(ar) المشاركات التقنيّة النسويّة لإعادة تفعيل الأمان (بالعربية)
المشاركات التقنيّة النسويّة لإعادة تفعيل الأمان هو منهج تدريبي من عدة وحدات للمدربات الناشطات في مجال حقوق النساء والحقوق الجنسيّة ليتمكنّ من استخدام الإنترنت بأمان وبشكل إبداعي واستراتيجي.
- الصفحة الرئيسية
- مرحباً بك في المشاركات التقنيّة النسويّة لإعادة تفعيل الأمان
- الوحدات التدريبية والبدء في المنهج
- الموارد اللازمة للإعداد لجلسات التدريب
- العنف الإلكتروني القائم على أساس النوع الاجتماعي
- المقدمة والأهداف التعليمية
- المسارات والأنشطة التعليمية
- هل هو عنف إلكتروني قائم على النوع الاجتماعي أم لا؟ [نشاط تمهيدي]
- تفكيك العنف الرقمي القائم على النوع الاجتماعي [نشاط متعمق]
- دائرة قصصية حول العنف الرقمي القائم على أساس النوع الاجتماعي [نشاط متعمق]
- لعبة استعادة التقنية / التكنولوجيا [نشاط تكتيكي]
- التخطيط للاستجابة للعنف الرقمي القائم على أساس النوع الاجتماعي
- حوليها إلي ميم! [نشاط تكتيكي]
- رسم خريطة الأمان الرقمي [نشاط تكتيكي]
- المصادر | الروابط | قراءات متعمقة
- خلق مساحات رقمية آمنة
- المقدمة والأهداف التعليمية
- الأنشطة التعليمية، ومسارات التعلم، و القراءات المتعمقة
- استكشاف "الأمان" - تدريب التصور [نشاط تمهيدي]
- الفقاعة - تدريب بصري [نشاط تمهيدي]
- طوّر مكان أحلامك على الإنترنت [نشاط تمهيدي]
- شبكة - الصور - الاجتماعية [نشاط تمهيدي]
- السحابة الإلكترونية [نشاط تمهيدي]
- تصور + مناقشة: الإعدادات + الصلاحيات [نشاط تمهيدي]
- مدخل + مناقشة: الخصوصية، الموافقة، والأمان [نشاط متعمق]
- مدخل + نشاط: "قواعد" السلامة الرقمية [نشاط متعمق]
- جعل المساحات الرقمية أكثر أمانًا [نشاط تكتيكي]
- أدوات بديلة للتشبيك والإتصالات [نشاط تكتيكي]
- تأمين الهواتف المحمولة
- المقدمة والأهداف التعليمية
- الأنشطة التعليمية، مسارات التعلم و القراءات المتعمقة
- الهواتف المحمولة، الحميمية، تأثير النوع الاجتماعي على الوصول والسلامة [نشاط تمهيدي]
- تصميم خط زمني للهاتف المحمول [نشاط تمهيدي]
- تسلق الهيمالايا [نشاط تمهيدي]
- جمع الهواتف المحمولة [نشاط تمهيدي]
- أنا وهاتفي المحمول [نشاط تمهيدي]
- قوة الهاتف المحمول - الجهاز، الحساب، الخدمة، الحالة، السياسة [نشاط متعمق]
- ماهو الهاتف؟ كيف تعمل الاتصالات المحمولة؟ [نشاط متعمق]
- نقاش: توثيق العنف [نشاط متعمق]
- التخطيط للاتصالات اللاسلكية من أجل فعاليات/ تنظيم [نشاط تكتيكي]
- اصنعي نسخة احتياطية!، استعملي القفل! احذفيها! أو شخص ما أخذ هاتفي المحمول. المعابر الحدودية، الإعتقال، المصادرة، السرقة[نشاط تكتيكي]
- نقاش، مدخل + تدريب عملي: اختيار تطبيقات الهاتف المحمول [نشاط تكتيكي]
- استخدام الهاتف المحمول في توثيق العنف: التخطيط والممارسة [نشاط تكتيكي]
- إعادة تفعيل الأمان في المواعدة الرقمية [نشاط تكتيكي]
- رسائل جنسية أكثر أمانًا [نشاط تكتيكي]
- المبادئ النسوية للإنترنت
- المقدمة ،الأهداف التعليمية، الأنشطة التعليمية و القراءات المتعمقة.
- مقدمات إلى حب الإنترنت
- تخيل الإنترنت النسوي (٣ خيارات) [نشاط تمهيدي]
- سباق الإنترنت [نشاط تمهيدي]
- حائط النساء للبدايات على الإنترنت [نشاط تمهيدي]
- كيف يعمل الإنترنت: الأساسيات [نشاط تمهيدي]
- الحركات الإجتماعية: ماذا يوجد بالأداة ؟ ماذا يوجد في المساحة؟ [نشاط متعمق]
- عرض للمبادئ النسوية للإنترنت + نقاش [نشاط متعمق]
- تقييم المخاطر
- المقدمة والأهداف التعليمية
- مقدمة حول تقييم المخاطر [نشاط تمهيدي]
- تقييم ممارسات التواصل [نشاط تمهيدي]
- الرسم البياني الدائري اليومي و المخاطر [نشاط تمهيدي]
- الشارع ليلًا [نشاط تمهيدي]
- إعادة التفكير في المخاطر و خمس طبقات من المخاطر [نشاط متعمق]
- دورة حياة البيانات كطريقة لفهم المخاطر [نشاط متعمق]
- تنظيم الإحتجاجات و تقييم المخاطر [نشاط تكتيكي ]
- أساسيات تقييم المخاطر [موارد تأسيسية ]
- تقييم المخاطر في تنظيم الحركة [موارد تأسيسية ]
الصفحة الرئيسية
لفهم منهجنا ووحداته التدريبية بشكل كامل.
مرحباً بك في المشاركات التقنيّة النسويّة لإعادة تفعيل الأمان
المشاركات التقنيّة النسويّة لإعادة تفعيل الأمان هو منهج تدريبي من عدة وحدات للمدربات الناشطات في مجال حقوق النساء والحقوق الجنسيّة ليتمكنّ من استخدام الإنترنت بأمان وبشكل إبداعي واستراتيجي.
هذه مساهمة نسويّة ضمن الاستجابة العالميّة لقضية بناء القُدرات حول الأمان الرقمي ومساعدة المدربات للعمل مع المجتمعات المحليّة بهدف الاشتباك مع التكنولوجيا بمُتعة وإبداع وفضول.
لمن هذا المنهج؟
مشاركات التقنيّة النسويّة لإعادة تفعيل الأمان هو منهج عن الأمان الرقمي للمدربات العاملات في مجال حقوق النساء والناشطات في مجال الحقوق الجنسيّة. يجب على المدربات امتلاك معرفة حول العوائق والتحديّات التي تواجهنها، حيث تُقيد معاداة وكره النساء والحجب والرقابة حريتهنّ في التعبير وقدرتهنّ على مشاركة المعلومات، بالإضافة إلى تقييد عملية خلقهنّ لاقتصاديات بديلة وبناء مجتمعات الدعم المحليّة والتعبير عن رغباتهن.
لماذا منهج المشاركات التقنيّة النسويّة لإعادة تفعيل الأمان؟
يبحث المنهج في كيفية اتخاذنا الفضاء الرقمي مكاناً لنا وكيفية تمثيل النساء وطرق مواجهة الخطابات والمعايير التي تساهم في التمييز والعنف. يركز المنهج على استراتيجيّات التمثيل والتعبير لمساعدة المزيد من الناشطات في مجال حقوق النساء والحقوق الجنسيّة على الاشتباك مع التكنولوجيا بمتعة وإبداع وفضول. هذه مساهمة نسويّة ضمن الاستجابة العالميّة لقضية بناء القُدرات حول الأمان الرقمي لتقديم المقاربة والمنهجية الفريدة لبرنامج حقوق النساء في جمعيّة الاتصالات التقدميّة، والتي نُطلق عليها مشاركات تقنيّة نسويّة.
عمل برنامج حقوق النساء في جمعية الاتصالات التقدميّة على تطوير منهج مشاركات تقنيّة نسويّة لإعادة تفعيل الأمان كمساهمة ضمن الأدلّة التدريبيّة الموجودة عن الأمان الرقمي لكن متجذرة في مقاربات نسويّة للتكنولوجيا. هذا المنهج هو عمل مستمر لمساعدة المدربات/ين لتمكين الناشطات على استخدام الإنترنت كمساحة عامة تحوليّة وسياسيّة، لاستعادة وبناء أنفسنا والتعبير عنها بصورة أكثر أماناً.
المبادئ النسويّة للإنترنت هي الإطار السياسي وأداة التحليل التي نتبناها وتشكل عملنا وتوجهه، فتدعم المبادئ النسويّة للإنترنت قضيتنا للوصول إلى شبكة إنترنت آمنة ومفتوحة ومتنوعة ومنصفة جندرياً (http://feministinternet.org).
ما الذي يقدّمه؟
يخلق المنهج مساحات آمنة للمشاركة وتبادل الخبرات حيث توجه وقائع حيوات النساء المحليّة والملموسة والمرتبطة بسياقات محددة سياسات وممارسة التكنولوجيا المُتبعة. تهدف هذه المساحات إلى خلق مِلكيّة ومعرفة جماعيّة. نحن ندرك علاقات القوى التي يمكن تشكيلها بسهولة، خصوصاً في مجال التكنولوجيا، حيث يتم إقصاء النساء تاريخياً وإغفال مساهماتهنّ. نحن ندعو إلى عمل التغيير من خلال التفكيك الواعي لعلاقات القوى هذه.
بناء القدرات في برنامج حقوق النساء، يعمل على بناء الجسور لتخطي الفجوة بين الحركات النسويّة وحركات حقوق الإنترنت والبحث عن التقاطعات والفرص الاستراتيجية للعمل سوياً كحلفاء وشركاء. يعطي البرنامج أولوية لعمل الحركات المشتركة سعياً منا لتخطي الفجوات وبناء الفهم والتضامن عبر الحركات
ما هي القيم الأساسية للمنهج؟
قيم المنهج الأساسية هي الترسيخ لسياسات وممارسات الرعاية الذاتيّة والجماعيّة، بالإضافة إلى التشاركية والشموليّة والأمان والمرح؛ مرتكزاً على وقائع حيوات النساء والشفافية والانفتاح إلى جانب الإبداع والتفكير الاستراتيجي. يُلقي المنهج الضوء على دور النساء في التكنولوجيا، في إطار المبادئ النسويّة للإنترنت، معطياً أولوية للتكنولوجيا المناسبة والمستدامة. يستكشف المنهج الممارسات والسياسات النسويّة للتكنولوجيا ويسعى لزيادة الوعي حول الدور المحوري لحقوق التواصل في خضم صراع حقوق النساء حول العالم. ترتكز تكنولوجيا المنهج في وقائع و حيوات النساء، معترفاً بمساهمات النساء في تشكيل التكنولوجيا تاريخياً. نشدد على الملكيّة المحليّة للمنهج، كما شهدنا على عملية استيعاب واستخدام عضواتنا وشركائنا للمنهج على مر السنين.
الوحدات التدريبية والبدء في المنهج
ما هي الوحدات التدريبيّة؟
يتكون منهج المشاركات النسويّة التقنيّة لإعادة تفعيل الأمان حالياً من خمس وحدات مستقلة (إحداهنّ مسودة) متجذرة .في أنشطة تعليمية تفاعلية لتيسير عملية مشاركة المجتمعات للمعرفة وقيم التمثيل والتعبير، بالإضافة إلى بناء الثقة والمهارات لتكون آمنة وفعّالة في المساحات الرقمية.
العنف الإلكتروني القائم على أساس النوع الاجتماعي |
خلق مساحات رقمية آمنة |
تأمين الهواتف المحمولة |
المبادئ النسوية للإنترنتمسودة |
تقييم المخاطر |
ما محتويات الوحدات؟
.تحتوي الوحدات على معلومات ومصادر يمكن استخدامها بشكل فردي أو في مجموعات، حسب الحاجة.
أنشطة تعليمية
:قسمت الأنشطة التعليمية في كل وحدة إلى ثلاثة أنواع.
أنشطة تمهيدية هدفها دفع المشاركات والمشاركين إلى البدء في التفكير في موضوع معين وإثارة النقاشات. يمكن لهذه الأنشطة أن تكون أدوات تشخيصيّة للمدربة أو الميسرة لرصد مستوى الفهم لدى المجموعة وتعديل ورشة العمل بناءً على ذلك.
تهدف الأنشطة المُعمقة إلى التوسع والبحث في المواضيع و الموضوعات المطروحة.
تهدف الأنشطة التكتيكية إلى الاستجابة للأهداف التعليمية المختلفة بطرق عملية، وتشمل على تمارين وأنشطة و وضع استراتيجيات عملية.
للبدء
التعرف على المشاركات
للتعرف على المشاركات بقدر أكبر، استخدمي إحدى أساليب تقييم الاحتياجات التدريبية الموضحة بالأسفل.
التخطيط للتدريب
صممي برنامجك استناداً على ما تعرفيه عن المشاركات واحتياجاتهن واهتماماتهن واقتراحاتهن في مسارات التعلم لكل وحدة. طالعي أيضاً:
مراعاة الجانب المحلي في التدريب
تستدل الأنشطة على أمثلة من الحياة العمليّة، وكلما اعتمدت على أمثلة محليّة ذات صلة بحياة المشاركات وعملهن، كلما تمكنت المشاركات من التفاعل مع المواد والأهداف التعليمية.
نقترح عليك المبادرة بالتعرف على أمثلة ذات صلة بالمشاركات والتجهيز للحديث عنها. إذا كان باستطاعتك التفاعل مع المشاركات قبل التدريب، اسألي المشاركات عن تجاربهن الملحوظة ذات الصلة بالورشة التي تيسريها وابحثي في هذه الأمثلة بشكل أكثر تعمقاً، لتفهمي التجارب وتشاركيها في الورشة.
التأطير للتدريب
ليكون تدريبك مساحة نقاش آمنة وشاملة، يمكن أن تلقي الضوء على أطر وموارد نسوية مفيدة، مثل التقاطعيّة والتضمين وملاحظات لتيسير مساحة نقاش سليمة. كما يمكنك .الإشارة إلى مبادرتنا الممارسات النسويّة والسياسات التكنولوجيّة والمبادئ النسويّة للمشاركة، بالإضافة إلى المبادئ النسويّة للإنترنت
الكاتبات والكتاب والشركاء
الكاتبات والكتاب
- APC Women’s Rights Programme (APC WRP) - Erika, hvale vale, Jan, Jenny برنامج حقوق النساء في جمعية الاتصالات التقدمية: إريكا وهفاله فاله وجان وجِنِي
- Cheekay Cinco شيكاي سينكو
- Bex Hong Hurwitz w/Tiny Gigantic بكس هونج هورويتز/ موقع العملاق الصغير
- jac SM Kee جاك س.م. كي
- Helen Nyinakiiza هيلين نيناكيزا
- Radhika Radhakrishnan راديكا راكريشنان
- Nadine Moawad نادين معوض
الشركاء
- Bishakha Datta, Point of View بيشاكا داتّا، مجموعة وجهة نظر
- Christina Lopez, Foundation for Media Alternatives كريستينا لوبِز، مؤسسة الوسائط الإعلامية البديلة
- Cecilia Maundu سِسيليا موندو
- cynthia el khoury سينثيا الخوري
- Fernanda Shirakawa, Marialab فرناندا شيراكاوا، ماريالاب
- Indira Cornelio إنديرا كورنيلو
- Javie Ssozi جافي سسوزي
- Nadège ناديجه
- Nayantara Ranganathan ناينتارة رانجاناثين
- Ritu Sharma ريتو شارما
- Sandra Ljubinkovic ساندرا لابينكوفيك
- Shubha Kayastha, Body and Data شابا كياستا، مجموعة الجسد والبيانات
- Smita Vanniyar, Point of View سميتا فانّير، مجموعة وجهة نظر
- Florie Dumas-Kemp فلوري دماس-كمب
- Alexandra Argüelles ألكسندرا أرجيل
طالعي مبادرة استعيدي التقنية (الرابط بالإنجليزية)
لقاءات منهج مشاركات تقنيّة نسويّة لإعادة تفعيل الأمان
الموارد اللازمة للإعداد لجلسات التدريب
التعرف على المشاركات
من أجل التحضير لورش عمل مناسبة وذات صلة، يوصي بأن تقوم المدربات/ الميسرات بعمل تحليل لإحتياجات التدريب مع المشاركات. من خلال هذه العملية، يمكن للمدربة/ الميسرة البدء في التعرف على سياقات، توقعات، المستوى التقني، والفهم الحالي للعلاقات بين النسوية والتكنولوجيا للمشاركات المتوقعات.
توجد العديد من الطرق للقيام بهذه العملية، حسب الوقت المتاح، القدرة على الوصول للمشاركات، والموارد المتاحة. نقدم هنا إرشادات لثلاثة أنواع مختلفة من تحليل احتياجات التدريب:
- تحليل احتياجات التدريب المثالي: هناك وقت كاف للتخطيط والتصميم. لدي المدربة/ الميسرة القدرة على الوصول إلى المشاركات.
- تحليل احتياجات التدريب الواقعي: لدي المدربة/ الميسرة وقت محدود للتخطيط وتصميم ورشة العمل التدريبية، و قدرة محدودة للوصول إلي المشاركات.
- تحليل احتياجات تدريب المستوى الأساسي: هناك وقت محدود للتخطيط و تصميم التدريب. ليس لدي المدربة/ الميسرة القدرة على الوصول للمشاركات.
ملاحظة: لا يعني القيام بتحليل الاحتياجات قبل التدريب أن التأكد من التوقعات أثناء الجلسة الأولى لورشة العمل لم يعد ضروريًا. يُنصح أن تُبقي أي ورش عمل على هذه الجلسة للتأكد و إعادة التأكيد على نتائج تحليل الاحتياجات قبل التدريب.
تحليل احتياجات التدريب المثالي
- وقت التحضير: أكثر من شهر واحد
- استبيان تحليل احتياجات التدريب الشامل (ملحق١)
- أسئلة المقابلة الأساسية (ملحق ٢)
في هذا السيناريو، سيكون لدى المدربة/ الميسرة وقت كاف للتخطيط و تصميم ورشة العمل التدريبية، مما يعني أن هناك وقت للتواصل مع المشاركات، وان المشاركات لديهم وقت كاف للاستجابة، وان المدربة/ الميسرة لديه وقت للتعامل مع إجاباتهم.
نظرًا لوجود وقت كاف لتخطيط وتصميم هذا التدريب، هناك ثلاثة طرق منهجية في السيناريو المثالي:
استبيان تحليل احتياجات التدريب الشامل للمشاركات (الرابط بالإنجليزية)(انظري ملحق ١ للاستبيان). في هذا الاستبيان، هناك أسئلة للمشاركات حول استخدامهم للتكنولوجيا و أدواتها، بالإضافة إلى فهمهم ومعرفتهم بمفاهيم التقنية النسوية و العنف الرقمي القائم على أساس النوع الاجتماعي، و توقعاتهم من ورشة العمل التدريبية. باستخدام هذا الاستبيان، ستتمكن المدربة/ الميسرة من الحصول على صورة أفضل لاحتياجات وواقع المشاركات المتوقعات.
مقابلات المتابعة مع المشاركات. بناءًا على نتائج الاستبيان، يمكن للمدربة/ الميسرة اختيار عينة من المشاركات المتوقعات للمشاركة في المقابلة. بشكل مثالي، لا يجب للعينة أن تتضمن كل المشاركات، لكن عليها مقابلة على الأقل ٥٠٪ منهم (حسب عدد المشاركات) . يجب على المشاركات التي كانت إجاباتهم مختلفة/ غير معتادة لأسئلة محددة (أي: المشاركات التي الأكثر والأقل خبرة ومهارة بالتكنولوجيا، أو المشاركات الأكثر والأقل معرفة بالنسوية والتكنولوجيا/ التقنية، أو المشاركات ذات التوقعات المحددة من ورشة العمل التدريبية) أن يكونوا جزء من هذه العملية. عادة، ما تستغرق المقابلات مع المشاركات ٦٠ دقيقة كحد أقصى.
التشاور مع المنظمين. في هذه المرحلة، تلتقي المدربة/ الميسرة مع المنظمين لمشاركة نتائج الاستبيان والمقابلات، وخطة وتصميم التدريب المقترحة. هنا أيضًا تقوم المدربة/ الميسرة بالتأكد من أن التصميم والخطة يتوافقان مع أهداف وأچندة المنظمين.
تحليل احتياجات التدريب الواقعية
- وقت التحضير: اقل من شهر واحد
-
استخدام: استبيان تحليل احتياجات التدريب الشامل (ملحق١) أو أسئلة المقابلات الأساسية (ملحق ٢)
يعد هذا السيناريو هو الشائع. في أغلب الأحيان يكون لدي المدربة/ الميسرة أقل من شهر واحد بسبب محدودية الموارد.
نظرًا لضيق الوقت، ستحتاج المدربة/ الميسرة إلى إختصار عملية تحليل احتياجات التدريب، وحسب الاستشارة الأولية مع المنظمين، إختاري ما بين إجراء استبيان تحليل احتياجات التدريب الشامل، أو مقابلة ٥٠٪ من المشاركات المتوقعات (أنظري ملحق ٢ لأسئلة المقابلة الأساسية).
تحليل احتياجات تدريب المستوى الأساسي
-
وقت التحضير: أقل من أسبوعين
-
استخدام: ١٠ أسئلة لاستبيان احتياجات التدريب (ملحق ٣).
في هذا السيناريو، يكون لدي المدربة/ الميسرة أقل من أسبوعين لتخطيط وتصميم ورشة العمل التدريبية. هنا بالكاد يكون لدي المدربة/ الميسرة وقت للتعرف على المشاركات قبل ورشة العمل التدريبية ومن الممكن توزيع الاستبيان في بداية ورشة العمل أو عند دخول المشاركات ورشة العمل. إلا أن هناك عدة طرق لتعويض عدم وجود تحليل للاحتياجات قبل التدريب خلال ورشة العمل نفسها - التأكد (فحص) التوقعات، أو القيام بتدريب مستويات استخدام التكنولوجيا/ التقنية، أو حائط النساء لبدايات استخدام التكنولوجيا، نحن لا نزال نوصي بمحاولة استخدام الاستجابات على ١٠ أسئلة لاستبيان احتياجات التدريب (انظري ملحق ٣).
الموارد
ملحق ١: استبيان تحليل احتياجات التدريب الشامل للمشاركات
الرابط هنا ملف .odt (الرابط بالإنجليزية)
ملحق ٢: أسئلة المقابلة الأساسية
الغرض من المقابلات هو اختصار استبيان تحليل احتياجات التدريب الشامل للمشاركات. وسيقوم بتغطية الموضوعات العامة التي تناولها الاستبيان، لكن بتفصيل أقل. من المفترض لهذه المقابلات أن تستغرق ٦٠ دقيقة. كل مجموعة من الأسئلة يمكن أن تستغرق على الأقل ١٠ دقائق.
١. حدثيني عن نفسك. منظمتك، دورك بها. أين تقيمين؟ من هي المجتمعات التي تعملين معها؟
٢. ما هي التحديات التي تواجهك في العمل عند استخدام الإنترنت؟ هل هذه التحديات هي نفس التحديات التي تواجهها المجتمعات/ الدوائر التي تعلمي معها؟ كيف تقومي أو يقوم أعضاء مجتمعك بالتعامل مع هذه التحديات؟
٣. ما هي تطبيقات الإنترنت التي تستخدمينها معظم الوقت؟ هل تستخدميها من أجل العمل أو الحياة الشخصية؟
٤. ما هي الأجهزة التي تقومي في الأغلب باستخدامها؟ مانوع هذه الأجهزة؟ ماهو نظام التشغيل التي تقومي بتشغيلها عليها؟
٥. ما هي أكبر مخاوفك عند التعامل مع الإنترنت والتطبيقات التي تستخدميها؟ هل تشعرين أن هذه التطبيقات آمنة؟
٦. هل يمكنك إخباري بتوقعاتك الثلاثة الأول حول ورشة العمل التدريبية؟
ملحق ٣: ١٠ أسئلة لتحليل احتياجات التدريب
١. الأسم، المنظمة، ووصف للعمل الذي تقومين به.
٢. مانوع المجتمعات التي تعملين معها، وماهي مشكلاتهم الأساسية؟
٣. منذ متى وأنتِ تستخدمين الإنترنت؟
٤. ماهو نظام التشغيل الذي تقومي باستعماله أغلب الوقت؟
٥. ما نوع الهاتف المحمول الذي تملكينه؟
٦. ما هي التطبيقات التي تقومي باستعمالها معظم الوقت؟
٧. ما هي أهم ثلاثة مخاوف لديك متعلقة باستخدام التكنولوجيا/ التقنية والإنترنت؟
٨. ما هي أهم ثلاثة أدوات أمان/ ممارسات/ خطط تقومي باستخدامها؟
٩. ما هي أهم ثلاث مشكلات حول النسوية والتكنولوجيا؟
١٠. ما الذي تريدين تعلمه في هذا التدريب؟
تقييمك للتدريب: أدوات تقييم التدريب
ما هي أهداف التقييم؟
-
القيام بالتدريب بشكل أفضل في المرة القادمة.
-
تصميم نظام دعم لمتابعة المشاركات/ين بما يتفق مع الأهداف التعليمية للورشة.
عمليّة التقييم:
+/-/دلتا هي طريقة بسيطة لمشاركة المُدرِبات والمُشارِكات انطباعاتهن. في الورش ذات الأيام المتعددة، نقترح عمل النشاط في نهاية كل يوم. أما ورش اليوم الواحد، نقترح عمله في نهاية الورشة. نشجع على استخدام وسائل بسيطة لمشاركة التعليقات في نهاية الورش، فمع نهاية فترة التدريب غالباً ما يشعر الجميع بالتعب وتشتُت الانتباه. تمتاز الوسائل المماثلة بالسرعة حيث تختار المتدربات مشاركة التفاصيل بناءً على تفضيلاتهن.
اطلبي من المتدربات تأمُل ومشاركة الجوانب الجيدة والسيئة والأشياء التي يجب تغييرها.
بناءً على الوقت والموارد المُتاحة لك، يمكن للمشاركات كتابة إجاباتهن على ورقة وتسليمها للميسرة، أو يمكن تيسير الحوار في دائرة، فتشارك كل متدربة إجابتها على مسمع من بقية المتدربات، بينما توثقها الميسرة.
بعد مشاركة جميع المُشاركات لتعليقاتهن، تجلس المدربات والميسرات معاً، لمشاركة انطباعنهن عن التيسير بطريقة +/-/دلتا ومشاركة تعليقاتهن حول المُتدربات بنفس الطريقة يمكنك ايضاً استخدام بعض من هذه الوسائل:
-
عمل قائمة بالدروس المستفادة ومشاركتها مع المدربات والميسرات.
-
عمل تعديلات لهذه الورش والأخرى المُستقبلية.
-
تصميم نظام المتابعة مع المُشاركات في التدريب.
المتابعة بعد أسبوع من التدريب تابعي التواصل مع مُستضيفات التدريب والمُتدربات لمشاركة موارد مختلفة خاصة بالتدريبات (أدلة التيسير وملفات شرح ومُلخصات للمحتوى، إلخ) وأي تأمُلات أخرى لديك عن الورشة والخطوات القادمة.
متابعة الثلاثة أشهر تابعي التواصل مع مُستضيفات التدريب والمُتدربات لمعرفة تأثير الورشة. هذه فرصة مناسبة للسؤال الجميع عن تنفيذهن أي من الأدوات والتكتيكات أو مراجعتهن لاستراتيجيات عملهن، إلخ كنتيجة لتدريبك.
التقاطعيّة والتضمين
"لا يوجد ما يُسمى بالنضال الأحادي؛ لأننا نعيش حيوات ذوات قضايا متعددة" - أودري لورد
ما هي التقاطعية؟
التقاطعية هى إطار يُميز بين الجوانب المتعددة للهوية (مثل العرق والطبقة والجندر)، والتي تُثري حياتنا وخبراتنا وقد تؤدي إلى تفاقم وتعقيد القمع والتهميش.
فيما يلي مثال لفهم التقاطعية في سياق مُحدد: تتعرض ما بين 25٪ و 50٪ من النساء للعنف القائم على الجندر خلال حياتهن؛ إلا أنّ هذا العدد الإجمالي يخفي الطرق التي يُضاعف من خلالها القمع المتعدد هذا النمط من العنف. من المرجح أن تتعرض النساء ذوات البشرة الملونة للعنف القائم على الجندر أكثر من النساء البيضاوات، كما يمكن أن يساعد امتياز امتلاك الثروات في عزل بعض النساء عن بعض أشكال العنف. وتزداد احتمالية تعرض النساء مزدوجات الميل الجنسي للعنف الجنسي أكثر من النساء الأخريات. كما أن الأشخاص العابرة جنسياً هم أكثر عرضة لتجربة عنف الكراهية من الأشخاص المتوافقين مع جنسهم. باختصار، قد تتعرض جميع النساء لخطر العنف القائم على الجندر، لكن بعض النساء تموضعهن هش، وبالتالي أكثر عرضة للخطر.
كيف أمارس التقاطعية في المحادثات؟
قد نواجه نحن النساء المتمتعات بامتيازات معينة مرتبطة بالهوية (على سبيل المثال: ذوات البشرة البيضاء والمغايرات جنسيًا والمتطابقات مع جنسهن عند الولادة وذوات القدرات الجسدية) صعوبةً في تضمين الأشخاص الأكثر اضطهادًا في نسويّتنا. وبالتالي، من المهم التركيز على إنشاء مساحات تضمينية ومراعية، تُقدر قيمة التجارب المعيشية لجميع النساء وتعمل على فهمها. فيما يلي خمس مؤشرات سريعة يمكنك وضعها في الاعتبار لخلق محادثات تقاطعيّة وتضمينيّة:
-
التأمل الذاتي وإدراك امتيازاتك: يكمن مفتاح النسويّة التقاطعيّة في تولي مهمة استكشاف امتيازاتنا الذاتيّة؛ فالنظر بداخلنا وتحفيز رغبة التعرف على القضايا والهويّات التي لا تؤثر علينا شخصيًا من الممارسات النسوية الجيدة. امتلاك امتيازات لا يعني بالضرورة أن وجودنا يعمل على اضطهاد مجتمعٍ آخر، بل يعني وجود تجارب معينة لا يتعيّن علينا أن نمرّ بها بسبب هويّتنا.
-
ألغِ محورية وجهة نظرك: من المهم فهم أن النسوية معنية بما هو أبعد من إنهاء التمييز الجنسي، فهي معنية أيضًا بإنهاء جميع أنظمة الاضطهاد المتداخلة التي تؤثر على مختلف النساء بطرق مختلفة. تسمح لنا امتيازاتنا بأخذ بعض الأشياء كأمور مُسلّم بها - فعادة لا ينتبه الأشخاص القادرة جسدياً إلى عامل القدرة، ولا يلاحظ البيض العنصرية. لذا ابذلي جهداً لتجنب تمركز النسوية حولك أو حول أصحاب الامتيازات.
-
استمعن لبعضكن البعض: من المهم الاستماع إلى تجارب جميع النساء حول القضايا النسويّة التي قد نملك فيها بعض الامتيازات، بما في ذلك النساء اللواتي لا يريْنَ العالم من خلال عدسة أكثر تضمينية. فلا يمكننا اعتبار أننا مررنا بتجارب الأخريات؛ فإذا كنت نسوية بيضاء، فانتبهي لعدم التحدث بالنيابة عن أصحاب البشرة الملونة.
-
تأملي اللغة المستخدمة: إذا كنت نسوية غير مسلمة، فاحذري من قول أشياء مثل "بالتأكيد تشعرين بالحر في الخارج بسبب الحجاب" لامرأة محجبة. كم يمكن أن يؤدي استخدام تعبيرات مثل "القوة للمهبل" #PussyPower إلى شعور النساء العابرات جنسياً اللاتي قد لا تملكن هذه الأجزاء من الجسم بالعُزلة. هذان مثالان على الطرق العديدة التي يمكن للغة التي نستخدمها نبذ النساء الأخريات؛ فالمراجعة المستمرة لأنفسنا وكيفية حديثنا عن النساء اللواتي لا يشبهننا أو اللاتي يعشن حيوات مختلفة عن حياتنا من الممارسات الجيدة.
-
كوني على استعداد لارتكاب الأخطاء وتصحيحها: إن اعتماد إطار عمل تقاطعي ليست عمليّة سهلة. لذلك، في بعض الأحيان، بالرغم من بذل قصارى جهدنا في أن نكون تضمينيين، إلا أننا قد نقترف أخطاء قد تتخذ الأخريات موقفًا ضدها. يجب أن تدرك أن دعوتك لتصحيح الخطأ لا يتعلق حقاً بقيمتك كشخص، وأنه يمكنك الاعتذار وتعديل سلوكك لتجنب تكرار نفس الخطأ، بدلاً من تبنينا موقفاً دفاعياً.
-
أدركي أن الجميع لديهن معرفة ليشاركنها: يعمل إدراكنا لقدرة كل شخص على إضافة معرفة ما إلى النقاش، على تقليل المسافة بيننا وتحدي فكرة امتلاك البعض معرفة أكثر من غيرهم؛ ففي حقيقة الأمر، يعرف كل منا بعض الأشياء أكثر من غيرنا. يساعد العمل الجماعي في التعلم من بعضنا البعض ( مثلما صُممت الأنشطة في هذه الوحدات لتحقيق ذلك) على الاستفادة الأكبر من هذه التجربة.
موارد إضافية
(الروابط بالإنجليزية)
-
https://everydayfeminism.com/2015/01/why-our-feminism-must-be-intersectional/
- https://www.elitedaily.com/women/feminism-inclusive-women/1507285
ملاحظات لتيسير مساحة نقاش سليمة
قد يُثير النقاش حول العنف القائم على الجندر ردود فعل متباينة من أشخاص مختلفة، بناءً على تجاربهم وامتيازاتهم الشخصية. فيما يلي بعض المؤشرات لوضعها في الاعتبار أثناء الحديث عن هذه القضايا الحساسة.
١. لا تتمتع جميع المشاركات بنفس المستوى من الامتيازات
بينما تشمل وحدات المنهج على العديد من الأنشطة والموارد، إلا أن الكثير من النقاشات لا يعدها الجميع تمارين فكرية فقط - فمن المحتمل تعامل بعض النساء اللواتي يواجهن التمييز أو يتعرضن للعنف مع مشاكل تتعلق بالصحة النفسية.
٢. أهمية تحذيرات المحتوى الحساس
تسمح التحذيرات الخاصة بالمحتوى، لمن لديهن حساسية تجاه موضوع التمييز والعنف بإعداد أنفسهن للنقاش، وبالتالي تمكننا من إدارة ردود أفعالهن بشكل أفضل. تَذكرن أن العنصر الرئيسي لتحذيرات المحتوى الفعالة تكمن في دقتها؛ قد يحيل التحذير غير المحدد بدرجة كافية إلى أي شيء من اضطرابات الأكل إلى التنمر. وبالتالي، من الجيد عمل التحذيرات مع قوائم محددة للمحتوى المشار إليه. على سبيل المثال، أثناء مناقشة دراسة تجربة عنف الشريك الحميم، يمكنكن الإشارة مسبقاً للمحتوى بكتابة "تنبيه سريع: تحتوي هذه المناقشة على حالات اغتصاب وانتهاك وعنف الشريك الحميم. إذا شعرت بالانزعاج، رجاءً العلم بوجود موارد لمساعدتك". يساعد ذلك على استعداد من يحتجن إلى تحذير للنقاش، كما يساعد الأخريات في إدراكهن حقيقة وجود أشخاص حولهن قد يعتبرن المناقشة صعبة.
٣. لا تجبري أحداً على مشاركة تجاربه
إن إجبار شخص ما على مشاركة حدث حساس، يعيد الشخص إلى تفاصيل التجربة وكل المشاعر السلبية التي تصاحبها. قد تكون بعض الأشخاص غير مستعدة لفتح صندوق الذكريات المؤلمة. بدلاً من ذلك، امنحي الأشخاص مساحة لاستكشاف الصدمة ووقت استعدادهن للمشاركة.
كيف تساعدين شخصاً يشعر بالانزعاج من المحتوى؟
حتى مع أفضل الاستعدادات، لا تعمل الاحتياطات في بعض الأحيان، وذلك لأن المحفزات عادة ما تكون محددة بشكل فردي. فيما يلي بعض الخطوات التي يمكنك اتخاذها لمساعدة شخص يشعر بالتأثر أو الصدمة جراء المحادثة.
١. الفهم
إدراك إمكانية أذية المحتوى الخاص بك شخص آخر.
٢. الاعتذار
اعتذري في حالة أشرت إلى شيء تسبب في أذية للمتضررة وتذكري أن الاعتذار يتعلق بالشخص المتضرر وليس بك. تجنبي تبرير كلماتك أو أفعالك أو الدفاع عنها وكوني صادقة في اعتذارك؛ المسألة ليست شخصية.
٣. التعاطف
عبري عن تعاطفك من خلال محاولة فهم سبب شعورها بالأذى. يمكنك القيام بذلك من خلال الاستماع الفعّال إلى من تشعر بالانزعاج أو بالصدمة.
٤. معالجة الموقف
استكملي تيسير النقاش، مع تجنب تكرار المحتوى المزعج. تذكري أن ردود الفعل التي عُبر عنها يمكن أن تجعل المشاركات غير قادرات على التركيز بشكل مؤقت، بغض النظر عن رغبتهن أو تصميمهن على ذلك. تقبلي مغادرة المشاركات في حالة شعرن بعدم الارتياح. تأكدي من إمكانياتهن الوصول للمساعدة في حال احتجنَ لها. يُفضل وجود متخصصة في الصحة النفسية لتقديم الدعم في مثل هذه الحالات الطارئة.
إذا لم يكن هناك متخصصة حاضرة في التدريب، إليكِ بعض الموارد التالية (باللغة الإنجليزية) التي قد تساعدك لتقديم الدعم لشخص انزعج من المحتوى الحساس:
(الروابط بالإنجليزية)
- https://www.rainn.org/articles/flashbacks
- https://www.bustle.com/articles/87947-11-ways-to-help-a-friend-whos-been-triggered-because-it-is-most-definitely-a-real
الممارسات النسويّة والسياسات التكنولوجيّة
تجسد الممارسات النسويّة والسياسات التكنولوجيّة كل من المنظور النقدي والتحليلي للتقنية. وتطرح أسئلة وتعرف المشكلات المتعلقة بالتقنية من وجهات النظر النسوية، مع الأخذ في الاعتبار واقع النساء المتنوع، وعلاقات النساء مع التكنولوجيا، مشاركة النساء في تطوير التقنية وصنع السياسات، موازين القوي في التقنية و التحليل النسوي لتأثيرات التقنية الاجتماعية.
تُعرف الممارسات النسوية و سياسة التكنولوجيا نهجنا في هذا التدريب. وتُعرف القيم الأساسية التي يتكون منها التدريب النسوي للتقنية. والقائمة على خبرات وتجارب النساء والنسويات في و مع التدريب التقني.
الممارسات النسوية و سياسة التكنولوجيا هي فكرة متنامية. وكيفية تعريفها يمكن إلى يتغير و يتحول بشكل كبير من خلال الممارسة، الخطاب والخبرة، وبسبب السياسة و السياقات المتغيرة.
الممارسات النسوية و سياسة التكنولوجيا تعترف وتناصر فكرة أن الممارسات النسوية للتقنية لا يمكنها أن تخلو من منظور نسوي وتحليل لسياسات التقنية.
تستعرض الممارسات النسوية و سياسة التكنولوجيا التقنيات بطريقتين: من ناحية، أنتجت التكنولوجيا قضايا مختلفة للنساء و تغييرات جديدة في قضايا النساء، ومن الناحية الأخري وفرت التكنولوجيا حلول ومنهجيات جديدة لمعالجة قضايا النساء. حيث أسست لتقنيات جديدة لقضايا النساء، ولفحص الكيفية التي يمكن بها لواقع النساء التأثير على تطور التكنولوجيا، استخدامها، تخصيصها والاستفادة منها بالإضافة إلى الكيفية التي غيرت بها التكنولوجيا واقع النساء. كما تنظر إلى التكنولوجيا بنظرة استراتيجية و ابداعية، لتقييم كيفية المساعدة في تطويرها و تخصيص وقت من أجل دعم وتيسير أجندة حقوق النساء.
كمنظور، فإنها لا تقوم بتحديد ماهية النتائج أو المشكلات. بدلًا من ذلك، فإنها تطرح أسئلة و موضوعات تقود إلى استكشاف و فحص التقنية من وجهات نظر نسوية.
تتضمن بعض الأسئلة:
-
كيف غيّر المحتوى الذي جمعه المستخدمون من تمثيل النساء في وسائل الإعلام؟
-
ما هي الطرق والمساحات الجديدة التي يتم تصميمها للنساء على الإنترنت؟
-
كيف تغيرت قضايا النساء كنتيجة لثقافتنا المعتمدة على التقنية بشكل متزايد؟
-
هل الاتصالات الرقمية عن طريق الإنترنت آمنة للنساء؟
-
من الذي يتحكم في التقنية/ التكنولوجيا؟
-
كيف يمكن لناشطات حقوق النساء الاستفادة من التقنيات الجديدة؟
-
ماذا يعنيه "السيطرة على التقنية/ التكنولوجيا"؟
كمنهجية للتدريب، فإن لدي الممارسات النسوية و سياسة التكنولوجيا قيم أساسية تعرف "تدريب التقنية النسوي". وهي تنبع من تجارب وخبرات مدربات المُشارَكات التقنيّة النسويّة كمشاركات و ميسرات في التدريب التقني. معظم هذه التدريبات يعكس القيم التي سبق تعريفها وتحديدها بالفعل " التدريب النسوي". الإختلاف هو أن هذه القيم بشكل محدد ذات صلة بسياقات التدريب التقني.
تتضمن القيم الأساسية التالي:
التشاركية/ التضمين
يدرك التدريب النسوي أن المدربة لديها الكثير لتتعلمه من المتدربات في نفس الوقت الذي يتعلمون هم منها ومن المعلمات الأخريات. على سبيل المثال، سيتم تصميم التدريب بطريقة تعمل على تيسير تبادل الخبرات والنقاش.
يسمح التدريب النسوي بطرق متعددة من التعلم والتواصل لاستيعاب أنماط تعلم مختلفة.
يسمح التدريب النسوي بالاختلاف في الآراء و السياقات. ولا يفترض أن كل المشاركات جاءوا من نفس الخلفية، وعلى التدريب أن يكون مرنًا بما فيه الكفاية لاستيعاب الإختلافات.
الأمان
التدريب النسوي هو مساحة حيث يمكن للمشاركات الشعور بالأمان بطريقتين: في أثناء تعلمهم - يمكنكم طرح الاسئلة، إثارة الموضوعات، البوح بالمعلومات التي لن يتم إقصائها، أو التقليل من شأنها و تم إفشائها دون موافقتهم من خلال فهمهم للتقنية - أن يكونوا على وعي بالمخاطر (المحتملة) لتقنيات معينة (اي: الخصوصية على مواقع الشبكات الاجتماعية، الأمان في استخدام الإنترنت لنشر محتوى بديل، وغيرها).
تأصيل واقع النساء
يجب أن يعتمد التدريب النسوي على احتياجات وواقع المشاركات. هذا يعني، أن التقنيات التي سيتم تناولها يجب أن تكون مناسبة و ذات صلة بالمشاركات. هذا ايضًا يعني أن النقاشات حول التقنية/ التكنولوجيا يجب أن تأخذ في الاعتبار سياق المشاركات.
تقنيات مناسبة/ مستدامة
يجب على التدريب النسوي إعطاء الأولوية للتقنيات التي يمكن للمشاركات تطبيقها، واستخدامها وتكون ملائمة لعملهم بعد إنتهاء التدريب.
البرمجيات الحرة ومفتوحة المصدر سيتم اعطاؤها الأولوية، لكن فقط إذا كان بإمكان المشاركات الاستمرار في استخدامها بعد التدريب.
شفاف/ مفتوح
المدربات النسويات على وعي بأن لديهم أجندتهم الخاصة بالتدريب و عليهم جعل أهدافهم واضحة للمشاركات. هذا يعني القيام بموائمات يتم فيها النقاش والاتفاق على التوقعات بين المشاركات والمدربات.
إبداعي/ استراتيجي
يعد التدريب النسوي فرصة للنظر إلى التقنيات بشكل استراتيجي وإبداعي لجعلها ملائمة ومرتبطة بسياقات المشاركات.
التأكيد على دور النساء في التقنية/ التكنولوجيا
يسلط التدريب النسوي الضوء على مشاركات النساء في تطوير، استخدام، صنع السياسات في التقنية. نساء كـ آدا لوفليس و آخريات غيرها لديهم مشاركات متميزة في التقنية يعتبرن مثلًا أعلى وقدوة، خاصة للمتعلمات التي لديهم مخاوف تجاه التقنية/ التكنولوجيا. وبالتالي، يشارك هذا في تصحيح التمثيل المغلوط والخاطئ للنساء في تاريخ التقنية/ التكنولوجيا.
التأكيد على سيطرة النساء على التقنية/ التكنولوجيا
لا يخشي التدريب النسوي من الخوض في الجوانب الأعمق المرتبطة بالتقنيات ( في التطوير و صنع السياسات) و التأكيد على ضرورة "التحكم" و الفهم الكامل لكيفية عمل التقنيات ( و ليس فقط استخدامها).
الاستمتاع!
يجب أن يكون التدريب النسوي مساحة يمكن للنساء فيها أن الاستمتاع بالتقنية لتفتيت الحواجز التي تؤثر على علاقات النساء و السيطرة على التقنيات.
مبادئنا النسوية للمشاركة
تم تطوير هذه الوثيقة بواسطة برنامج حقوق النساء بجمعية الاتصالات المتقدمة كدليل إرشادي لنا ولشركاؤنا مستضيفو فعاليات بناء المهارات التعليمية والقدرات، مثل حملات استعادة التقنية، والتبادلات التقنية النسوية و الحوارات حول المبادئ النسوية للإنترنت. يمكنك الإطلاع على نسخة باللغة الإنجليزية pdf من هنا أو هنا
لقد قمنا بإنتاج هذا بروح من التعاون و الملكية المشتركة لتشجيع خلق مساحات رقمية غير متصلة بالإنترنت و على الأرض، والتي تشكلت كمساحات نسوية و لتيسير السلامة و البهجة للجميع بالإضافة إلى تعزيز والتمسك بمبادئ التنوع، الإبداع، التضمين و السعادة. لقد أتينا من مجتمعات وثقافات ومعتقدات متعددة ونجسد تنوعًا جميلا لواقعنا الجسدي والاجتماعي والنفسي. من خلال خلق مساحات آمنة، مبهجة و معتنية بالأفراد، نحن نقوم بالتمكين للمشاركة الفعالة، التعلم المتعمق وإمكانية تنمية حركات فعالة، مستجيبة و معتنية.
هذا هو إطار المبادئ التي نقدرها بها و نقوم بتطبيقها في المساحات والفغاليات التي نشارك في تكوينها.
-
خلق مساحة آمنة لكل المشاركات.
-
إبداء الإحترام
-
التعاونية والتشاركية
-
تمييز و تقدير التنوع
-
إحترام خصوصية المشاركات
-
الوعي بتنوع اللغات
-
التعامل مع الخلاف بشكل بناء
-
اغرسي سياسات وممارسات العناية الذاتية والجماعية
تفعيل المبادئ
خلق مساحات آمنة لكل المشاركات
بقدر الإمكان، على سبيل المثال خلال الاستبيان الرقمي عن طريق الإنترنت، قومى بالتعرف على المشاركات مسبقًا. اسألي عن الاحتياجات الخاصة التي قد يكونوا بحاجة إليها مثل القدرة على الوصول جسديًا المتطلبات الغذائية، مخاوف معينة من السفر أو متطلبات أمان. يعد من المثالي توفير مكان يتمتع بإضاءة وتهوية كافية، هادئ وخالي من المراقبة والتطفلات من غير المشاركات. خلال الفعالية، شجعي المشاركات بلطف على أن ن يكونوا منفتحات تجاه الموضوعات التي يمكن أن تسبب توتر لهم وأن يتحملوا مسؤولية تنبيه الميسرات إذا شعروا بعدم الراحة.
إبداء الاحترام
افتحي نقاش مع المشاركات منذ بداية الفعالية حول الحاجة إلى بيئة تتسم بالاحترام و المراعاة. شجعي الاستماع المتعمق - بمعنى إعطاء كامل الانتباه لبعضنا البعض. قومي بالإقرار بأن هناك بعض الاشياء التي تسمح لنا بها إمتيازتنا بأخذها كشيء مسلم به - على سبيل المثال، عادة ما لا يلاحظ الأشخاص أصحاب القدرة البدنية هذه القدرة، لا يلاحظ الأفراد ذو البشرة البيضاء العنصرية.
التعاونية والتشاركية
يجب عليكم كمدربات/ ميسرات أن تكونوا مستعدات جيدًا، منفتحات وواعيات بالأجندة الخاصة بالفعالية و اجعلوا هذه الأهداف واضحة للمشاركات. قومي بعملية يمكن فيها مناقشة التوقعات من جانب المشاركات والمدربات والإتفاق عليها – على سبيل المثال، قومي بعمل مجموعات صغيرة إذا شعرتي أن هناك بعض الأفراد لا يشعروا بالراحة عند التحدث للمجموعة كلها. أسسي للتعلم بناء على واقع حياة النساء واستخدمي طرق منهجية تعطي الأولوية لأصوات المشاركات وتجاربهم. احرصي على أن يقوم الأفراد بالتعلم.
تمييز و تقدير التنوع
أعترفي بوجود مستويات مختلفة من الامتيازات في الغرفة بالإضافة إلى الهويات المتنوعة. تأكدى أن التقاطعية لن تجعل الأفراد يشعرون بالإقصاء و "مختلفين" بالعكس شجعيهم على الاستفادة من تنوع الهويات و الخبرات كفرصة للتعلم، والتبادل وإثراء المساحة. ساعدي المشاركات على تمييز أن النقاش حول القدرة أو العنصرية لا يستهدف بالضرورة الأشخاص القادرون بدنيًا أو الأفراد ذو البشرة البيضاء في الغرفة أو يعتبرهم جناة أو ممارسين للعنصرية وشجعي الأفراد على الاستماع، التفكير واستكشاف التمييز العنصري الممنهج.
إحترام خصوصية المشاركات
احصلي على موافقة المشاركات عند التصوير و الاقتباس المباشر/ أو الإشارة إليهم للتوثيق. اتفقوا على استخدام (أو عدم استخدام) وسائل التواصل الاجتماعي. قوموا بشكل تشاركي بتطوير اتفاقية خصوصية للفاعلية. في حالة النقاشات للموضوعات ذات الحساسية كالعنف القائم على أساس النوع الاجتماعي، العنصرية، كراهية المثليين، او معادة العابرين جنسيًا، انتبهي إلى أن بعض المشاركات قد لا يرغبون في التحدث عن هذه الموضوعات. لا تدفعيهم لمناقشة الخبرات الشخصية إذا تسبب ذلك في توترهم. تأكدي دائمًا من أن هناك شخص متخصص متاح لتقديم الدعم اللازم للمشاركات التي تعاني من الصدمة.
الوعي باستخدام اللغة و احترام التنوع اللغوي
قومي بالتعرف على لغات كل المشاركات و بقدر الإمكان حاولي تقديم ترجمة فورية/ ترجمة كتابية. ضعي قاعدة أن يقوم كل فرد بالحديث بوضوح وببطء، وأن يشعروا بالراحة في السؤال عن الاختصارات أو المصطلحات الغير مفهومة. اطلبي من المشاركات التفكير في اللغة المستخدمة وعدم استعمال مصطلحات يمكن أن تكون عنيفة أو مسيئة للآخرين. اطلبي من المشاركات أن يكونوا منفتحات إذا شعروا بالإساءة واستغلي ذلك كفرص تعليمية. قد يتضمن المحتوى مصطلحات تقنية أو لغة تعتبر أكاديمية و التي قد تكون جديدة على بعض المشاركات. تحدي طغيان المصطلحات التقنية! واصنعي محتوى مفهوم و مثيرًا للشغف وأكدي على أهمية السيطرة على وتنمية فهم كامل لكيفية عمل التقنيات.
التعامل مع الخلاف بشكل بناء
تصرفي بنزاهة وصدق وحسن نية مع المشاركات. شجعي على التعاطف مع بعضهم البعض و أخذ الوقت الكافي لتصفية أي خلاف، أو كلمات غير مريحة أو سلوك مؤذي من الممكن أن يحدث. اخلقي جو من الانفتاح و وفري مساحة للإعتذار و/ أو الشرح إذا لزم الأمر.
اغرسي سياسات وممارسات العناية الذاتية والجماعية
قومي بالإقرار أن العناية الذاتية بالنفس تختلف بإختلاف الأشخاص وتعتمد على تعريفنا لأنفسنا و لموقعنا في الحياة والسياق الخاص بنا. يمكن للعناية الذاتية للنفس والجماعية أن تؤثر على بعضهم البعض. لذلك قومي بتخصيص وقت للتنفس، وللتواصل مع الجسد والقلب، من خلال طقوس أو ممارسات بدنية، من أجل تفريغ أي توتر أو قلق. كميسرة ومسئولة عن المساحة، كوني على دراية وحاولي تنقية الأجواء من أي توتر في الغرفة حتى يمكن للمشاركات الظهور في المجموعة والمشاركة بشكل كامل. اطلبي من المشاركات اقتراح ممارسات للعناية بالذات.
نشجع الأفراد على قراءة سياسة التحرش الجنسي لجمعية الاتصالات المتقدمة والتي يمكن أن تجدوها هنا باللغة الإنجليزية:APC_Sexual_Harassment_Policy_v5.1_June_2016.pdf
جلسة مسودة جدول أعمال ٢٠١٨ للمُشارَكات التقنيّة النسويّة لإعادة تفعيل الأمان
التصميم العام للأنشطة والفعاليات
أهداف الانعقاد
-
جمع النسويات المشاركات والمدربات العاملات على السلامة الرقمية والعناية الذاتية من أجل استكشاف، فهم، تطبيق، تبني، تكييف وتعميق منهج الأمان الرقمي للنسويات للمُشارَكات التقنيّة النسويّة لإعادة تفعيل الأمان والذي يقوم بتطويره برنامج حقوق المساء بجمعية الاتصالات المتقدمة.
-
خلق مساحة لمشاركة المهارات والمعرفة حول منهجيات و إجراءات وأصول التدريس لبناء الثقة وتنمية المعرفة و الاستيعاب في هذا المجال بواسطة الناشطات في حقوق النساء والنسويات في الحركات المختلفة.
-
دمج العمل النسوي الخاص بسياسات العناية والرفاهة في مجال الأمن الرقمي و تعزيز ودعم سياسة التعاطف، والتضامن و تعميق الفهم الخاص بالممارسة النسوية للتقنية.
-
تيسير بناء شبكات ثقة من المدربات والميسرات النسويات من أجل العمل التعاوني المشترك، والتبادل المستمر و التضامن النشط في هذا المجال.
اليوم ١: تأسيس أنفسنا وعملنا
سيدور اليوم الأول حول الحديث عن أصول التجمع على ثلاثة مستويات:
-
السياق الذي يجمعنا مع بعضنا البعض: عمل برنامج حقوق النساء، المُشارَكات التقنيّة النسويّة لإعادة تفعيل الأمان، وخطط المشاع النسوي، وغيرها
-
العالم الذي نعيش فيه و القيام بعمل التأمين الشامل: نقاش حول المشكلات التي تواجهها، و التي تواجهها المشاركات.
-
ما الذي يعنيه أن تكوني مدربة نسوية
أنشطة مقترحة
-
إعداد مقدمات المشاركين وجدول الأعمال ( من الممكن لهذا أن يتم على مستويين: الأول مع المشاركات في جلسة المُشارَكات التقنيّة النسويّة و الاجتماع العالمي لاستعادة التقنية، و مرة أخرى في مساحة المُشارَكات التقنيّة النسويّة.)
-
جزء من النهار سيتم دمجه مع اجتماع استعادة التقنية
-
(تأسيس أنفسنا بشكل شامل [ في انتظار العنوان] (سيقوم بتقديم الجلسة ساندرا و سانثيا)
-
جلسة حول العالم الذي يقع به العنف الرقمي القائم على أساس النوع الاجتماعي ( يتم دمجه مع الرفاق من استعادة التقنية)
اليوم ٢: تحدي أنفسنا
سيكون معظم اليوم الثاني حول القيام بتيسير الجلسات الخاصة بالتحديات التي نواجهها كمدربات، و الطرق المختلفة في القيام بالعمل التدريبي الذي نقوم به. هذه الاقتراحات بشكل موسع قائمة على الاستجابات الخاصة بالاستبيان الذي قمنا بإرساله إلى المشاركات. يمكننا استيعاب حوالي من ٥ إلى ١,٥ جلسة في هذا اليوم.
-
دمج العناية بالذات و الرفاهة في العمل (يقود هذا التدريب ساندرا و سانثيا)
-
الأمان الرقمي على مستوى القواعد الأساسية (تطوعت بيشاخا لتقديم هذه الجلسة)
-
الأمان التنظيمي (تيسير مشترك بواسطة بيكس و ديتا)
-
[في وقت متأخر من الظهيرة] جلسة حوض السمك حول تقييم المخاطر (بالتداخل مع اجتماع استعادة التقنية)
موضوعات أخرى محتملة.
-
إعادة تخيل كيف تقوم بالتدريب ( جلسات الحكي، استخدام الفن، تجنب التخطيط القائم على الخوف، عدم استخدام مصطلحات عسكرية، وغيرها)
-
إعادة تخيل تقييم المخاطر
-
مكافحة العنف الرقمي القائم على أساس النوع الاجتماعي
اليوم ٣: استكشاف طرق للمضي قدمًا
سيقوم هذا اليوم بالتركيز على وحدات المُشارَكات التقنيّة النسويّة. في نهاية اليوم الثاني، سيكون من الجيد أن تقوم مجموعات من الأفراد بالنظر في أجزاء المُشارَكات التقنيّة النسويّة لإعادة تفعيل الأمان التي يريدون التركيز عليها.
في اليوم ٣، سنقوم بإعطائهم الوقت للنظر في الأجزاء والتفكير في الأسئلة التالية:
-
كيف ستكون هذه الوحدة مفيدة في السياق الخاص بكم؟ كيف ستقوموا بتغييرها؟ ما الذي ستقوموا بإضافته؟
-
ما هي النقاط الموجودة في هذه الوحدة والتي يمكن أن تسبب التوتر للمشاركات؟ وكيف ستقوموا بمعالجة ذلك؟
-
ما الذي تحتاجونه كمدربات - ميسرات لتتمكنوا من تطبيق هذه الوحدة؟ المهارات، المعرفة، الخبرة، العمل التحضيري؟
ويمكنهم داخل فرقهم، مناقشة الاقتراحات و التحسينات المقترحة.
(أرغب حقًا في حصول الرفاق على وقت لتجربة القيام بالأنشطة مع بعضهم البعض، ومن الممكن مع الرفاق في استعادة التقنية. لكن هذا سيستغرق وقتًا. لذلك أي أفكار حول كيفية القيام بذلك مرحب بها)
اليوم ٤: العمل معًا؟
من أجل هذا اليوم، إتمام العمل المتبقي من اليوم ٣. لكن أيضًا، الحديث حول:
-
استدامة عملنا كمدربات
-
المشاع النسوي
-
كيف نعمل سويًا في المستقبل، فرص التعاون
-
ماذا يحدث لوحدات المُشارَكات التقنيّة النسويّة
سنقوم أيضًا بالتواصل مع الرفاق في استعادة التقنية عند الاقتراب من الختام.
تصور أين نعمل، من الذي نقوم بالعمل معه، ومن نحن كمدربات
نشاط ١
هنا: نطلب من المشاركات القيام برسم واحدة من أثنين من الأشخاص النموذجيين الذين يعملون معهم في التدريب، مع التركيز على الأجزاء التالية:
-
الرأس: مالذي يعرفونه، ما هي الموضوعات التي يشتبكون معها
-
القلب: ما هي الأشياء الهامة لهم ، ما هي قيمهم، ما الذي يؤمنون به، ما هي مخاوفهم
-
الأيدي: ما هي المهارات التي يملكونها، ما الذي يقومون بإضافته إلى التدريب
-
الاقدام: أين هم؟ ما هو السياق الذي يعيشون فيه
يتيح هذا النشاط الوقت للتفكير الذاتي، لكن النقاش سيتم في مجموعات نقاش صغيرة.
هنا، نهدف إلى البدء في التأسيس للعمل في واقع وسياقات الأفراد التي ستقوم المشاركات بالعمل معهم .
نشاط ٢
باستخدام نفس الطريقة بالأعلي، اطلبي من المشاركات رسم أنفسهم.
قومي بإعطائهم الوقت للتفكير في الرسم الذي قاموا بتنفيذه.
نشاط ٣
في مجموعات صغيرة، قومي بمناقشة الأسئلة التالية:
-
ما هي التهديدات التي تواجهها مجتمعاتنا؟ كيف تغيرت؟
-
كناشطات وكجزء من الحركات الاجتماعية، كيف يمكن لعملنا كمدربات أن يساهم في القضية؟
-
ما هي حدود التدريب كوسيط؟ هل هناك طرق أخرى لتنمية القدرات يجب علينا اكتشافها؟
-
ما هي الفجوات بين ما نكونه كمدربات والأشخاص الذين نقوم بالعمل معهم؟
-
في ضوء الأنشطة، مالذي يعنيه أن تكوني مدربة نسوية؟
استخلاص المعلومات
أخيرا، سنقوم بالعودة إلى المجموعة الكبيرة و القيام بنقاش حول ما قامت المجموعات الأصغر بالحديث حوله.
العنف الإلكتروني القائم على أساس النوع الاجتماعي
وجهي المشاركات والمشاركين حول القضايا المتعلقة بالعنف الإلكتروني القائم على الجندر بالإضافة إلى أسبابه الجذرية وشكله وتسلسل العنف الذي تتعرض له النساء والأشخاص المُعرَّفة هويتهنّ كنساء، والأشخاص المثليّين، عبر الإنترنت وخارجه وتأثيراته المختلفة. نحن ** نوصي بشدة ** باختيار مسار تعليمي لهذه الرحلة، حيث يتضمن كل مسار أنشطة على درجات مختلفة من العمق، من شأنها مساعدة المشاركات في الحصول على مزيد من المعرفة حول الموضوعات المتناولة.
المقدمة والأهداف التعليمية
المقدمة
تركز هذه الوحدة على توجيه المشاركات حول القضايا المتعلقة بالعنف الإلكتروني القائم على الجندر، أسبابه الجذرية وشكله وتسلسل العنف الذي تتعرض له النساء، بالإضافة إلى الأشخاص المُعرّفة هويتهنّ كنساء والأشخاص المثليّين، عبر الإنترنت وخارجه، وتأثيراته المختلفة.
تعتمد هذه الوحدة بشكل أساسي على عمل برنامج حقوق النساء في جمعية الاتصالات التقدمية لأكثر من عقد تمثل في: مبادرة استعدن التكنولوجيا! (الرابط باللغة الإنجليزية) ومشروع لينتهي العنف: حقوق وسلامة النساء على الإنترنت (الرابط باللغة الإنجليزية)، ومبادرة إروتيكس (البحوث الاستكشافية حول الجنسانية والإنترنت) (الرابط باللغة الإنجليزية).
الأهداف التعليمية
في نهاية هذه الوحدة، سيكون لدى المشاركات:
-
فهم معمق لأشكال العنف الإلكتروني القائم على الجندر وتأثيراته على الناجيات ومجتمعاتهنّ.
-
فهم تسلسل العنف بين الفضاءات الرقمية والحسية وهياكل السلطة التي تسمح بها.
-
الأفكار والاستراتيجيات والإجراءات المتعلقة بأساليب التطرق إلى العنف الإلكتروني القائم على الجندر، لا سيما في سياقاتهنّ.
المسارات والأنشطة التعليمية
ستساعدك هذه الصفحة على الفهم الصحيح للوحدة وكيفية استخدامها. بمكّن اتباع المسارات التعليمية والأنشطة ذات العمق المتفاوت، المشاركات من اكتساب فهم أوسع للموضوعات التي تمّت دراستها.
مسارات التعلم
كيفية استخدامك للأنشطة أدناه - والدمج بينها - يعتمد على:
-
الغرض من ورشة العمل الخاصة بك: هل هدفها رفع مستوى الوعي أم أنك تتوقع التوصل إلى استراتيجيات لمواجهة العنف الإلكتروني القائم على النوع الاجتماعي؟
-
المشاركات في الورشة: هل هنّ ناجيات من العنف الإلكتروني القائم على النوع الاجتماعي؟ أم أن تجربتهن ممحية أكثر؟؛
-
تجربتك الخاصة في تيسير هذا النوع من ورش العمل: هل أنت ميسّرة رواية القصص الرقمية؟ أم أنك مدربة حول الأمان الرقمي تتعرف أكثر على العنف الإلكتروني القائم على النوع الاجتماعي؟ أم ناشطة يُتوقع منها إدارة ورشة عمل حول العنف الإلكتروني القائم على النوع الاجتماعي كأحد أنشطة حملتها؟؛
-
الوقت المتاح لك لعمل الورشة.
هذه المسارات التعليمية هي مقترحات لكيفية دمج الأنشطة الواردة في هذه الوحدة ومطابقتها لإنشاء ورشة عمل حول العنف الإلكتروني القائم على النوع الاجتماعي.
نوصي بالبدء بنشاط هل هو عنف إلكتروني قائم على النوع الاجتماعي أم لا؟ لإثارة النقاش، وإبراز المفاهيم المشتركة للعنف الإلكتروني القائم على النوع الاجتماعي، وتوضيح المفاهيم الأساسية. هذا النشاط مناسباً إذا كانت ورشة العمل الخاصة بك أكثر توجهاً نحو زيادة الوعي.
بعد ذلك، اعتماداً على الوقت والسياق، يمكنك العمل مع المشاركات باستخدام نشاط تفكيك العنف الإلكتروني القائم على النوع الاجتماعي أو الحلقة القصصية لتعميق فهم المجموعة للعنف الإلكتروني القائم على النوع الاجتماعي، وترسيخ المحادثة في تجارب الأشخاص في الغرفة (الحلقة القصصية) أو دراسات الحالة (تفكيك هذا العنف). كلا النشاطين المتعمقين يتطلبان الاستعداد وقد يسببان انزعاجاً للمشاركات.
بالنسبة لنشاط الحلقة القصصية، على وجه التحديد، يحتاج التيسير إلى الكثير من العناية والاهتمام. لا نوصي بهذا النشاط للميسرات الفرديات وأولئك اللواتي بدأن للتو في القيام بهذه الأنواع من ورش العمل.
يوجد أنشطة تكتيكية تهدف إلى وضع استراتيجيات للاستجابة للعنف الإلكتروني القائم على النوع الاجتماعي؛ فتركز لعبة استعادة التقنية على الأساليب العامة لمعالجة العنف الإلكتروني القائم على الإنترنت. إذا كان وقتك محدود، فـالنشاط التكتيكي: حوليها إلي ميم! أقصر وأسرع في التنفيذ. يمكن أن يكون أيضاً نشاطاً خفيفاً بعد نشاط ثقيل مثل الحلقة القصصية حول العنف الإلكتروني القائم على النوع الاجتماعي. يهدف نشاط الاستجابة التخطيطية للعنف الإلكتروني القائم على النوع الاجتماعي إلى الخروج باستراتيجية استجابة أكثر شمولاً لحوادث محددة.
يمكن لنشاط تخطيط السلامة الرقمية أن يكون ورشة عمل قائمة بذاتها، مع التركيز على تأطير العنف الإلكتروني القائم على النوع الاجتماعي مع الإعلان العالمي لحقوق الإنسان.
بعض الاقتراحات لأنشطة مُجمعة:
إذا كان لديك نصف يوم لورشة العمل الخاصة بك، اختاري جلسة هل هو عنف إلكتروني قائم على النوع الاجتماعي أم لا؟ ثم ألحقيها بنشاط حوليها إلي ميم! |
إذا كانت ورشة العمل تركز على وضع الاستراتيجيات وكان لديك وقت محدود، نوصي بالقفز مباشرة إلى لعبة استعادة التقنية. |
إذا كانت ورشة العمل تدور حول الوصول إلى استجابة شاملة لحوادث العنف الإلكتروني القائم على النوع الاجتماعي، نقترح عمل جلسة تفكيك العنف الإلكتروني القائم على النوع الاجتماعي، يتبعها النشاط التكتيكي: تخطيط الاستجابة للعنف الإلكتروني القائم على النوع الاجتماعي. |
الأنشطة التعليمية
أنشطة تمهيدية
أنشطة مُتعمقة
أنشطة تكتيكية:
هل هو عنف إلكتروني قائم على النوع الاجتماعي أم لا؟ [نشاط تمهيدي]
صُمم هذا النشاط لإثارة جدالات ونقاشات، بالإضافة إلى أنه يمنح المدربة/الميسرة فرصة لتوضيح مفاهيم متعلقة بتجارب النساء وأصحاب الهويّات الجنسيّة المتنوعة على الإنترنت والعنف الإلكتروني القائم على النوع الاجتماعي. يهدف هذا النشاط تحديداً إلى الحديث عن أشكال العنف الإلكتروني القائم على الجندر الأقل وضوحاً ومناقشة توقعات المشاركات لتعريف العنف الإلكتروني القائم على النوع الاجتماعي.
عن هذا النشاط التعليمي و آلياته
صُمم هذا النشاط لإثارة جدالات ونقاشات، بالإضافة إلى أنه يمنح المدربة/الميسرة فرصة لتوضيح مفاهيم متعلقة بتجارب النساء
وأصحاب الهويّات الجنسيّة المتنوعة على الإنترنت والعنف الإلكتروني القائم على النوع الاجتماعي. يهدف هذا النشاط تحديداً إلى الحديث عن أشكال العنف الإلكتروني القائم على النوع الاجتماعي الأقل وضوحاً ومناقشة توقعات المشاركات لتعريف العنف الإلكتروني القائم على النوع الاجتماعي.
تكمن المنهجية الرئيسية لهذا النشاط في عرض ميمات وأمثلة لتجارب النساء وأصحاب الهويّات الجنسيّة المتنوعة على شبكة الانترنت (من الجيد طرح أمثلة مبالغ فيها لتحفيز النقاش أو الجدال) ودعوة المشاركات إلى تحديد هل هو عنف إلكتروني قائم على النوع الاجتماعي أم لا بعد قرائتهن أو سماعهن أو رؤيتهن مثال الميم. يمكنك بعدها سؤال المشاركات حول تعريفهن لموقعهن الأوّلي من خلال مجموعة من الأسئلة التوجيهية.
من المهم تأطير هذا النشاط كفراغ يُسمح فيه بجميع الآراء ووجهات النظر (طالما يُعبر عنها بطريقة مقبولة للمجموعة، مفترضات وضع مبادئ توجيهية للمشاركات في بداية الورشة)، بالإضافة إلى الإشارة إلى أن ما ستقوله المشاركات خلال هذا النشاط لن يُقتبس أو يُنشر أو يٌشارك مع الآخرين. من المحبذ تشجيع الأخريات على لعب دور الشرير لإثراء النقاش، خاصة إذا كانت المجموعة بها نساء ذات خبرة.
ملاحظة للتيسير: من المثالي وضع مبادئ توجيهية حول الاحترام والتفاوض بشأنها في بداية الورشة، تحسُّباً لاحتدام النقاش.
للمدربة أو مديرة الجلسة، يمكن استخدام هذا النشاط للتعرف أكثر على مستوى فهم وتقدير المشاركات للعنف الإلكتروني القائم على النوع الاجتماعي.
الأهداف التعليمية التي يستجيب لها هذا النشاط
-
فهم أشكال العنف الإلكتروني القائم على الجندر وتأثيراته على الناجيات ومجتمعاتهن.
-
فهم تسلسل العنف بين الفضاءات الرقمية والحسية وهياكل السلطة التي تسمح بها.
لمن هذا النشاط؟
بشكل مثالي، يستهدف هذا النشاط المشاركات اللاتي لديهن فهم حول حقوق الإنترنت والحقوق الجنسيّة والمدافعات عن حقوق النساء.
الفترة الزمنية المطلوبة
يستغرق هذا النشاط من 30 إلى 90 دقيقة، حسب عدد الأمثلة المطروحة.
المواد اللازمة لهذا النشاط
-
لافتات لكل مشاركة (أصغر حجمًا من نصف ورقة A4) مطبوع عليها عنف إلكتروني قائم على الجندر من ناحية وليس عنف إلكتروني قائم على الجندر من الناحية الأخرى.
- طريقة لعرض أمثلة من تجارب النساء على الإنترنت. يمكن أن يكون ملصقاً مطبوع عليه ميمات أو جهاز العرض (بروجكتور) لاستعراض الميمات.
(طالعي الموارد الإضافية لنماذج من الميمات)
الآليات
استعرضي ميمًا أو مثالًا للتجربة التي تختبرها النساء والأفراد أصحاب النوع الاجتماعي المتنوع على الإنترنت.
نصيحة: ربما يكون من الجيد أن تبدأي باستعراض مثال صارخ الوضوح على العنف الرقمي القائم على النوع الاجتماعي، بعد ذلك يمكن الانتقال إلى الأمثلة الأكثر تفصيلًا.
بعد كل مثال، اسألي المشاركات: هل هذا عنف رقمي قائم على النوع الاجتماعي أم لا؟
لتقوم المشاركات بعدها برفع لوحاتهم لاستعراض ما اختاروه.
بمجرد أن تقوم كل مشاركة بالاختيار، يمكنك أن تسألي: لماذا تعتبرين هذا عنفًا قائمًا على النوع الاجتماعي/ لا تعتبرين هذا عنفًا قائمًا على النوع الاجتماعي؟ بعدها اسألي مشاركة أخرى تملك رايُا مختلقًا، واسمحي للمجموعة بأن يسألوا بعضهم البعض اسئلة أخرى.
إذا كان هناك بعض من عدم الاتفاق بين المجموعة، قومي بالتعمق في الامثلة المطروحة من خلال هذه الاسئلة الارشادية:
-
من الذي يتم مهاجمته في هذا الميم؟ كيف يمكن لذلك أن يؤثر عليهم؟
-
ما هي القيم التي يعززها هذا الميم؟ ماهو رأي مصمم (وأي فرد شارك هذا الميم أو قام بالإعجاب به) هذا الميم حقًا بخصوص النساء، التي تعرف نفسها كنساء، و / أو أفراد مجتمع الميم، و مجتمعاتهم؟
-
هل يعكس هذا الميم القيم الموجودة في محيطك؟ كيف ذلك؟
-
إذا تصادف ووجدتِ هذا الميم، كيف سيكون رد فعلك؟ من وجهة نظرك، ما هي الطريقة التي علينا الاستجابة بها؟
يمكنك إنهاء النقاش ببعض التلخيص، قم انتقلي بعدها إلى المثال القادم.
لتلخيص كل مثال، يمكن للمدربة/ الميسرة:
-
القيام بملخص سريع للنقاش الذي أجرته المشاركات حول المثال.
-
تسمية المثال، أو الطرق المختلفة التي تم وصف يها المثال.
-
ابرزي الصور النمطية للنوع الاجتماعي، تحيزات النوع الاجتماعي و/ أو كراهية النساء التي انعكست في هذا الميم.
ملاحظة تقاطعية: من الهام التأكيد على اختلاف تأثير تلك الرسائل/ الميمز على النساء والأفراد متنوعي النوع الاجتماعي والمجتمعات.
ليس من الضروري عمل تلخيص لكل مثال يتم عرضه. إذا كان النقاش حول مثال معين مشابه للمثال السابق، يمكنك فقط حينها إبراز التشابه.
ملاحظة للتيسير: من المهم، أثناء القيام بهذا النشاط، أن لا تنحاز المدربة/ الميسرة لأي جانب من النقاش الذي تجريه المشاركات. إتخاذ الميسرة الانحياز لمجموعة من المشاركات يعد كاتم فعال للنقاش والجدال.
في نهاية التدريب بالكامل، قومي بعمل تلخيص أكبر للنشاط. في هذا التلخيص، يمكنك العودة إلى الأمثلة التي تم حظيت بجزء كبير من النقاش والجدال حولها من جانب المشاركات، اختصري هذا النقاش، وقومي بعدها بمشاركة أفكارك الخاصة وارائك المتعلقة بالموضوع.
النقاط الهامة (المفتاحية) في الملخص الأساسي:
-
العلاقة بين قيم "العالم الحقيقي" و تصميم هذه الميمز.
-
علاقات القوى الموجودة، القيم الأبوية، تحيز النوع الاجتماعي والتعصب الأعمي الذين تم استعراضهم في الامثلة.
-
ما يتضمنه العنف الرقمي القائم على النوع الاجتماعي.
-
كيفية يمكن للمكانة والامتياز بين مختلف قطاعات النساء و متنوعي النوع الاجتماعي لها تأثيرات مختلفة على الأفراد والمجتمعات.
ملاحظات تحضيرية للميسرة
منذ البداية، تحتاجين أن تقرري ما إذا كنتي ستلعبين دور المدربة (ذات المعرفة والخبرة لتوفير إجابات)، أو دور الميسرة (التي توجه النقاشات، و تتجنب مشاركة ارائها) في هذا النشاط التعليمي. أن تكوني كلاهما، لن يؤدي ذلك إلى نقاش جيد أو مساحة آمنة، وسيضع المشاركات في وضع دفاعي. إذا كنتي مدربة، يجب عليك ألا تكوني متشددة في ارائك حول الموضوع لأن هذا من شأنه أن يخمد اصوات المشاركات.
شئ آخر يجب التحضير له هو افتراضاتك الخاصة عن العنف الرقمي القائم على أساس النوع الاجتماعي. قومي بقراءة منعشة لأفكارك أسئلة جيدة حول العنف المرتبط بالتكنولوجيا (الرابط باللغة الإنجليزية)
ملاحظة للتيسير: هذا النشاط ليس فقط لاستعراض أمثلة من حالات واضحة للعنف القائم على النوع الاجتماعي، لكن من أجل فتح نقاش مع المشاركات حول الفهم الدقيق والمفصل لما يعد ولا يعد عنفًا رقميًا قائم على أساس النوع الاجتماعي. لذلك، في الأمثلة، قومي بتضمين الأمثلة الشائع للنساء والأفراد متنوعي النوع الاجتماعي اختبارها على الإنترنت - وليس فقط الامثلة الصارخة العنف.
هناك عينة من بعض الامثلة على المميز موجودة بالأسفل، لكن سيكون من الأفضل استخدام أمثلة من سياقات محددة تخص المشاركات في ورشة العمل. سيكون من الجيد استعراض عدد من الأمثلة، والتي تتضمن رسائل أو مميز:
-
والتي تعبر عن كراهية النساء، معاداة المثليين، معاداة العابرين
-
التي تهاجم النساء والأفراد متنوعي النوع الاجتماعي والمجتمعات بسبب تصرفاتهم
-
تسمية أو استهداف نساء بالتحديد أو أحد أفراد متنوعي النوع الاجتماعي في الرسالة/ الميم
-
التي تنطوي على عنف صريح و /أو تدعو إلى عنف قائم على النوع الاجتماعي
-
التي تقوم بتقديم أجساد النساء أو مجتمع الميم كأشياء جنسية
-
التي تستعرض أفعال تمت في الواقع المادي الغير متصل بالإنترنت ضد النساء على الإنترنت.
-
التي تهاجم النساء والافراد متنوعي النوع الاجتماعي على أساس طبقتهم الاجتماعية
الهدف هنا هو ألا تكون عينتك المختارة شديدة الوضوح، من أجل فتح نقاش بين المشاركات حولها.
إذا كان لديك الوقت للتحضير مع المشاركات، اطلبي منهم أمثلة للمضايقات الرقمية التي عاصروها (ليس من الضروري أن تكون موجهة لهم) على الإنترنت، وقومي باستعراض تلك الأمثلة في هذا النشاط.
موارد إضافيّة
أمثلة للميمات
تحذير: تحتوي هذه الصفحة على محتوى عنصري وتمييزي وكاره للأشخاص المثلية والعابرة جنسياً ومبرر للاغتصاب.
ملاحظة للميسرة: يوجد بالأسفل أمثلة ميمات، لكن سيكون مثالياً استخدام أمثلة لها علاقة بسياق المشاركات في الورشة. نشجع المدربات البحث عن ميمات بأنفسهن لتكون الاختيارات ذات صلة أكبر بالمشاركات.
ملاحظة تقاطعية: خلال اختيارك نماذج ميمات، تأكدي من أن أمثلتك شاملة للاختلافات العرقية والطبقية والخلفيات الدينية والميول والهويّات الجنسيّة.

عندما تشكو النساء من عدم تمثيل النساء في ألعاب الفيديو، فإن هذه عيّنة من ردود الفعل التي تحصل عليها
تفكيك العنف الرقمي القائم على النوع الاجتماعي [نشاط متعمق]
يقوم هذا النشاط بتقديم دراسة حالة لواقعة عن العنف الرقمي القائم على أساس النوع الاجتماعي للمشاركات، وحثهم على مناقشة العناصر المختلفة لهذه الواقعة محل الدراسة.
عن هذا النشاط التعليمي و الآليات
يقوم هذا النشاط بتقديم دراسة حالة لواقعة عن العنف الرقمي القائم على أساس النوع الاجتماعي للمشاركات، وحثهم على مناقشة
العناصر المختلفة لهذه الواقعة محل الدراسة.
الأهداف التعليمية التي يستجيب لها هذا النشاط
-
فهم أشكال العنف الرقمي القائم على النوع الاجتماعي و تأثيرها على الناجيات ومجتمعاتهم.
-
فهم الإستمرارية والاتصال بين الواقع الافتراضي المتصل بالإنترنت والمادي غير المتصل بالإنترنت، وعلاقات القوة التي تسمح بذلك.
-
أفكار، واستراتيجيات و تحركات تخص الطرق يمكن بها التعامل مع العنف الرقمي القائم على النوع الاجتماعي خاصة في السياقات الخاصة بهم.
ملاحظة هامة: في الوقت الذي ستقوم به هذه الجلسة بالتطرق إلى أفكار للاستجابة، فإن الغرض الأساسي من هذا النشاط هو استكشاف مثال على واقعة عنف رقمي قائم على أساس النوع الاجتماعي.
ملاحظة خاصة بالعناية: استكشاف دراسة الحالة للعنف الرقمي القائم على أساس النوع الاجتماعي من الممكن أن يسبب التوتر للمشاركات
لا يمكن القيام بهذا النشاط في حالة عدم معرفتك بالمشاركات و، أو إذا لم تكتسبي ثقة هذه المجموعة من قبل.
من أجل القيام بهذا النشاط بمزيد من المسئولية، من الهام أن تكوني على دراية بتجارب العنف لدى المشاركات في هذا النشاط (للمزيد انظري: التعرف على المشاركات)، وأن تلاحظي أثناء القيام بهذا النشاط ردة فعل المشاركات.
شجعي المشاركات على رفع أيديهم إذا احتجن إلى استراحة من هذا النشاط.
سيكون من المفيد التعرف وامتلاك بعض الخبرة لبعض التدريبات على استخلاص المعلومات مثل تلك الموجودة في دليل منظمة كابستار للطوارئ
هذا النشاط لمن؟
من الممكن استخدام هذا النشاط مع مختلف مستويات الخبرة في حقوق النساء و التكنولوجيا.
بناءًا على مستوى الخبرة لدي المشاركات على مستويات متعددة متعلقة بالعنف الرقمي القائم على أساس النوع الاجتماعي، ستحتاج المدربة/ الميسرة التحضير للتدخل لتوضيح المفاهيم حول وسائل التواصل الاجتماعي، الإنترنت، وحتى القوانين المحلية.
الوقت المطلوب
حوالي ساعتين لكل دراسة حالة
الموارد اللازمة لهذا النشاط
-
لوح ورقي قلاب/ لوح أبيض للكتابة
-
أقلام تلوين
-
بطاقات فهرسة لتدوين العناصر المختلفة لدراسة الحالة التي تحتاج إلى معالجة
بدلا من ذلك يمكنك تحضير شرائح عرض مع دراسات الحالة و الاسئلة.
الآليات
ابدأي بوصف الواقعة ليتم تفكيكها، دوني التفاصيل التالية على البطاقات كلًا على حدة ثم قومي بتثبيتها على الحائط (أو إذا قمتي بتحضير عرض تقديمي، من الممكن أن يكون ذلك مجموعة من النقاط على الشرائح):
-
اسم الناجية + النوع الاجتماعي+ الطبقة الاجتماعية+ العرق+ التحصيل الدراسي+ أي علامات أخرى مميزة
-
الدولة التي تنتمي لها الناجية + أي قوانين من الممكن أن تحميهم
-
الاسم المبدئي لواقعة العنف الرقمي القائم على أساس النوع الاجتماعي، المنصة الاجتماعية التى وقعت عليها الحادثة
-
أين حدثت تلك الواقعة، على اي منصة بدأت
-
إذا كان من الممكن ذكر الاسم الأول للمعتدي/ ن + بعض التفاصيل، إذا كانت هامة في دراسة الحالة
-
إذا كان من غير الممكن تسمية المعتدي/ن، دوني بعض التفاصيل الخاصة بهم، الأسماء الخاصة بحساباتهم على الإنترنت، وغيرها.
-
العلاقة بين الناجية والمعتدي، إذا كان هناك أي علاقة
افتحي النقاش عن طريق طرح الأسئلة التالية على المشاركات:
-
من يجب أن يكون مسئولا هنا بخلاف الجاني؟
-
ما هو المجتمع المحيط الناجية؟ من وجهة نظرك كيف يمكنهم الاستجابة؟
-
ما هي الاستجابة الممكنة من الناجية على هذا الموقف؟
-
من وجهة نظرك كيف يمكن لهذه الحادثة أن تؤثر عليهم؟ (التأثير)
دوني الاستجابات على بطاقات منفصلة ثم قومي بتثبيتها على الحائط.
قومي بالإفصاح عن مزيد من التفاصيل الخاصة بدراسة الحالة، وضحي التفاصيل التي قامت المشاركات بتخمينها بالفعل ثم دوني المزيد من التفاصيل على بطاقات الفهرسة:
-
كيف تصاعدت الحالة؟ ما هي الأماكن التي تكرر فيها هذا العنف؟
-
كيف امتدت هذه الواقعة إلى داخل حياة الناجية خارج المساحات الرقمية المتصلة بالإنترنت؟
-
كيف استجاب المجتمع؟
-
كيف عززت المساحات الأخرى الحادثة الأولى للعنف؟
-
من هم المتورطون الآخرون؟
بعد ذلك قومي بفتح النقاش مرة أخري عن طريق طرح الأسئلة التالية:
-
ما هي الموارد التي تملكها الناجية؟
-
ما هي القوانين التي يمكنها حمايتهم في دولتها؟
-
ما هي التأثيرات الأخرى التي يمكن أن تقع على الناجية بناءًا على المكان الذي تنتمي إليه، عملها، طبقتها الاجتماعية التي تنتمي إليها، الدولة التي تعيش بها؟
-
ما الذي يجب أن يحدث للمعتدي/ن الأولين؟ من الذي يمكنه القيام بذلك؟
-
ما الذي يجب أن يحدث للمعتدي/ن اللاحقين الآخرين، بمن فيهم من ساعدوا على استمرار وتصعيد الحادثة؟
-
ما هي مسئولية هؤلاء المالكين ومديري المنصة حيث وقعت الحادثة؟
-
من آخر مسئول في هذا السيناريو؟ ما هي مسئوليتهم؟
-
كيف يمكن لحركات حقوق النساء الاستجابة لذلك؟
دوني استجابات المشاركات على كل سؤال على بطاقة مفهرسة منفصلة ثم قومي بتثبيتها على الحائط.
في النهاية، سيكون هناك معرض على الحائط يستعرض الجوانب المختلفة لحالة العنف الرقمي القائم على أساس العنف محل الدراسة .
للتلخيص، قومي بالتأكيد على التالي:
-
الاتصال والاستمرارية بين العنف على الواقع الافتراضي والواقع المادي.
-
التعقيد في العنف الرقمي القائم على أساس النوع الاجتماعي: أصحاب المصلحة المتنوعين، كلاهما السلبي والإيجابي.
-
الأنظمة وهياكلها التي تيسر وتسهل العنف الرقمي القائم على أساس النوع الاجتماعي بالإضافة إلى تلك التي قد تكون ساحات للتعويض وتخفيف الضرر .
ملاحظات تحضيرية للميسرة
من أجل إنشاء دراسة حالة مترابطة ذات صلة بحيث تشجع على النقاش وفهم تعقيد العنف الرقمي القائم على أساس النوع الاجتماعي، تحتاج دراسة الحالة إلى أن تلقي صدي لدي المشاركات، الأمر الذي يتطلب معرفة جيدة بالسياق التي جاءت منه المشاركات وماهي مخاوفهم [ملاحظة: هناك قسم حول التعرف على المشاركات]
نموذج دراسة الحالة بالاسفل من الممكن أن يكون مفيد في توضيح دراسة الحالة التي ستقومين بمشاركتها في هذه الجلسة. بحيث تقوم بتحديد العناصر الرئيسية للعرض التقديمي و التصعيد للمثال المراد تفكيكه.
إذا أردتِ إنشاء أو تصميم دراسة حالة خاصة بك:
-
قومي بتجسيد الناجية، من أين جاءوا، سياقهم
-
كوني واضحة بخصوص الحادثة التي وقعت في البداية وكيف تصاعدت
-
فكري في تأثير الحادثة: في الواقع الافتراضي/ المادي، على الفرد، مجتمعهم/ العائلة/ الأصدقاء، على صحتهم النفسية، أمانهم الرقمي، أمانهم الجسدي.
-
حاولي شرح أفعال الجاني/ الجناة وليس دوافعهم
مصادر إضافية
نموذج لدراسة الحالة: حالة سيلينا
العرض التقديمي الأولى
سيلينا في عامها الأخير في الكلية. تقوم بالدراسة في كلية بمانيلا، في الفلبين، لكنها تعود إلى مقاطعتها في أنجيليس كلما سنحت لها الفرصة لزيارة والديها واشقائها الصغار. من أجل أن تقوم بزيادة دخلها المحدود، فهي تقوم بالعمل بدوام جزئي كنادلة في مقهى محلي.
في واحدة من رحلاتها إلى المنزل، وجدت أن والديها مستاؤون للغاية. قام والديها بإتهامها بقيامها بإساءة استخدام حريتها في مانيلا و استغلال مظهرها للقاء برجال غرباء. قام والديها بوصمها بالتصرف كالمتاجرات بالجنس، وقاموا بتهديدها بحرمانها من أي دعم. وطالبها والديها بالتوقف عن مواعدة الرجال الغرباء والتسبب لهم في مشكلات.
سيلينا لا تقوم باستخدام اي تطبيقات مواعدة - هي أيضا شديدة الانشغال بدراستها وعملها. كما أنها لديها بالفعل صديق حميم.
بعد ساعات من صراخ والديها عليها. تمكنت من فهم ما حدث:
في اليوم السابق، هينز من ألمانيا قام بالطرق على باب والديها، طالبًا رؤيتها. هينز قام بإحضار نسخ من محادثات بينه وبين سيلينا، وصورة قامت بمشاركتها معه. كلا هذه المحادثات حدثت على تطبيق المواعدة و تطبيق الواتس اب. وقام بالتلميح بأنه و سيلينا قاما بممارسة الجنس السيبراني علي سيبرسكس. من الواضح، أنه قام بإرسال نقود إلى سيلينا حتى تتمكن من البدء في التقديم على تأشيرة سفر إلى ألمانيا من أجل زيارته. وعندما لم تحصل على تأشيرة السفر، قام بإرسال أموال إليها حتى تتمكن من شراء تذكرة طيران إلي بانكوك حتي يتمكنا من اللقاء هناك، حيث يمكنهم اللقاء هناك بعيدًا عن مراقبة والديها المتحفظين لكل حركة لهم. وعندما لم تظهر. هينز حاول التواصل معها لكنها لم تكن تستجب. لذلك لم يجد أي خيار آخر سوي أن يقوم بزيارة والديها. رفض والديها أن يدعا هينز يدخل المنزل وهدداه بالاتصال بالسلطات إذا أصر على رؤية سيلينا.
هينز غادر ،غاضبًا.
يبدو أن الخدعة لم تتم بشكل جيد.
المشكلة: سيلينا ليست على دراية بأي من ذلك، فهي لم تقم بالتحدث مطلقُا مع أي هينز. كما أنها لم تتلق أي أموال منه. وهي لم تكن في علاقة عبر المسافات مع أي شخص.
يبدو أن صورة سيلينا قم تم استخدامها كـ "كات فيش catfish" "إصطياد وإغواء" هينز.
(Catfishing كات فيشينج عندما يقوم شخص ما باستخدام صورة شخصية من على الإنترنت لشخص اخر وإنشاء حسابات باسمه من أجل خداع الأشخاص الآخرين. في بعض الأحيان، يرتبط الاسم الحقيقي للشخص بالحساب المزيف، لكن هناك حالات ارتبطت فيها الصور بأسماء مزيفة.)
التصعيد
كرد فعل على هذه الحادثة، قامت سيلينا بمسح كل صورها من على حسابات وسائل التواصل الاجتماعي الخاصة بها، وقامت بإرسال رسالة إلى تطبيق المواعدة والواتس اب لإخبارهم أن حسابًا يحمل صورها الشخصية كان زائقًا وقام بعض الأشخاص باستخدامه لخداع مستخدمي ألماني.
لم تسمع سيلينا أو والديها من هينز مرة أخري. كان من الواضح أنه غادر أنجيليس بعد أن طرده والديها.
في أحد الأيام، في المدرسة، بعض من زملائها الذكور بدأوا في مضايقتها، ووصفها بأنها من العاملات بالجنس و أنها مخادعةـ قائلين أنه من العار على فتاة جميلة مثلها أن تقوم باستغلال مظهرها بهذا الشكل. واحدة من أصدقاء سيلينا قامت بإطلاعها على صفحة فيسبوك تدعي " سيلينا تاجرة جنس محتالة". في هذه الصفحة، هينز قام برواية ما حدث مع "سيلينا" وما فعلته به - مرفقًا صور شاشة لمحادثتهم، صورها، و تسجيلات صوتية لمحادثتهم الجنسية لجلساتهم على "سيبرسكس".
هذه الصفحة أصبحت رائجة، وحصلت على الكثير من علامات الاعجاب و المتابعين.
ما الذي يمكن أن تفعله سيلينا؟
نموذج لدراسة الحالة: حالة ديوي
العرض التقديمي الأولى
تقيم ديوي في چاكرتا، بأندونسيا. هي إمراة عابرة تبلغ من العمر حوالي ٣٠ عامًا، وتعمل في خدمة العملاء الهاتفية في شركة بيع بالتجزئة على الإنترنت ضخمة متعددة الجنسيات. بصحبة اثنين من أصدقائها المقربين، سيترا و إنداه، قامت حديثًا بالبدء في إنشاء منظمة صغيرة لتعزيز المساواة في الميول الجنسية، والهوية الجنسية، والتعبير بأندونيسيا.
منذ أن قاموا بالبدء في المنظمة، تم دعوة ثلاثتهم إلى فعاليات محلية حول حقوق مجتمع الميم و قاموا بالانضمام إلى مظاهرات لدعم قضايا المناصرة الخاصة بهم. وقامت الأخبار المحلية بإلتقاط لقاءات لها وهي تتحدث عن الذكورية السامة و الأصولية الدينية.
ذات صباح وبينما تقوم ديوي بالاستعداد للذهاب إلى عملها، استقبلت رسالة في صندوق الرسائل على حساب الفيسبوك الخاص بها. كانت الرسالة من حساب يدعى، موس: "لقد جعلتيني سعيدًا للغاية الليلة الماضية، هل تريدي أن تجعليني سعيدُا مرة أخرى الليلة؟" قامت ديوي بتجاهل الرسالة مفترضة أنها تم إرسالها بالخطأ، وأرسلت إلى المرسل قائلة: "أنا أعتقد أن هذه الرسالة ليست لي، إرسال خاطئ."
لكن موس رد قائلا، "هذه الرسالة انتِ المقصودة بها، آنسة ديوي. لقد شاهدت صورك و اريد ان اراكي شخصيًا. حتى يمكنك جعلي سعيدًا مرة أخرى."
أرعب ديوي أن موس يعرف اسمها، قم قامت بالرد عليه قائلة، "أنا لا أعرفك، من فضلك توقف." ثم قامت بحظر موس.
قامت ديوي بمشاركة ما حدث معها بشكل عارض مع سيترا و إنداه، وقاموا بتجاهل ذلك وبرروا بأن شخصًا ما رأي صورة لديوي في أحد الفعاليات العامة وأثارت إعجابه. إذا كانت ديوي صادقة مع نفسها، فإن ذلك كان ممتعًا لها بعض الشئ.
إلا أن المزيد من الرسائل بدأت في الظهور من مستخدمين مختلفين في صندوق الرسائل الخاص بها على فيسبوك. وتطورت الرسائل لتصبح أكثر وقاحة وأكثر سفورًا. كما أنها أصبحت تتلقى المزيد من طلبات الصداقة على الفيسبوك. إلا أنها اختارت حظر أولئك المستخدمين و حاولت تجاهلهم.
وقامت بإخبار سيترا وإنداه وأبقتهم على علم بكل جديد لما يحدث وأصبحت الصديقات قلقين على ديوي.
من أجل أن تحصل على سبب وراء المضايقات التي تتعرض لها ديوي، قامت سيترا بالبحث عن اسم ديوي على محرك البحث جوجل. ما وجدته هو صور لوجه ديوي تم تعديله وتركيبه على أجساد نساء عابرات جنسيًا عاريات. هذه الصور كلها كانت معنونة بإسم ديوي، وتم نشرها على مواقع جنسية للهواة.
فورًا، قام ثلاثتهم بالكتابة للأماكن التي تم نشر الصور بها مطالبين بحذف الصور واسم ديوي من عليهم. وأملوا جميعهم في أن يضع ذلك نهاية لها وأن تتوقف المضايقات.
التصعيد
في أحد الأيام، قام المشرف الخاص بديوي باستدعائها إلى اجتماع. قام المشرف الخاص بها بمشاركة رسائل على تويتر تم إرسالها إلى حساب الشركة مع نسخة من الصور المزيفة المصحوبة برسالة تقول: هل هذا ما يبدو عليه الموظفين لديكم؟ ما نوع الأخلاق التي تمتلكها شركتكم؟ افصلوه!
حسب ما قاله المشرف الخاص بها، فإن حساب الشركة على تويتر انفجر من حجم الرسائل التي تلقاها والتي تحمل نفس المعني من حسابات مختلفة.
ما الذي يمكن لديوي عمله؟
دائرة قصصية حول العنف الرقمي القائم على أساس النوع الاجتماعي [نشاط متعمق]
يسمح هذا النشاط للمشاركات بالتفكير ومشاركة تجاربهم حول العنف الرقمي القائم على أساس النوع الاجتماعي.
عن هذا النشاط التعليمي
يسمح هذا النشاط للمشاركات بالتفكير ومشاركة تجاربهم حول العنف الرقمي القائم على أساس النوع الاجتماعي.
خلق مساحة الآمنة هو الشرط الأساسي لهذا النشاط، بالإضافة إلى إتاحة بعض وقت حتى تتمكن المشاركات من التفكير والتأمل بهدوء.
يتم القيام بهذا النشاط على مرحلتين:
-
وقت للتأمل والتفكير، وهو الوقت الذي يتم منحه للمشاركات حتى يتمكنوا من صياغة وكتابة قصصهم عن طريق الإجابة عن سلسلة من الأسئلة الإرشادية.
-
حلقة قصصية، حيث تقوم كل المشاركات بمشاركة قصصهم مع بعضهم البعض.
من المهم هنا ملاحظة أن الغرض من الحلقة القصصية ليست لأغراض التعافي. القدرة على حكي قصتك، حتى لو بشكل مجهل، لها بعض التأثيرات العلاجية، لكن من الهام هنا توضيح أن ذلك ليس الغرض من الحلقة القصصية. إذا كنتِ تتعاملين مع مجموعة أنتِ على علم بـ مرورهم بتجارب تخص العنف الرقمي القائم على أساس النوع الاجتماعي، خاصة إذا كان هناك بعض الأفراد في المجموعة لا تزال تجاربهم حديثة، تأكدي من أن هناك فرد ما في فريق الميسرات يمكنها التعامل مع ذلك، أو قومي بتجاوز هذا النشاط التعليمي، إذا كنتِ تعتقدين انه لن يمكنك التعامل مع إعادة تذكر المشاركات للصدمات.
الأهداف التعليمية التي يستجيب لها هذا النشاط
-
فهم أشكال العنف الرقمي القائم على النوع الاجتماعي و تأثيرها على الناجيات ومجتمعاتهم.
-
فهم الإستمرارية والاتصال بين الواقع الافتراضي المتصل بالإنترنت والمادي غير المتصل بالإنترنت، وعلاقات القوة التي تسمح بذلك.
هذا النشاط لمن؟
يمكن القيام بهذا النشاط مع المشاركات ذات المستويات المختلفة من الفهم والخبرة للعنف الرقمي القائم على أساس النوع الاجتماعي.
قبل القيام بهذا النشاط من الهام معرفة إذا كانت خبرة المشاركات تجاه العنف الرقمي القائم على أساس النوع الاجتماعي حالية أو حديثة، لأنه من الممكن أن يتسبب هذا النشاط في توتر لهم. من الهام قبل القيام بهذا النشاط معرفة من هم المشاركات معك ومعرفة مدى قدرتك على التعامل مع ذلك كمدربة/ ميسرة.
وعلى نفس القدر من الاهمية بالنسبة لك، كمدربة/ميسرة، أن تكوني صادقة تجاه قدرتك أو عدم قدرتك على القيام بهذا النشاط. لا يوصى بالقيام بهذا النشاط في المواقف التالية حيث:
-
إذا لم تقومي بتأسيس روابط ثقة بينك وبين المشاركات
-
إذا لم يكن لديك الوقت الكافي للتعرف على المشاركات قبل ورشة العمل
-
إذا لم يكن لديك أي خبرة في التعامل مع المحادثات الصعبة
بناءًا على خبرات ميسرات الحلقة القصصية، من المثالي وجود اثنين من الميسرات للقيام بهذا النشاط.
الوقت المطلوب
افتراضًا أن كل مشاركة ستحتاج إلى خمسة دقائق لرواية قصصها، وستكون هناك حاجة إلى حوالي ٣٠ دقيقة أخري للتفكير الجماعي، بالإضافة إلى بعض الوقت من أجل إعطاء التعليمات، مع وجود ١٢ مشاركة في ورشة العمل، سنحتاج على الأقل إلى ١٠٠ دقيقة لكل نشاط.
هذا وقت مقترح لهذا النشاط لا يحتوي على أي أنشطة للرفاهة والصحة النفسية والتي قد تحتاجين إليها للتعامل مع إسترجاع المشاركات للصدمة، أو لإعطائهم وقت للاستراحة في حالة الحاجة لها. من المثالي، للحجم القياسي للمجموعة، القيام بهذا النشاط في نصف يوم (٣ ساعات، شاملة أوقات الإستراحة) بحيث يكون من الكافي تضمين أنشطة واستراحات للرفاهة النفسية.
الموارد اللازمة لهذا النشاط
-
أسئلة إرشادية مكتوبة
-
مساحة للمشاركات للتفكير
-
حلقة/ دائرة كبيرة للمشاركة في منتصف الغرفة للمشاركات.
الآليات
يتكون هذا النشاط من مرحلتين:
-
وقت التفكير والتأمل، عندما تقوم كل مشاركة في الوقت الممنوح لهم بصياغة وكتابة قصتها عن طريق الإجابة عن سلسلة من الأسئلة الإرشادية.
-
دائرة قصصية، حيث تقوم كل المشاركات بمشاركة قصصهم مع بعضهم البعض.
أثناء وقت التفكير والتأمل، يتم إعطاء المشاركات ٣٠ دقيقة من أجل التفكير والاسقاط على أمثلة من حياتهم الواقعية عن العنف الرقمي القائم على أساس النوع الاجتماعي. يمكن للمشاركات اختيار رواية قصتهم أو قصة شخص آخر. حتى إذا قمن برواية قصتهم الخاصة، شجعي كل مشاركة على رواية تعمية قصتها الخاصة. وعلى كل مشاركة رواية قصة واحدة .
من أجل تسهيل التفكير، والكتابة من الممكن للمشاركات استخدام الاسئلة الإرشادية التالية في كتابة قصتهم:
-
من هي الناجية؟ من هو/هم المعتدي/ن؟ من المتورطين أيضًا في القصة؟
-
ماذا حدث؟ أين وقعت هذه القصة؟ ما نوع العنف الذي تم ارتكابه؟
-
ما هي آثار هذا العنف؟ ماهو رد فعل الناجية؟ ما هو أكثر ما كانوا يخشونه؟ هل تصاعد الموقف أو ساء؟ كيف؟
-
ما نوع الدعم الذي تلقته الناجية؟ من الذي لديه القدرة على تقديم الدعم للناجية؟
-
ما هي التحركات التي قامت بها الناجية وداعميها؟ كيف تم حل هذه القضية؟
-
كيف حال الناجية الآن؟ بماذا تشعر تجاه ما حدث؟ ما هي الدروس المستفادة من هذه القصة؟
-
ما الدور الذي لعبته التكنولوجيا في هذه القصة؟ كيف كان لهذا أثر على تأثير العنف؟ كيف ساعدت في معالجة هذا العنف؟
ملحوظة للتيسير: هذه اسئلة إرشادية، وليس على المشاركات الإجابة عنها كلها؟ هي فقط هنا لمساعدتهم على صياغة قصتهم.
تعمية القصص
شجعي المشاركات على تعمية قصصهم، حتى وإن كانت قصصهم الخاصة:
-
امنحي للناجية اسمًا مستعارًا ليس قريبًا من اسمهم الاصلي
-
اجعلي موقع ومكان الناجية أكثر عمومية. إذا كان هناك سياق خاص للموضوع يجعل من الممكن التعرف على الناجية على أساس المكان الذي أتت منه الناجية، قومي بوضع نطاق مكاني أوسع. على سبيل المثال ذكر أن الناجية من بيتالينج جايا في إندونيسيا شئ، وذكر أنهم من كوالالمبور أو حتي ماليزيا شئ آخر.
-
قومي بإعطاء تفاصيل غير واضحة فيما يخص الناجية ( ابقي على العلامات العامة: النوع الاجتماعي، الميول الجنسية، الدولة، الإقليم، العرق، الطبقة الاجتماعية) لكن ليس ما يخص تجربتهم مع العنف الرقمي القائم على أساس النوع الاجتماعي (المنصات والمساحات التي وقع فيها العنف الرقمي القائم على أساس النوع الاجتماعي، ما الذي اختبروه، هل تصاعد الأمر، تأثيره عليهم).
بمجرد أن تنتهي كل مشاركة من كتابة قصصهم الخاصة بهم، اجمعي المشاركات في دائرة.
قومي بوضع قواعد لهذه الدائرة. سيكون من الجيد أن تقومي بتدوين هذه القواعد حتى يتمكن كل منهم من رؤيتها و تكرار هذه الرسالة.
-
ما يقال داخل هذه الدائرة/الحلقة القصصية لا يجب أن يغادر الحلقة القصصية بدون إذن صريح من كل فرد داخل هذه الدائرة.
-
ليس من حق أي فرد داخل هذه الدائرة التقليل من شأن أي تجربة يتم مشاركتها. لا توجد منافسة في شدة العنف التي نختبرها. لا تقومي بسؤال عن تفاصيل شديدة العنف في القصة.
-
يمكن للمستمعات طرح أسئلة توضيحية لكن ليست اسئلة تطفلية. لا تطرحوا أسئلة "لماذا" بدًال منها اسألوا "كيف" أو "ماذا".
-
لا توجد مقاطعات عند بداية وأثناء رواية القصة. استمعوا بعمق.
الهدف هنا هو خلق مساحة آمنة للأفراد لمشاركة قصصهم.
دعِ الجميع يعلم أن لا أحد مجبر على مشاركة قصته
افتتحي الحلقة القصصية.
ملاحظة خاصة بالعناية: فكري في طرق يمكنك بها فتح ختام الدائرة القصصية بطريقة تعكس التقدير تجاه القصص التي تم مشاركتها.
بعض الاقتراحات:
افتتحي الجلسة ببعض تمارين التنفس، وأختميها ببعض تمارين التنفس
استخدمي وعاء به مجموعة من الأحجار أو الصدف واطلبي من المشاركات اختيار واحدة للاحتفاظ بها أثناء الحكي، وعند إغلاق الدائرة، اطلبي من كل مشاركة إعادة الأحجار أو الأصداف للوعاء مرة أخرى.
بعد ذلك قومي بإغلاق الدائرة بمجرد أن تنتهي المشاركات من مشاركة قصصهم. أثناء غلق الدائرة، قومي بشئ ما يعكس الإدراك والتقدير للقصص التي تمت مشاركتها و لقوة وشجاعة الراويات.
بناءًا على نوع المشاركات، والأنسب لهم، يمكنك:
-
القيام ببعض تمارين التنفس العميق كمجموعة
-
طلب من كل فرد المرور على بقية أفراد المجموعة وتوجيه الشكر للمشاركة
-
إشعال بعض البخور و تمريره بين المشاركات للتخلص من الطاقة السلبية بالغرفة
-
تشغيل بعض الموسيقى والرقص
-
قراءة شعر ذو صلة تقديرًا لقصصهم. نحن نستخدم اقتباسات من أليس ووكر لختام جلسات الحكي الرقمية الخاصة بنا. يحصل كل فرد شمعة و يأخذ دوره في إشعال الشمعة من الشمعة الرئيسية في نهاية الحلقة القصصية .
ملاحظة: من الضروري حصول المشاركات على استراحة حتى يتمكنوا من التقاط أنفاسهم والراحة بطريقتهم الخاصة قبل تلخيص هذا النشاط.
تقوم المدربة/ الميسرة بتلخيص القصص بناءًا على الموضوعات التالية:
-
ما هي أشكال العنف الرقمي القائم على أساس النوع الاجتماعي التي تمت مشاركتها؟
-
أين وقعت حادثة العنف؟ من خلال ذلك قومي باستخراج الروابط بين المساحات الافتراضية وغير الافتراضية - وكيفية تأثيرهم على بعضهم البعض؟
-
من هو/هم المعتدي/ن المعتادون؟
-
ماهو تأثير العنف الرقمي القائم على أساس النوع الاجتماعي، خاصة في المساحات الغير متصلة بالإنترنت؟
-
ما هي المشكلات التي واجهت الناجية أثناء محاولتها معالجة قضيتهم؟
-
كيف يمكن للقضايا التقاطعية أن تؤثر على تجربة العنف؟ على سبيل المثال، أنواع خاصة من العدوان، دور الثقافة/ الدين، والأعراف، الإقصاء، صعوبات في الحصول على دعم/الوصول للعدالة.
ملاحظات تحضيرية للميسرة
هذا النشاط ليس لكل مدربة/ميسرة. أو ليس لكل أنواع المشاركات.
إذا كنتِ تظنين أنك غير قادرة على التعامل مع هذا النشاط، قومي باختيار نشاط تعليمي آخر. كونك قادرة على الإعتراف بما يمكنك وما لا يمكنك القيام به كمدربة/ ميسرة سوف يجعلك شخصًا أفضل - و قادرة على خلق مساحات آمنة للتدريب.
هذا التدريب أيضًا يتطلب الكثير من الثقة بين الميسرة والمشاركات. ويتطلب تحضير ذهني وعاطفي للمشاركات. لا يوصي بهذا النشاط كنشاط تمهيدي، خاصة إذا كانت المشاركات غير مستعدات لذلك.
بعض الإرشادات التي يجب اتباعها، إذا اخترتِ القيام بهذا النشاط التعليمي:
-
أثناء الحلقة القصصية، اسمحي لكل مشاركة بأن تروي قصتها بطريقتها الخاصة. لا تقومي باستعجال أي منهم. لا تقومي بتصحيح الأخطاء النحوية، اللغوية. لا تقومي بمقاطعتهم.
-
لا تجبري أي فرد على رواية قصتها. ربما، لبعض الاشخاص، من الأفضل لهم كتابة قصتهم فقط. لا يحتاج كل فرد إلى رواية قصة، لكت شجعي كل فرد على القيام بذلك.
-
إذا بدأت إحدي المشاركات بالتأثر، خذي وقتا للاستراحة. لا تجبريهم على إكمال قصتهم.
-
ذكري نفسك والمشاركات أن التعافي هو عملية مستمرة، و رواية القصص و أن تكوني مسموعة هو خطوة إلى الأمام من أجل إنهاء دورة العنف.
-
من الجيد القيام بهذا النشاط مع ميسرة مساعدة، بذلك يمكنك أنتِ والميسرة المساعدة التحكم في المساحة معًا.
قومي بقراءة القسم الخاص بالتعامل مع المواقف العاطفية في الـ دليل التدريب الأمني الشامل (الرابط بالإنجليزية)
ملاحظة للتيسير: كيف يمكننا الالتزام بالوقت المتاح وإحترام الراوية في نفس الوقت؟ تذكري، هذا النشاط عن فتح مساحة للمشاركات للمشاركة و للتفكر في تجارب العنف الرقمي القائم على أساس النوع الاجتماعي من أجل فهم المشكلة بشكل أعمق. لذلك ربما تحتاجين إلى إعطاء المشاركات أكثر من مجرد ٥ دقائق لمشاركة قصصهم ، لكن سيكون من الواجب عليك أيضًا وضع حد زمني حتى تتمكن كل مشاركة من الحصول على فرصة لمشاركة قصصهم (إذا اختاروا)، وعلى نفس متساو من الأهمية، سيكون عليك الإسقاط على قصص الآخرين والتدبر بها. المحافظة على التوقيت هو أمر ضروري. لذلك من الهام أن تكون المشاركات على إطلاع بلماذا يجب عليك مراعاة الوقت.
هناك عدة تكتيكات التي يمكنك القيام بها لتذكير المشاركات بلطافة لذلك. إليكِ بعضها:
-
قومي بإعداد بطاقات أو لوحة ما يمكنك استخدامها للإشارة إلى الوقت المتبقي لهم.
-
قومي بتعيين شخص ما من المجموعة ليصبح مسئولا عن الوقت ولتصبح مسئولية مراعاة الوقت مسئولية مشتركة بين المشاركات.
-
قومي بإنتظار الوقفات أثناء روايتهم للقصة لتذكيرهم بالوقت المتبقي لهم.
لعبة استعادة التقنية / التكنولوجيا [نشاط تكتيكي]
تم تطوير لعبة الأدوار من أجل مساعدة المشاركات على تقرير كيفية التصرف في السياق المحلي الخاص بالعنف الرقمي القائم على أساس النوع الاجتماعي. تأخذ كل لعبة سيناريو محدد عن العنف الرقمي القائم على أساس النوع الاجتماعي كمثال.
عن هذا النشاط التعليمي
تم تطوير لعبة الأدوار من أجل مساعدة المشاركات على تقرير كيفية التصرف في السياق المحلي الخاص بالعنف الرقمي القائم على أساس النوع الاجتماعي. تأخذ كل لعبة سيناريو محدد عن العنف الرقمي القائم على أساس النوع الاجتماعي كمثال.
هناك أنواع متعددة من السيناريوهات التي يمكنك الاختيار منها، أو يمكنك ‘إنشاء سيناريو خاص بك:
-
الابتزاز من أجل العودة
-
التصيد على تويتر
-
التزييف على الفيسبوك
-
مدعي الجنس التجاري
-
المعلومات المضللة بغرض تشويه السمعة
-
المراقبة والانتظار
من أجل اللعب، تحتاج إلى واحدة من ميسرات اللعبة وثلاثة من الفريق:
-
فرق الناجيات أ و ب. يتكون كل فريق من سيناريو لناجية من العنف الرقمي القائم على أساس النوع الاجتماعي، ومجموعة من الاستشاريات: قانوني، تضامن، اتصالات، مهارات.
-
الفريق الثالث ويطلق عليه الجمهور ويمثل التحديات لكل سيناريو و يختار أي فريق ناجية لديه الاستراتيجية الأفضل في التعامل بناءًا على كل سيناريو.
سيقوم كل فريق لناجية بتطوير شخصية ناجية من أجل التعامل مع السيناريو والتحديات المقدمة من ميسرة اللعبة و الجمهور.
ستقوم الناجيات بتبرير خطواتهم الأولى المختارة إلى الجمهور ، مع تقديم الحجة على كون هذا الخيار هو الأفضل لشخصيتهم ولسياقهم المحلي. يمكن للجمهور طرح اسئلة على كل ناجية بخصوص اختيارتهم. بعدها يقوم الجمهور بتقديم تحدي جديد في السيناريو من بطاقات التحدي، بحيث يقوم فريق الناجية بتطوير وتبرير الاستراتيجيات الجديدة لأكثر من جولتين. ومع الإستراتيجيات التي تضعها فرق الناجية، يقوم كذلك الجمهور باستكشاف استجابات المشاهد/ المستخدم المحتملة.
ينتهي السيناريو بتقديم الجمهور نهاية معقولة للهجوم المتصاعد. لوضع اللمسات الاخيرة، تقوم ميسرة اللعبة باستخلاص المعلومات مشاعر كل لاعبة في الفريق بالدور، من أجل استخلاص تصوراتهم، بما في ذلك الذي يتعلق بدور المتفرجين و أهمية التضامن. إذا واجهوا على الإطلاق هذا السيناريو من قبل، مع أصدقاء أو كمتفرجين، ستكون المشاركات أكثر جاهزية للتعامل مع الاستجابات المحتملة و الاستراتيجيات الوقائية من زوايا متعددة.
الأهداف التعليمية التي يستجيب لها هذا النشاط
يستجيب لكل الأهداف التعليمية في هذه الوحدة.
على الرغم من أنه يمكنك اختيار أن تلعب فرق الناجية للفوز، فإن الهدف الحقيقي من لعبة الأدوار هذه هو النقاش لمساعدة المشاركات:
-
اكتشاف وتقييم استراتيجيات الاستجابة للعنف الرقمي القائم على أساس النوع الاجتماعي وفهم أنه لا يوجد استجابة واحدة، لكن الاستجابات كثيرة ومتعددة السياقات.
-
تقدير الطرق التي يمكن أن تتصاعد بها السيناريوهات
-
فحص كيفية اختلاف تعامل العناصر و الأطراف الفاعلين و أهمية شبكات الدعم
هذا النشاط لمن؟
يمكن الاشتراك في هذه اللعبة للمشاركات من أي مستويات من المعرفة للعنف الرقمي القائم على أساس النوع الاجتماعي
الوقت المطلوب
١,٥ - ٣ ساعات
يمكنكِ لعب عدة سيناريوهات أو مجرد سيناريو واحد. لابد أن يشمل كل سيناريو من ٢-٤ جولات قبل البدء في سيناريو آخر. تستلزم اللعبة الكثير من النقاش حول استراتيجيات تخفيف ضرر العنف الرقمي القائم على أساس النوع، وكيفية استجابة الأفراد لهذه الإجراءات. لابد من وجود وقت كافي لتوجيه لاعبات الأدوار، تأدية السيناريو بالإضافة إلى استكشاف ما شعر به الأفراد في كل دور.
الموارد اللازمة لهذا النشاط
-
كروت/ بطاقات مطبوعة للعبة (التفاصيل في قسم البطاقات)
-
لوح ورقي قلاب
-
أقلام تلوين
-
شريط لاصق
-
ملصقات، رقائق البوكر الملونة، ورق مقطع إلى مربعات صغيرة، أو حلوى ملفوفة- بشكل منفصل، أو إذا كنتِ تقومين باستخدام اشكال رمزية محددة (توكن).
-
مساحة كبيرة بما فيه الكفاية حتى تتمكن الفرق من إجراء نقاشات
-
منضدة كبيرة بما فيه الكفاية حتى تستوعب البطاقات الاستراتيجية التي سيقوم كل فريق بتقديمها في كل جولة.
الآليات
اللاعبات و البطاقات
سيتم تقسيم المشاركات إلى ثلاثة فرق:
-
فريق الناجية أ
-
فريق الناجية ب
-
الجمهور: ويمثل التحديات والمصاعب في كل سيناريو و يقرر أي من الفرق الناجية التي سيختارها كأفضل استراتيجية تبعًا للسيناريو الخاص بكل منهم.
من الجيد لفرق الناجية أن يحتوي على ٥ لاعبات لكل فريق. كل لاعبة لها دور:
١. الناجية: ستقرر في النهاية أي استراتيجية ستقوم بتطبيقها.
٢. استشارية المحتوى: توفر النصيحة للناجية حول المحتوى القائم على استراتيجية معينة. ستحصل استشارية المحتوى على بطاقات المحتوى الاستراتيجي.
٣. الاستشارية القانونية: تقوم بتقديم النصيحة القانونية للناجية. ستحصل الاستشارية القانونية على بطاقات التقاضي الاستراتيجي.
٤. استشارية التضامن: تقدم للناجية نصيحة متعلقة بالحصول على الدعم من الأفراد الآخرين على الإنترنت. ستحصل استشارية التضامن على بطاقات التضامن الاستراتيجي.
٥. استشارية المهارات: تقدم النصيحة للناجية حول ما يمكنها عمله على الإنترنت. ستحصل استشارية المهارات على بطاقات المهارات الاستراتيجية.
ميسرة اللعبة هو دور مستقل. يقوموا بمتابعة الوقت اللازم، قراءة السيناريو بصوت عالى و الحرص على سير اللعبة بشكل سلس.
تحتاج اللعبة إلى ١٠ مشاركات على الاقل ويمكنها بسهولة استيعاب ٣٠ فرد، لكن لضمان جودة النقاش و الوقت المتاح، فمن الأفضل اللعب بمجموعات أقل من ٢٠ فرد. يمكن تعديل حجم الفريق تبعًا لعدد المشاركات. انظر الجدول المرفق بالاسفل.
إجمالى عدد اللاعبات | الناجيات | الاستشاريات | الجمهور | الميسرات |
١٠ | ٢ | ٢ لكل فريق= ٤ | ٣ | ١ |
١٢ | ٢ | ٣ لكل فريق= ٦ | ٣ | ١ |
١٤ | ٢ | ٤ لكل فريق= ٨ | ٣ | ١ |
١٦ | ٢ | ٤ لكل فريق= ٨ | ٥ | ١ |
٢٠ | ٢ | ٤ لكل فريق= ٨ | ٩ | ١ |
٣٠ | ٢ | ٤ لكل فريق= ٨ | ١٨ | ٢ |
البطاقات
هناك:
-
بطاقات محتوى استراتيجي ( ٥ بطاقات لكل استشارية، استشارية محتوي واحدة لكل فريق ناجية)
-
بطاقات تقاضي استراتيجي ( ٥ بطاقات لكل استشارية، استشارية تقاضي واحدة لكل فريق ناجية)
-
بطاقات تضامن استراتيجي ( ٥ بطاقات لكل استشارية، استشارية تضامن واحدة لكل فريق ناجية)
-
بطاقات مهارات استراتيجية ( ٥ بطاقات لكل استشارية، استشارية مهارات واحدة لكل فريق ناجية)
-
بطاقات السيناريو ( بإجمالي ٦ بطاقات )
-
بطاقات التحدي ( بإجمالي ٣١ بطاقة، ٥ بطاقات لكل سيناريو بالإضافة إلى بطاقة تحدي "اصنع السيناريو الخاص بك"،يمكن العثور على قائمة ببطاقات تحدي عامة بالأسفل)
بطاقات تعليمات الدور ( بإجمالي ٧ بطاقات)
البطاقات الاستراتيجية
كل الألعاب، مهما كان السيناريو الخاص بها ستستخدم هذه البطاقات الاستراتيجية.
استشاري المحتوى
١. انشري قطعة مكتوبة عن خبرتك. اذكري عنوان لهذه القطعة، مكان النشر و المحيط الذي ستنشر فيه.
٢. تواصلي مع وسائل الإعلام حول تجربتك. اذكري أي وسائل إعلامية ستتواصلي معها وكيف ستقنعيهم بالموافقة على تغطية ذلك.
٣. اطلبي من مدونات نسويات أن تكتب عن تجربتها. اذكري المدونات النسويات المقترحين ولماذا.
٤. استجيبي لهجمات على وسائل التواصل الاجتماعي. اشرحي هذه الاستجابة، واذكري الوسم (الهاشتاج) الذي ستقومين باستخدامه ومن هي المجتمعات المستهدفة والحليفة.
٥. ابتكري استراتيجية المحتوى الخاصة بك.
الاستشاري القانوني
١. اتصلي بالمحامي واطلبي من رفع دعوى قضائية. اذكري القانون/ القوانين المستخدمة والمشار إليها.
٢. اذهبي إلى قسم الشرطة وقومي بتحرير محضر. اشرحي لماذا تظنين أن الشرطة يمكنها المساعدة.
٣. وثقي تجربتك الخاصة للاستخدام القانوني في وقت لاحق. اذكري ما الذي تريدين توثيقه وكيف.
٤. قدمي بلاغ عن إساءة على منصة التواصل الاجتماعي. اذكري أى منصة/ات والسياسات التي تم انتهاكها.
٥. ابتكري استراتيجية قانونية خاصة بك.
استشاري التضامن
١. اطلبي من الأفراد الدعم. اذكري ما نوع الدعم المطلوب ومن ستقومين بالتواصل معه.
٢. اطلقي حملة لإلقاء الضوء على الإساءة. اذكري اسم الحملة، المستهدف/ين، الحلفاء وعلى الأقل تحرك واحد.
٣. اطلبي من اصدقائك ان يكونوا مسئولين عن تنقية وسائل التواصل الاجتماعية الخاصة بك، وأن يقوموا بحذف أو إخفاء التعليقات المسيئة من وجهة نظرك حتى لا تتمكنى من الإطلاع عليها.
٤. تجاهلي الهجوم وواصلي ما تقومين به كالمعتاد. اذكري لماذا يمكن لذلك أن يكون فعالًا.
٥. ابتكري استراتيجية تضامن خاصة بك.
استشاري المهارات
١. قومي بالتأكد ومراجعة إعدادات الخصوصية والأمان على حساباتك. هل تريدين إخفاء قائمة أصدقائك و الصور عن الجمهور العام على فيسبوك؟ هل جربتي استخدام خطوات التحقق الثنائية لتسجيل الدخول إلى حساباتك؟ اذكري الخطوات الأخرى التي قمتِ بها.
٢. ابحثي عن المعلومات والصور المنشورة عنك على الإنترنت. ما هي المصطلحات التي ستقومي باستخدامها في عملية البحث؟
٣. كوني غير متصلة بالإنترنت لفترة. تحت أي ظروف تعد هذه الاستراتيجية جيدة؟ ما هي فوائدها؟
٤. قومي بالإبلاغ عن الحسابات/ المحتوى المسيء. اذكري اسماء منصات تلك الحسابات و السياسات التي تم انتهاكها.
٥. ابتكري استراتيجية مهارات خاصة بك.
السيناريوهات + بطاقات التحدي
بطاقات التحدي العامة
-
لا يوجد قانون في بلدك يجرم الابتزاز أو التهديدات الالكترونية.
-
عندما تذهب إلى الشرطة لتحرير محضر، يخبرونك أنه لا يمكنهم عمل أي شئ طالما لم يحدث شئ "حقيقي" واقترحوا عليك البقاء بعيدة وغير متصلة بالإنترنت.
-
أيا كان لدي لهذا الفرد/الأفراد ضدي فهم جيدون في عمل الميمز.
-
قومتي بنشر صور شاشة للتهديدات التي تلقيتها، و منصتك الاجتماعية قالت أن هذا ينتهك معايير المنصة وقاموا بتوقيف حسابك مؤقتًا بدلًا من اتخاذ أي ردة فعل ضد الشخص الذي قام بتهديدك.
-
عدتي لتوك من محادثة مع عائلتك ومجموعتك، وقاموا بإلقاء اللوم عليك فيما حدث.
-
قمتي بالإبلاغ عن الشخص المتسبب بذلك على منصتك الاجتماعية و حصلتي على الرد " هذا لا يخترق معايير مجتمعنا القياسية."
-
تم الإبلاغ عنك وحظر دخولك إلى حسابك الخاص.
-
أنت تنتمي إلى أفراد مجتمع الميم. لكن لا أحد في عائلتك أو مكان عملك يعلم ذلك. وإذا تسرب هذا الخبر ستصبحين في مشكلة.
-
نشر شخص ما منشورات تحتوي على معلومات خاصة بك: عنوانك، موقعم، محل عملك.
-
صور عارية لك تم تسريبها على وسائل التواصل الاجتماعي.
-
ميمز منشورة في كل مكان توجه وصم جسدي وتشبهك بالعاملات بالجنس.
-
يتم تداول صورتك مصحوبة بملاحظات مهينة تهاجم شخصك وقيمك.
-
حسابات تقوم باستخدام اسمك وصورك تنشر تعليقات عنيفة، عنصرية، تحض على كراهية النساء على حسابات الأفراد على وسائل التواصل الاجتماعي و على صفحة المؤسسة الخاصة بك.
-
أحد المانحين/ العملاء قام بمتابعة حساب مزيف ظنًا منه أنه أنتِ، الآن هو يقوم بمراسلتك مطالبًا بتفسير.
-
شخص ما قام بالتواصل مع مجموعتك على وسائل التواصل الإجتماعي واحدًا تلو الأخري، مرسلًا لكل متابع رابط لمعلومات مزيفة عنك .
هناك بطاقات تحدي محددة لكل سيناريو.
١. ابتزاز لإجبارك على العودة
هذا السيناريو تم الاستعانة به من هذا الرابط (الرابط بالإنجليزية): https://takebackthetech.net/know-more/extortion
بطاقة السيناريو (مطبوعة على بطاقة مع عدة نسخ لها يتم إعطاؤها لكل المجموعات، أو يتم عرضها على الحائط، أو كتابتها على ورقة)
شريك سابق يهدد بنشر صورك العارية على الإنترنت إذا لم تعودي إلى استئناف العلاقة بينكم. أنت في أمس الحاجة إلى إيجاد حل.
بطاقات التحدي لإجبارك على العودة
١. لا يوجد قانون بدولتك ضد الابتزاز والتهديد.
٢. عائلتك وأصدقائك محافظين، وسوف يقومون بإلقاء اللوم عليك لامتلاكك صور عارية لك.
٣. شريكك السابق قام بمراسلتك. الهاتف الذي يحتوي على صورك العارية تمت سرقته! وفقد قدرته على التحكم على صورك!
٤. تم نشر صورك على وسائل التواصل الاجتماعي.
٥. متابعي شريكك السابق قاموا بعمل ميمز (صور في سياق ساخر)، مستخدمين صورك، من أجل وصمك جسديا و بالتشبه بعاملات الجنس.
٦. بطاقة تحدي فارغة: يقوم الجمهور بتحديد هذا التحدي.
٢. التصيد على تويتر
بطاقة السيناريو (مطبوعة على بطاقة مع عدة نسخ لها يتم إعطاؤها لكل المجموعات، أو يتم عرضها على الحائط، أو كتابتها على ورقة)
أنت ناشطة نسوية. تعارضين التصريحات المعادية للنساء و المتطرفة والتي أدلي بها الرئيس الحالي. ظهرتِ في فيديو انتشر في كل مكان، تنتقدين الرئيس. الآن، هناك حشد ضدك على تويتر.
بطاقات التحدي للتصيد على تويتر
١. استجابات تويتر لكل البلاغات التي قمتي بها أنه لا يوجد أي انتهاك لمعايير المجتمع.
٢. أنت تنتمي إلى مجتمع الميم. لكن أيًا من أفراد عائلتك أو مكان عملك ليس على علم بذلك. إذا تم تسريب المعلومات، ستكوني في ورطة.
٣. تم استخدام صورك في ميمز برموز وعلامات مهينة للهجوم عليك وعلى قيمك. تم تعميمها في كل مكان.
٤. أحد المشاهير على المستوى المحليين قام بإعادة تغريد واحدة من المميز المنشورة ضدك.
٥. قام شخص ما بنشر معلومات خاصة بك على الإنترنت: عنوانك، موقعك، محل عملك.
٦. بطاقة تحدي فارغة: يقوم الجمهور بتحديد هذا التحدي.
٣. التزييف على الفيسبوك
بطاقة السيناريو (مطبوعة على بطاقة مع عدة نسخ لها يتم إعطاؤها لكل المجموعات، أو يتم عرضها على الحائط، أو كتابتها على ورقة)
شخص ما قام بإلتقاط صورة شاشة لكل صورك على الفيسبوك، ثم قام بإنشاء حسابات باستخدامهم، مع اسمك. أنت لا تعلمين عدد الحسابات الموجودة بإسمك أو لماذا حدث ذلك. و لا الكيفية التي يمكنك بها إيقاف ذلك.
بطاقات التحدي للتزييف على الفيسبوك
١. بعض الحسابات التي تستخدم اسمك وصورك تقوم بنشر تعليقات عنيفة، معادية للنساء، وعنصرية.
٢. قام أحد المانحين/ العملاء بمتابعة حساب مزيف لأنهم ظنوا أنه حسابك. الآن يقوم المانح/ العميل بمراسلتك مطالبًا بتوضيح.
٣. تحتوي الحسابات المزيفة بإسمك على بعض المعلومات الصحيحة عنك.
٤. تقوم الحسابات المزيفة بإسمك وصورك بنشر منشورات غير لائقة على صفحة المنظمة الخاصة بك على فيسبوك.
٥. تم حظر دخولك إلى فيسبوك. فقدت القدرة على الوصول إلى حسابك على الفيسبوك.
٦. بطاقة تحدي فارغة: يقوم الجمهور بتحديد هذا التحدي.
٤. إدعاء ممارسة الجنس التجاري
بطاقة السيناريو (مطبوعة على بطاقة مع عدة نسخ لها يتم إعطاؤها لكل المجموعات، أو يتم عرضها على الحائط، أو كتابتها على ورقة)
تم إبلاغك عن طريق صديق أن هناك فيديو لشخص شديد الشبه بك يتم تداوله على موقع جنسي للهواة، ومنشور بإسمك الأول، المدينة، و وظيفتك وأن عدد المشاهدات في إزدياد.
بطاقات التحدي إدعاء ممارسة الجنس التجاري
١. الفيديو يبدأ بك، لكن المشاهد العارية هي لشخص آخر يشبهك فقط.
٢. شروط خدمة الموقع تشترط الحصول على الموافقة قبل التحميل. وقمتي بالإبلاغ عن الفيديو المقصود قائلة أنك لم تعطِ موافقتك، لكنهم لم يتخذوا أي إجراء بعد لحذف الفيديو.
٣. الفيديو تم التقاطه و الترويج إليه بواسطة مواقع جنسية أخرى.
٤. قام شخص ما بكتابة تغريدة تحتوي على حسابك علي تويتر مرفقًا به رابطًا للفيديو.
٥. رجال في الطريق يقومون بالميل نحوك قائلين أنهم شاهدوا الفيديو الخاص بك.
٦. بطاقة تحدي فارغة: يقوم الجمهور بتحديد هذا التحدي.
٥. المعلومات المضُللة بغرض تشويه السمعة
بطاقة السيناريو (مطبوعة على بطاقة مع عدة نسخ لها يتم إعطاؤها لكل المجموعات، أو يتم عرضها على الحائط، أو كتابتها على ورقة)
تشتهر منظمتك باستخدام استراتيجيات مبتكرة لمحاربة التحريض على كراهية النساء. وتعمل مع مجتمعات من كافة الأعمار، بما فيهم الأطفال. يحاول أحد الأشخاص تشويه سمعة منظمتك ومديرتك. حين تقومين الآن بالبحث عن منظمتك على الإنترنت، فإن النتيجة الأولية عبارة عن تحذير لأولياء الأمور بأن مدير المنظمة هو جزء من رابطة تدعي "غير النمطيون جنسيًا".
بطاقات التحدي للمعلومات المضللة بغرض تشويه السمعة
١. تشتهر منظمتك بالتدريبات المجتمعية التي تنظمها، لكن عدد أقل من الأفراد تقوم بالتسجيل الآن.
٢. قام أحد الأشخاص بالتواصل مع مجموعتك على وسائل التواصل الاجتماعي فردًا فردًا، مرسلًا لكل متابع رابط بمعلومات مغلوطة.
٣. تواصل مع منظمتك أحد المانحين لاخباركم بسحب تمويلها لكم.
٤. قامت قوات الشرطة بزيارة مديرتك بعد تلقي بلاغ من مجهول عنها.
٥. قامت وسائل الإعلام المحلية بإلتقاط الأكاذيب ونشرها.
٦. بطاقة تحدي فارغة: يقوم الجمهور بتحديد هذا التحدي.
٦. المراقبة والانتظار
بطاقة السيناريو (مطبوعة على بطاقة مع عدة نسخ لها يتم إعطاؤها لكل المجموعات، أو يتم عرضها على الحائط، أو كتابتها على ورقة)
تقومي باستقبال رسائل مجهولة على هاتفك المحمول وشبكاتك الاجتماعية. الرسائل عبارة عن تحيات ودية، لكن الراسل لا يقوم بالإفصاح عن هويتهم ويبدو أنهم على علم بالكثير عما تقومين به وأين تكونين.
بطاقات التحدي للمراقبة والانتظار
١. تصبح الرسائل أكثر وأكثر استمرارية، من رسالة واحدة أو اثنين يوميًا إلى حزمة رسائل يومية.
٢. تقومين بإبلاغ الشرطة عن المشكلة، لكنهم يخبروك أنها مجرد رسائل، مجرد رسائل ودية. إذا كنتي لا ترغبين بها، لا تقرأيها.
٣. تخبرك مساعدة مكتبك أنها تحدثت مع شريكك وأنه يبدو لطيف للغاية. أنت ليس لك شريك.
٤. تذكر إحدى الرسائل أحد أفراد عائلتك المقربين (أطفالك اشقائك أو والديك).
٥. تصبح نبرة الرسائل أكثر خشونة تجاهك.
٦. بطاقة تحدي فارغة: يقوم الجمهور بتحديد هذا التحدي.
بطاقات تعليمات الدور
تعليمات للناجية (١ لكل فريق)
قومي بتبادل الأفكار ثم قومي بتصميم ملف شخصي للناجية مع الفريق الخاص بك: العمر، المكان، الهوية، الدراسة/ العمل، العائلة، السياق. أنتِ لست على دراية بالسيناريو الخاص بالعنف الرقمي على الإنترنت التي ستواجهيه. بمجرد أن يتم تقديم السيناريو إليك، ستقوم كل استشارية في فريقك بتقديم توصية لاستراتيجية مع شرح لأسباب فعاليتها. بعدها ستقومين مع فريقك ولمدة خمس دقائق باختيار أفضل استراتيجية ممكنة تتماشى مع شخصيتك قبل عرضها على الجمهور من أجل الفوز بدعمهم. سيكون بإمكانك اختيار استراتيجية واحدة فقط لكل سيناريو، وكناجية سيكون لك القرار الأخير في الفريق.
تعليمات للاستشاريات (١ لكل فريق)
حسب السيناريو المعطي، سيتعين عليكم اختيار استراتيجية واحدة من البطاقات أو انشاء واحدة خاصة بكم. لن يمكنكم تقديم استراتيجية من عدة خطوات. يمكنك فقط استعراض خيار واحد لباقي فريق الناجية مع تبرير الأسباب التي تدفعك للتفكير في كونه خيار جيد.
تعليمات للجمهور (١ أو ٢ إذا كان الفريق كبير)
استمعوا بحرص إلى السيناريو و للملف الشخصي للناجية. عندما يحدد فريق الناجية الاستراتيجية المناسبة، قوموا بمناقشة الاستراتيجية مع بعضكم البعض والذين يمثلون جمهور الإنترنت وكيف يمكن لهؤلاء المشاهدين التأثير في السيناريو. بمجرد أن تستعرض الناحيات الاستراتيجية المفضلة لهم، يمكنكم توجيه الاسئلة لهم. بعد ذلك سيقوم كل فرد على حدة بتحديد الناجية ذات الاستجابة الأفضل تجاه السيناريو الخاص بها ليقوموا بعدها بتقديم الشكل الذي يمثل الدعم الرمزي لهم (توكن) (إختياري)، مع شرح اسباب اختياركم. قوموا بشكل جماعي باختيار بطاقة التحدي للبدء في الجولة التالية. في نهاية جولة التحدي، ناقشوا الاستنتاجات المحتملة من هذا السيناريو. بعد أن تقوم كل ناجية باستعراض الاستراتيجية الختامية وعد الأشكال الرمزية المعبرة عن الدعم لتحديد أي ناجية حازت على الدعم الأكبر من الجمهور ، سيقوم الجمهور باختيار النهاية المفضلة من أجل ختام اللعبة.
تعليمات لميسرة اللعبة (١)
يجب على ميسرة اللعبة أن تكون على دراية بكل تعليمات اللعبة و أن تبدأ اللعبة بتكوين فرق الناجية/ الاستشاريات، والجمهور. ساعدي الجمهور في اختيار السيناريو الملائم لسياقهم. راقبي الوقت: ستحظى الفرق بـ من ٧- ١٠ دقائق لاختيار الاستراتيجية المناسبة و ٥ دقائق لكل منهم من أجل إقناع الحضور و تقديم الاستراتيجية الخاصة بهم والإجابة عن الأسئلة المطروحة. تأكدي من أن تقوم الناجيات بتقديم استراتيجية واحدة فقط في كل مرة. لا يجب أن تستمر أي جولة لمدة اكثر من ٢٠ دقيقة. يتم إنهاء اللعبة بختام مقترح من الجمهور للسيناريو، عادة بعد ثلاث جولات. اختتمي اللعبة بمناقشة لمشاعر كل فريق اثناء اللعبة. من الممكن للسيناريوهات والتحديات التي يتم استكشافها في هذه اللعبة أن تكون مشابهة لتجربة مرت بها المشاركات، لذلك من الهام لميسرة اللعبة أن تبقى أجواء اللعبة مرحة ولطيفة وخفيفة بقدر الإمكان.
ممارسة اللعبة
"اللعب" من أجل الفوز
تم تصميم هذه اللعبة من أجل الحصول على استجابة سريعة، واستراتيجية لمواقف شديدة الصعوبة وغالبا ما تثير مشاعر المشاركات تجاه ما اختبروه من قبل. تم تصميم هذه اللعبة عن عمد لتكون جولات بمدد محددة وتنافسية وليتم القيام بها بطريقة خفيفة وناعمة لتشجيع النقاش والحوار مع وجود مسافات نفسية من الأحداث. تولد سيناريوهات اللعبة الأدرينالين والتوقعات حول تصاعد الأحداث، وكلاهما جزء من تجربة العنف الرقمي القائم على أساس النوع الاجتماعي.
على الرغم من ذلك، من الهام ملاحظة أن هناك بعض المجموعات التي لن تشعر بالراحة في المنافسة أو لن تتمكن من تحديد ما هي الاستراتيجية الأنسب لفريق الناجية أكثر من الاستراتيجيات الأخرى التي يتم عرضها، لذلك يعد استخدام الأشكال الرمزية لتقديم الدعم كنقاط لتحديد "الفائز" في اللعبة هو شيء إختياري بالكامل. على ميسرة اللعبة اتخاذ القرار بشأن تقديم المنافسة و الأشكال الرمزية (توكن) قبل البدء في لعب الأدوار.
إذا قمت باستخدام الأشكال الرمزية، يجب على كل عضو من فريق الجمهور أن يستقبل اربعة اشكال رمزية ( في شكل أوراق صغيرة مقطعة ملونة، رقائق البوكر، حلوى مغلفة كل على حدة، ملصقات، وغيرها) في بداية اللعبة. سيقوم كل فرد من الجمهور بتقديم شكل رمزي واحد كل جولة كجائزة لفريق الناجية التي لديها افضل استراتيجية تتوافق مع الملف الشخصي للناجية والسياق الخاص بها. في نهاية الجولات الثلاثة لنقاش الجمهور، إذا كان هناك إجماع، سيتم منح خمس نقاط كجائزة للناجية التي تم اختيارها كأفضل مجموعة شاملة من الاستراتيجيات. سيحدد العدد الإجمالي للأشكال الرمزية لكل فريق من هو فريق الناجية "الفائز" في اللعبة. تنتخي الجزلة عندما يقوم الجمهور بتقديم ختام للسيناريو باستنتاج ونهاية معقولة.
ملاحظة للتيسير: عند دعوة الأفراد للعب، يجب على ميسرة اللعبة أن تقوم بتحذير المشاركات من أن لعبة الأدوار تتناول العنف القائم على أساس النوع الاجتماعي على الإنترنت و سيتم تناول موضوعات مثيرة للتوتر، في حالة رغبة أي فرد في الانسحاب من اللعبة قبل البدء بها. على الميسرة تذكير المشاركات بذلك قبل البدء في اللعبة و تشجعيهم على أن يكونوا على قدر من الحساسية تجاه بعضهم البعض في أثناء تأدية أدوار اللعبة.
الإعداد لِلُّعْبَةِ - ١٥ دقيقة
يجب على ميسرة اللعبة أن تكون على علم بتعليمات اللعبة التالية وأن تتأكد من فهم الفرق لأدوارهم.
قومي ببدء اللعبة عن طريق تكوين فرق الناجية أ و ب و الجمهور
-
ربما يكون من الأفضل أن تكون الناجية المتطوعة لم تختبر العنف الرقمي القائم على أساس النوع بأنفسهم .
-
هناك أربع أنواع من الاستشاريات: قانوني، اتصالات، تضامن، ومهارات. لا يتعين على الاستشاريات أن يكونوا متخصصين في المجالات المسئولين عنها (مثلا الاستشارية القانونية ليس من الضروري أن يكونوا محاميات).
-
على فرق الناجية أن تقرر من يلعب الأدوار في الفريق. هذا الدور سيستمر حتى نهاية جولات السيناريو. إذا كان هناك عدد قليل من المشاركات في اللعبة، من الممكن للاستشاريات لعب دور أكثر من دور كاستشارية.
قومي بإعطاء كل فريق ناجية لوح ورقي قلاب، أقلام تلوين و تعليمات خاصة بالناجية والاستشارية.
-
المهمة الأولي ستكون تطوير الملف الشخصي للناجية و السياق الخاص بها و تصميمه على اللوح الورقي القلاب.
-
ذكريهم بعدم التفكير في السيناريو، فقط المعلومات الخاصة بالناجية:
-
كم يبلغ عمرها؟
-
هل تعيش في منطقة حضرية أم ريفية؟
-
كيف تبدو عائلاتهم، وأصدقائهم، دوائر العمل الخاصة بهم؟
-
ما هي هويتهم الجنسية، الديانة، اللغة؟
-
ماهو مستوي تعليمهم، مهاراتهم التقنية؟
-
لدي الفرق من ٥-١٠ دقائق فقط لتصميم الملف الشخصي للناجية.
بينما تقوم فرق الناجيات بعمل ذلك، تقوم ميسرة اللعبة بإعطاء الجمهور بطاقات التعليمات الخاصة بهم و تلخيص الأدوار لهم:
-
شجعي الجمهور على التفكير في الموجودين بمحيطهم - هل هم أصدقاء، عائلة، متصيدون، متفرجين، ممثلين؟
-
كيف يمكن للمتفرجين التأثير على الطريقة التي يتطور بها السيناريو؟
-
يمكن لأعضاء من الجمهور اختيار دور ورد فعل معين تجاه فرق الناجية ويمكن لهذا الدور أن يكون (مثلا فرد محافظ من العائلة، صديق مقرب، متصيد)، أو أن يمثلوا أنفسهم.
يمكن لميسرة اللعبة أو للجمهور اختيار سيناريو اللعبة. السيناريوهات المتاحة هي
-
الابتزاز للعودة
-
التصيد عبر تويتر
-
التزييف على الفيسبوك
-
مدعي الجنس التجاري
-
المعلومات المضللة بغرض تشويه السمعة
-
المراقبة والانتظار
لكل سيناريو بطاقات التحدي الخاصة به. بدلًا من ذلك، يمكن لميسرة اللعبة أو الجمهور انشاء بطاقات تحدي تتماشى مع السياق الخاص بهم.
نصيحة: في حالة تصميم سيناريو خاص بكم، تذكري أن السيناريو يجب أن يبدأ في اللحظة التي تبدأ فيها الناجية بالقلق تجاه ما يحدث، وليس اللحظة التي تواجه فيها الهجوم الكامل بالفعل.
الجولة ١ - ٢٠ دقيقة
١. تقوم الناجيات بتقديم شخصياتهم للجمهور .
٢. تقوم ميسرة اللعبة بقراءة التعليمات بصوت مرتفع.
٣. في فرق الناجية، يكون لدى كل استشارية دقيقتين لاختيار استراتيجية واحدة من المجموعة والتوصية بها للناجية. غير مسموح بالاستراتيجيات متعددة الخطوات. اعرضي خيار واحد لفريق الناجية الخاص بك مع عرض للأسباب التي تجعلك تظنين أنه خيار جيد.
٤. سيكون لدى كل فريق بعدها خمسة دقائق لمناقشة الاستراتيجيات المتاحة ومساعدة الناجية على اتخاذ قرار، بناءًا على الخيار الأفضل المناسب للملف الشخصي للناجية.
١. دور الاستشاريات لا يتعلق هنا بأن يتم اختيار استراتيجياتهم، لكن أن يتلقى فريقهم الدعم من الجمهور عن طريق عرض مقنع للاستراتيجية المختارة من قبل الناجية.
٢.يمكن للناجيات اختيار استراتيجية واحدة فقط في كل مرة، و بناءًا على ما يقررونه هم وليس الاستشاريات.
٥. بينما تقوم فرق الناجية بالنقاش لفترة لا تتجاوز من ٨-١٠ دقائق، على الجمهور أن يقوم بمناقشة السيناريو والاستراتيجية التي يظنون أن على الفرق اختيارها. بعدها يبدأ الجمهور في تخيل الطرق الممكنة التي يمكن للسيناريو أن يتصاعد بها، والتدقيق في بطاقات التحدي.
٦. تقوم كل ناجية باستعراض الاستراتيجية الاولي للجمهور، مفصلة الأسباب التي تجعل هذه الاستراتيجية هي الخيار الافضل والانسب لملفها الشخصي. يمكن للجمهور طرح أسئلة لكن كل فريق لديه ٥ دقائق كحد لتقديم عرضهم.
٧- يقوم الجمهور بتقديم تعليقاتهم على الخيارات المقدمة. إذا تم استخدام الأشكال الرمزية، سيكون على كل فرد من الجمهور التصويت، شارحين أسباب اختيارهم.
أثناء القيام باللعبة، على ميسرة اللعبة أن تقوم بالحفاظ على الوقت وأن تبقى أجواء اللعبة مرحة، وخفيفة لأن السيناريوهات والتحديات التي يتم اكتشافها خلال اللعبة من الممكن أن تثير استياء وضيق المشاركات إذا قاموا بالتعمق بها.
الجولة ٢ - ٢٠ دقيقة
١. يقوم الجمهور باختيار وتقديم التحدي الأول.
٢. تقوم فرق الناجية بتأدية نفس ما قاموا به في الجولة ١.
الجولة ٣- ٢٠ دقيقة
١. لفرق الناجية، نفس ما حدث في الجولة ٢.
٢ بينما تقوم فرق الناجية بالنقاش، يتم طلب من الجمهور الخروج بختام للسيناريو. ما نوع الحل الذي يرونه محل متوقع ومعقول، ما هي الاستراتيجية التي يمكن إضافتها؟ ميسرة اللعبة ـ بينما لا يتم تشجيع "النهاية السعيدة" يمكنها أن تطلب من الجمهور النظر إلى الحلول الايجابية المتوقعة و المتاحة للعنف المتصاعد.
٣. تقوم الناجيات بعرض الاستراتيجيات الخاصة بهم.
٤. إذا استخدمتي الأشكال الرمزية، يقوم الجمهور بإتخاذ قرار جماعي بشأن اختيار فريق الناجية صاحبة الاستراتيجية الأكثر تماسكًا و كمجموعة يمكنهم إهداء ٥ أشكال رمزية إضافية. يقوم كل فريق ناجية بعد الأشكال الرمزية التي حصل عليها لتحديد من "الفائز" في السيناريو. إذا لم تستخدمي الأشكال الرمزية سيكون على الجمهور تقديم تعليق.
٥. يقوم الجمهور بتقديم حلولهم المقترحة.
الختام - ١٥ دقيقة
تقود ميسرة اللعبة النقاش حول الاستراتيجيات المتعلمة و كيف شعرت المشاركات حيال الأدوار التي تم إسنادها لهم.
التخطيط للاستجابة للعنف الرقمي القائم على أساس النوع الاجتماعي
تم تصميم هذا النشاط من أجل استكشاف استجابة الفرد، المجتمع، و الحركة لحوادث العنف على الإنترنت. كي يكون هذا النشاط فعالًا، سيتطلب مثالًا محددًا على العنف الرقمي القائم على أساس النوع الاجتماعي.
الأهداف التعليمية التي يستجيب لها هذا النشاط
-
فهم أشكال العنف الرقمي القائم على النوع الاجتماعي و تأثيرها على الناجيات ومجتمعاتهم.
-
فهم الإستمرارية والاتصال بين الواقع الافتراضي المتصل بالإنترنت والمادي غير المتصل بالإنترنت، وعلاقات القوة التي تسمح بذلك.
-
أفكار، استراتيجيات وتحركات عن الطرق التي يمكن بها معالجة العنف الرقمي القائم على أساس النوع الاجتماعي، خاصة في سياقات المشاركات.
هذا النشاط لمن؟
بينما يمكن استخدام هذا النشاط مع المشاركات التي لديهم فهم مبدئي للعنف الرقمي القائم على أساس النوع الاجتماعي، إلا أنه يعد مفيدًا أكثر للمشاركات التي تلعب دورًا في الاستجابة، تنظيم استجابات لحوادث العنف الرقمي القائم على أساس النوع الاجتماعي.
الوقت المطلوب
سيحتاج النشاط على الأقل إلي ٤ ساعات.
الموارد اللازمة لهذا النشاط
-
لوح ورقي قلاب يشرح خريطة بالاستجابات للعنف الرقمي القائم على أساس النوع الاجتماعي (أنظر الأسفل)
-
قومي بكتابة أمثلة على العنف الرقمي القائم على أساس النوع الاجتماعي لكل مجموعة للإشارة إليها لاحقًا.
الآليات
سيكون من الهام استكشاف سيناريو محدد للعنف الرقمي القائم على أساس النوع الاجتماعي مع المشاركات قبل القيام بهذا النشاط. يوصى بالقيام بهذا النشاط التكتيكي بعد القيام بالنشاط المتعمق: تفكيك العنف الرقمي القائم على أساس النوع الاجتماعي. بناءًا على حجم المجموعة، قومي بتقسيم المجموعة إلى مجموعات أصغر لرسم خريطة حول كيفية الاستجابة لحادثة العنف الرقمي القائم على أساس النوع الاجتماعي.
قومي بتقديم الجدول من أجل تحديد الاستجابة للعنف الرقمي القائم على أساس النوع الاجتماعي. هذه طريقة لتحديد الأولويات و الخط الزمني للاستجابات المتنوعة للعنف الرقمي القائم على أساس النوع الاجتماعي ومن أجل الحصول على طرح متكامل له.
تحتوي الخريطة على العناصر التالية:
منذ بداية الحادثة/ الواقعة
في النموذج، يتم تقسيمه إلى الاستجابات في الأسبوع الأول، خلال الشهر الأول، و خلال ٦ أشهر. بناءًا على شدة وتصاعد الواقعة، من الممكن لهذا أن يتغير بإستثناء الاستجابات خلال الأسبوع الأول منذ حدوث الواقعة. بعض الاستجابات قد تتجاوز مدة الـ ٦ أشهر، خاصة تلك التي تتخذ فيها الناجية إجراءات قانونية و، أو مناصرة. بعض أنواع العنف الرقمي القائم على أساس النوع الاجتماعي يتم حلها بشكل أسرع من الآخر، لذلك فالجداول الخاصة بها لن تستمر لـ ٦ أشهر. الهدف هنا هو التخطيط الزمني للتحركات وفقًا للمدي الفوري، القصير، متوسط المدي.
استجابة الفرد
هذا يتعلق بالإجراءات التي يجب على الفرد الذي يختبر العنف القائم على أساس النوع الاجتماعي إتخاذها.
استجابة المجتمع
يعني هذا الإجراءات التي سوف يتخذها أصدقاء الفرد، المنظمات، الشبكات والمجتمعات/ الدوائر للمساعدة في معالجة العنف الرقمي القائم على أساس النوع الاجتماعي أو توفير الدعم للناجية. بعض الأسئلة التوجيهية لهذا:
-
ما هو المجتمع المحيط بالفرد (الناجية)؟
-
هل لدى الفرد أصدقاء مقربين/ عائلة يمكنهم الإعتماد على دعمهم بينما يقوموا بالتعامل والتعافي من هذه الحادثة؟
استجابة الحركة
هذه هي الإجراءات التي تتخذها حركات حقوق النساء الكبيرة و النسوية تجاه قضايا محددة للعنف الرقمي القائم على أساس النوع الاجتماعي.
استجابة الأمان الرقمي
هي الإجراءات التي سيتخذها الفرد ومجتمعاتهم من أجل حماية اتصالاتهم الرقمية عبر الإنترنت، و لمنع أي إختراقات أخرى للخصوصية أو أي تصعيد للمضايقات. يمكن لهذا أيضًا أن يحتوي على: تأمين المساحات الرقمية و/ أو الأجهزة، الإبلاغ عن الحوادث للمنصات، الإفصاح عن المعلومات الشخصية بنفسك للتعرف على المعلومات المتاحة على الإنترنت عن الناجية.
استجابة الأمان المادي
هذه هي الخيارات التي يتخذها الفرد و مجتمعاتهم من أجل حماية أمن الفرد خارج الإنترنت. يمكن لهذا أن يكون تخطيط وقائي واستراتيجية ضد تصعيد حوادث العنف الرقمي القائم على أساس النوع الاجتماعي. أو، في حالة ما إذا كان العنف القائم على أساس النوع الاجتماعي الغير متصل بالإنترنت بالفعل لديه تأثيرات مادية على الأمان، في هذه الحالة يمكن لهذا أن يكون تخطيطات تصحيحية.
استجابة الرفاهة
هذه هي الإجراءات التي يتم اتخاذها من أجل ضمانة أن الفرد قادر على العناية بأنفسهم. هي أيضًا الإجراءات التي يمكن للمجتمع والحركة اتخاذها للتأكد من أن الفرد الموجود تحت التهديد يتلقى الدعم اللازم.
إجراءات المناصرة
هي الإجراءات التي يمكن إتخاذها من أجل الحصول على تعويض عن هذه الحادثة والتي تتجاوز مجرد إيقاف العنف الرقمي القائم على أساس النوع الاجتماعي. من الممكن لهذا أن يتجاوز الإجراءات القضائية ضد الجناة و/ أو المنصة، أو الحملات المضادة للعنف الرقمي القائم على أساس النوع الاجتماعي. على أقل تقدير يمكن لإجراءات المناصرة توثيق الحوادث حتى يتمكن الآخرون من التعلم منها.
تخطيط الاستجابات لحوادث العنف الرقمي القائم على أساس النوع الاجتماعي (مع أسئلة إرشادية)
منذ توقيت الحادثة | استجابة الفرد | استجابة المجتمع | استجابة الحركة |
الأسبوع الأول | استجابة الأمان الرقمي | ||
ما الذي تحتاجه الناجية من أجل تأمين اتصالاتهم الرقمية عبر الإنترنت في الاسبوع الاول منذ وقوع الحادثة؟ أين وقع العنف الرقمي القائم على أساس النوع الاجتماعي؟ هل تسمح المنصة للمستخدمين بالقيام بإجراءات حماية لحساباتهم؟ ما هي المعلومات المتاحة عن الفرد على الإنترنت، و كيف يمكن حذف هذا المحتوى؟ |
من الذي يمكنه دعم الفرد إذا كانوا في حاجة للمساعدة التقنية من أجل اتخاذ إجراءات لحماية حساباتهم واتصالاتهم؟ من يمكنه دعم الفرد في الإبلاغ عن الحادثة إلى المنصة؟ |
هل هناك حاجة إلى حركة أكبر من أجل دعم الفرد و مجتمعه من أجل الإبلاغ عن هذه الواقعة؟ | |
استجابة الأمان المادي | |||
هل هناك معلومات حول الفرد متاحة على الإنترنت؟ ما الذي يمكن للفرد عمله من أجل حماية أنفسهم؟ | ما هي المساحة الآمنة المتاحة التي يمكن للمجتمع توفيرها؟ | ||
استجابة الرفاهة | |||
هل يحتاج الفرد إلى أن يكون غير متصلًا بالإنترنت؟ هل يحتاج هذا الفرد إلى شخص/ أشخاص لدعمهم في مراقبة منصات بعينها؟ من يقدم الدعم والأمان للفرد؟ كيف يمكنهم الاتصال بمصادر الدعم الخاصة بالفرد؟ ما هي الطرق التي يمكن للناجية الشعور بالراحة والعزاء؟ |
من هو المفترض أن يكون الشخص/الأشخاص الداعم/ة في المجتمع؟ | هل يرغب الفرد في أن يعلم الآخرون في الحركة عن هذه الحادثة؟ | |
إجراءات المناصرة | |||
ما هي الإجراءات التي يرغب الفرد في إتخاذها من أجل التعامل مع هذه الواقعة؟ ملاحظة: إذا قرر الفرد/ الناجية اللجوء إلى الحل القانوني، ستكون هناك حاجة إلى وجود فهم للقوانين المحلية/ الوطنية/ السياسة داخل المجموعة، لكن هذا يعني أيضًا أن إجراءات المناصرة ستكون شديدة التعقيد. |
من يمكنه دعم الفرد في توثيق الواقعة؟ | هل سيكون هناك دعوة للحركة من أجل الاستجابة للحادثة وقت حدوثها؟ | |
خلال ١ شهر | استجابة الأمان الرقمي | ||
ما هي خطط وإجراءات المتابعة للأمان الرقمي التي سيتخذها الفرد؟ ما هي تغيرات الممارسة التي سيحتاج الفرد إلى القيام بها من أجل توفير المزيد من الحماية لأنفسهم؟ |
ما هي التغييرات التي ستطرأ على ممارسات الاتصال داخل المجموعة والتي ستحتاج إلى تغيير من أجل حماية أنفسهم من أي حوادث لاحقة؟ هل هناك أي مهارات أو معرفة متاحة داخل المجتمع من أجل تنفيذ هذه التغييرات؟ إذا كانت الإجابة بلا، من الذي يمكن التواصل معه لتوفير ذلك؟ |
||
استجابة الأمان المادي | |||
ما الذي يحتاجه الفرد من أجل الحصول على ظروف معيشية و عمل آمنين؟ |
ما هي التغييرات التي ستطرأ على ممارسات الاتصال داخل المجموعة والتي ستحتاج إلى تغيير من أجل حماية أنفسهم من أي حوادث لاحقة؟ هل هناك أي مهارات أو معرفة متاحة داخل المجتمع من أجل تنفيذ هذه التغييرات؟ إذا كانت الإجابة بلا، من الذي يمكن التواصل معه لتوفير ذلك؟ |
||
استجابة الرفاهة | |||
هل يحتاج الفرد إلى مساعدة متخصصة حتي تستطيع التعامل مع الحادثة؟ | هل يحتاج الداعمين الأساسيين للفرد مساعدة متخصصة من أجل التعامل مع الصدمات الغير مباشرة؟ | ||
إجراءات المناصرة | |||
للمناصرة القانونية: هل تم الإبلاغ عن هذه الحادثة للسلطات المعنية؟ ماهو نوع التوثيق المطلوب؟ | ما هي الفرص داخل المجتمع لتقديم الدعم القانوني للفرد؟ | ||
٦ أشهر | استجابة الأمان الرقمي | ||
ما الذي سيحتاج إلى متابعة مستمرة فيما يخص أنشطة الفرد و اتصالاتهم؟ | |||
استجابة الأمان المادي | |||
استجابة الرفاهة | |||
إجراءات المناصرة | |||
الفرص والمساحات حيث يمكن مشاركة الحادثة من أجل المشاركة في توثيق أكبر للعنف الرقمي القائم على أساس النوع الاجتماعي؟ |
سيمثل ملء هذا الجدول أو مناقشة الإجراءات المتخذة في أوقات مختلفة بواسطة جهات مختلفين فرصة للنقاش و مشاركة الاستراتيجيات و الخطط بين ومع المشاركات.
إذا كانت هناك مجموعات متعددة تعمل على هذا الجدول، من الهام للمدربة/ الميسرة أن تقوم بجولة بينهم للتأكد إذا ما كان هناك اسئلة و معلومات في حاجة للمشاركة.
ملاحظة للتيسير: ليس من الضروري لهذا أن يكون على شكل قالب/ جدول. إذا لم تكوني من نوع المدربة/ الميسرة التي تفضل النماذج المسطرة، استخدمي طريقة أخري مع المجموعة للعمل على الإجراءات والإستراتيجيات للاستجابة لحوادث العنف الرقمي القائمة على أساس النوع الاجتماعي. إذا لم تكون المشاركات أيضًا يشعرن بالراحة مع الجداول، قومي بتشجيعهم على وضع الاستراتيجيات بطريقة منهجية أخرى. يمكنك أيضًا استخدام ورق الملاحظة اللاصق من أجل كتابة الاستجابات المختلفة و تجميعها حسب أنواعهم المختلفة (أمان رقمي، الرفاهة، أمان مادي، إجراءات مناصرة). الغرض من هذا النشاط هو وضع استراتيجية للاستجابات و التأكد من قيام المشاركات بالتفكير في استجابات العنف الرقمي القائم على أساس النوع الاجتماعي بشكل أكثر تكاملًا (بدلًا من التركيز على إجراءات الأمان الرقمي فقط) و من أجل تكوين منظور شامل (بدلً من وضع كل عبء الاستجابة على الفرد الذي يمر بتجربة العنف الرقمي القائم على أساس النوع الاجتماعي).
من أجل تلخيص هذا النشاط، ركزي على التالي:
-
التعرف على كيفية استجابة المنصات لهذه القضايا، وماهو نوع المناصرة التي نحتاج إلى القيام بها من أجل جعلهم أكثر استجابة للعنف الرقمي القائم على أساس النوع الاجتماعي.
-
موارد متاحة للناشطات والتي ليس للمجموعات أي فكرة عنها.
-
أهمية طرح الاستجابة للعنف الرقمي القائم على أساس النوع من منظور شامل.
ملاحظات تحضيرية للميسرة
في هذه الجلسة، ستحتاج الميسرة إلى المزيد من التدخل المباشر بخصوص التالي:
-
خطط الأمان الرقمي الاساسية، تكتيكات الحماية للحسابات والأجهزة
-
استراتيجيات للأمان المادي
-
معرفة بالطرق التي تستجيب بها المنصات للبلاغات عن الحوادث
-
معرفة بخيارات التعويض القانوني في دول المشاركات
-
معرفة تأثير العنف الرقمي القائم على أساس النوع الاجتماعي على رفاهة المشاركات وبعض الاستراتيجيات لمعالجة عملية استرجاع الصدمة للمشاركات.
مصدر مفيد (الرابط بالإنجليزية): مرحبًا! هل تعرض صديقك للهجوم على الإنترنت؟
حوليها إلي ميم! [نشاط تكتيكي]
يعمل هذا النشاط على حث المشاركات على الاستجابة للأشكال العامة من معاداة النساء على الإنترنت، معاداة العابرين/ات و معاداة المثليين/ات باستخدام خفة الظل والذكاء. هذا لا يعني أن هذا النشاط ينوي إلقاء الضوء على العنف الرقمي القائم على أساس النوع الاجتماعي لكن بدلًا من ذلك يسمح للمشاركات بالتعامل بشكل جماعي مع المتصيدين عبر الإنترنت.
الأهداف التعليمية التي يستجيب لها هذا النشاط
-
أفكار، استراتيجيات وتحركات عن الطرق التي يمكن بها معالجة العنف الرقمي القائم على أساس النوع الاجتماعي، خاصة في سياقات المشاركات.
هذا النشاط لمن؟
يمكن القيام بهذا النشاط مع المشاركات ذات المستويات المختلفة من الفهم والخبرة للعنف الرقمي القائم على أساس النوع الاجتماعي.
الموارد اللازمة لهذا النشاط
-
أوراق ملاحظة صغيرة
-
لوح ورقي قلاب، بطاقة
-
الكثير من أقلام التلوين
إذا أردتي إعطاء المشاركات خيار تصميم اشكال متحركة gifs : ستحتاجين اتصال بالإنترنت و الدخول على موقع Giphy
الوقت المطلوب
سيحتاج هذا النشاط على الاقل ساعتين ونصف.
الآليات
يحدث هذا النشاط على ثلاث مراحل:
-
مواجهة رسائل معاداة النساء، معاداة العابرين/ات و معاداة المثليين/ات
-
رسائل مضادة (٦٠ دقيقة)
-
استكشاف الرسائل المضادة (٦٠ دقيقة)
مع تواجد كل فرد بالغرفة، اطلبي من المشاركات مشاركة بحد أقصي ثلاثة رسائل معادية للنساء/معادية للعابرين و معادية للمثليين اطلعلوا عليها على الإنترنت. اطلبي من المشاركات كتابة الرسائل على أوراق الملاحظة اللاصق، رسالة واحدة في كل ورقة.
ملاحظة: لا يجب على الرسالة أن تكون ذات محتوى صارخ بالكراهية أو التحيز الجنسي، يمكن لهذه الرسائل أن تكون وجهات نظر شائعة تظهر في كل وقت (أي، "أنت بحاجة إلى المراقبة"، "أنت تحدين من حرية تعبيري"، "إذا لم يكن ماديًا، فإنه عنف غير حقيقي" أو الرسائل التي تتضمن لوم الضحية.)
ثم على الحائط، قومي بتجميع الرسائل المتشابهة. قد يكون ذلك فرصة لاستكشاف هذه الرسائل ومناقشة الطرق التي يمكن أن تتسبب بها في أذي للنساء و الأشخاص من مجتمع الميم على الإنترنت.
بمجرد أن يتم تجميع الرسائل، اجمعي المشاركات.
ملاحظة: بدلًا من ذلك، إذا اضطررتي لضغط ورشة العمل بسبب ضيق الوقت، يمكنك تحضير الرسائل لعمل رسائل معاكسة ضدها. لكن هذا سوف يتطلب معرفتك بالرسائل التي تواجهها المشاركات أغلب الوقت على الإنترنت.
الهدف من كل مجموعة هو تصميم رسائل مضادة للرسائل المؤذية. يمكن استخدام طرق مختلفة للاستجابة: كتابة تغريدات، عمل تصميمات، تصميم ميمز، عمل تصميمات متحركة gifs (بناءًا على المهارات الموجودة بالغرفة)، إطلاق حملة بوسم خاص.
لتصميم الاستجابات، اطلبي من المجموعات الأخذ في الاعتبار التالي:
-
من الذي يتم توجيه الرسالة له؟
-
لماذا ستكون هذه الرسالة مؤثرة لمن يتم استهدافهم بها؟
-
ما هي القيم التي تدعم رسالتك المضادة؟
-
ما الشكل الذي ستتخذه الرسالة؟ بأي لغة؟
بعد أن يصبح الجميع جاهزًا برسائلهم، أطلبي منهم مشاركة ما ابتكروه. فقط الرسائل التي صمموها. بشكل جماعي، قومي بمناقشة فاعلية وتأثير كل رسالة مضادة بناءًا على الاعتبارات المذكورة بالأعلى.
للتلخيص، ركزي على التالي:
-
نوع الرسائل المناسبة
-
الدروس المستفادة من الاستجابة للمتصيدين عبر الإنترنت
ملاحظات تحضيرية للميسرة
في الوقت الذي يعد فيه هذا النشاط أكثر خفة من بعض الانشطة في هذه الوحدة، يتعين على الميسرة/ المدربة الاستعداد للحظات محتملة من التوتر لدي المشاركات.
رسم خريطة الأمان الرقمي [نشاط تكتيكي]
تم تصميم هذا النشاط لتقديم المشاركات للاستجابة إلى مختلف أشكال العنف الرقمي القائم على أساس النوع الاجتماعي.
عن هذا النشاط التعليمي
تم تصميم هذا النشاط لتقديم المشاركات للاستجابة إلى مختلف أشكال العنف الرقمي القائم على أساس النوع الاجتماعي. يتم القيام بهذا النشاط عن طريق ثلاثة فرق، بحيث يأخذ كل فريق شكل محدد من أشكال العنف الرقمي القائم على أساس النوع الاجتماعي من بين:
-
الإبتزاز
-
الملاحقة الإلكترونية
-
خطاب الكراهية
يتكون كل فريق من ميسرة بحوزتها بطاقات سيناريو و أعضاء الفريق الذي يمتلك كل منهم مجموعة من بطاقات الحقوق.
تبدأ اللعبة بمساعدة الميسرة للمشاركات في التفكير في شكل محدد للعنف الرقمي القائم على أساس النوع الاجتماعي وكيف يمكنهم تصوره.
بعد تأسيس الفهم اللازم، تقوم الميسرة ببدء اللعبة ببطاقة السيناريو، و تيسير النقاش بين أعضاء الفريق الواحد حول السيناريو. ليقوم بعدها أعضاء الفريق بالاستجابة للسيناريو بشكل جماعي عن طريق لعب بطاقة حقوق واحدة لكل منهم من أجل حماية أنفسهم في هذا السيناريو. ثم يقوم بعدها أعضاء الفريق بمناقشة كيف سيتم انتهاك الحقوق التي قاموا باختيارها في هذا السيناريو. بعد ذلك تقوم الميسرة بالانتقال إلى بطاقة السيناريو التالية. يمكن لكل فريق لعب ٢ سيناريو.
إذا كان هناك وقت متاح في نهاية النشاط، يمكن للفرق أن تجتمع سويًا لمناقشة أفكارهم وتصوراتهم حول الأشكال المحددة للعنف الرقمي القائم على أساس النوع الاجتماعي والحقوق ذات الصلة التي تحميهم.
الأهداف التعليمية التي يستجيب لها هذا النشاط
-
فهم أشكال العنف الرقمي القائم على النوع الاجتماعي و تأثيرها على الناجيات ومجتمعاتهم.
-
فهم الإستمرارية والاتصال بين الواقع الافتراضي المتصل بالإنترنت والمادي غير المتصل بالإنترنت، وعلاقات القوة التي تسمح بذلك.
-
أفكار، واستراتيجيات و تحركات تخص الطرق يمكن بها التعامل مع العنف الرقمي القائم على النوع الاجتماعي خاصة في السياقات الخاصة بهم.
هذا النشاط لمن؟
يمكن استخدام هذا النشاط مع المشاركات ذات المستويات المختلفة من الفهم حول العنف الرقمي القائم على أساس النوع الاجتماعي والحقوق المنصوص عليها في الإعلان العالمي لحقوق الإنسان.
الوقت المطلوب
سوف يحتاج هذا النشاط حوالي من ٢-٣ ساعات.
الموارد اللازمة لهذا النشاط
-
بطاقات سيناريو مطبوعة (٢ بطاقات سيناريو لكل فريق)
-
بطاقات حقوق مطبوعة (٦ بطاقات لكل عضو فريق لجميع الفرق)
-
مساحة واسعة كافية حتى تتمكن ٣ فرق من إجراء مناقشات
-
منضدة كبيرة تكفي لاستيعاب بطاقات الحقوق والتي سيقوم كل فريق بتقديمها في كل جولة
الآليات
اللاعبات
سيتم تقسيم المشاركات إلى ثلاثة فرق:
-
فريق أ - لمناقشة الإبتزاز
-
فريق ب - لمناقشة الملاحقة الإلكترونية
-
فريق ج- لمناقشة خطاب الكراهية
يوجد لكل فريق ميسرة. من الموصى به أن يتكون كل فريق من ٦ أعضاء و ١ ميسرة.
البطاقات
لدى كل أعضاء الفرق الثلاثة نفس مجموعة بطاقات الحقوق المطبوعة. لدى كل فريق بطاقة مطبوع عليها حق في الجزء المواجه لهم، شرح تلخيص عن هذا الحق في الجهة المقابلة. من فضلك قومي بالإشارة إلى قسم الحقوق المخصص للحصول على أمثلة للحقوق التي يمكن تضمينها.
لكل ميسرة ٣ مجموعات من بطاقات السيناريو محدد للعنف الرقمي القائم على أساس النوع الاجتماعي لكل فريق. من فضلك قومي بالإشارة إلى قسم السيناريوهات من أجل نموذج سيناريو لكل فريق.
الحقوق
هناك بعض الحقوق التي يمكن إضافتها إلى مجموعة بطاقات الحقوق وهي كما يلي:
-
الحق في حرية التعبير (مادة رقم ١٩، الإعلان العالمي لحقوق الإنسان)
"لكل فرد الحق في حرية الرأي والتعبير، هذا الحق يشمل حرية اعتناق الآراء بدون تدخل و حرية البحث، استقبال و نقل المعلومات والأفكار من خلال أي وسيلة إعلامية بغض النظر عن الحدود"
-
الحق في الخصوصية و التحرر من التشهير ( مادة ١٢، الإعلان العالمي لحقوق الإنسان)
" لا يجوز تعريض أحد لتدخل تعسفي في حياته الخاصة أو أسرته أو مسكنه أو مراسلاته ، ولا للهجوم على شرفه وسمعته. لكل فرد الحق في حماية القانون ضد مثل هذا التدخل أو الهجمات."
-
الحق في التحرر من العنف (إعلان الأمم المتحدة للحد من العنف ضد النساء)
"ينبغي للدول إدانة العنف ضد النساء دون التذرع بأي عرف أو تقليد أو اعتبارات دينية للتنصل من التزاماتها فيما يتعلق بالحد منه. وينبغي للدول أن تنتهج بكل الوسائل المناسبة ودون إبطاء سياسة للقضاء على العنف ضد النساء ... [هذا يتضمن] أي عمل من أعمال العنف القائم على النوع الاجتماعي ينتج عنه ، أو يحتمل أن ينتج عنه ، أذى أو معاناة جسدية أو جنسية أو نفسية للنساء ، بما في ذلك التهديد بمثل هذه الأفعال أو الإكراه أو الحرمان التعسفي من الحرية ، سواء حدث في الأماكن العامة أو في الأماكن العامة حياة خاصة."
-
الحق في حماية عملك الفني ( مادة ٢٧، الإعلان العالمي لحقوق الإنسان)
"لكل فرد الحق في حماية المصالح المعنوية والمادية المترتبة على أي إنتاج علمي أو أدبي أو فني من صنعه".
-
الحق في العمل (مادة ٢٣، الإعلان العالمي لحقوق الإنسان)
(١) لكل شخص الحق في العمل ، وله حرية اختياره بشروط عادلة مرضية كما أن له حق الحماية من البطالة ... (٢) كل شخص يعمل لديه الحق في مكافأة عادلة ومرضية له تضمن له و لأسرته أسلوب حياة لائقة بالكرامة الإنسانية ، و تستكمل، إذا لزم الأمر ، بوسائل أخرى من الحماية الاجتماعية ...
-
الحق في المشاركة العامة (مادة ٢٧ (١)، الإعلان العالمي لحقوق الإنسان)
"كل فرد له حق حرية المشاركة في الحياة الثقافية للمجتمع، وفي الاستمتاع بالفنون ، والمشاركة في التقدم العلمي وفوائده".
هناك حقوق أخرى من الإعلان العالمي لحقوق الإنسان يمكن إضافتها إلى المجموعة إذا كان ذلك ضروريًا.
السيناريوهات
قومي من فضلك بالإشارة إلى شريط الرسوم و قسم "كيف يواجه الناس الإبتزاز" هنا (الرابط بالإنجليزية) من أجل نموذج لسيناريوهات الإبتزاز.
قومي من فضلك بالإشارة إلى شريط الرسوم و قسم "كيف يواجه الناس الملاحقة الإلكترونية" هنا (الرابط بالإنجليزية) من أجل نموذج لسيناريوهات لملاحقة الإلكترونية.
قومي من فضلك بالإشارة إلى شريط الرسوم و قسم "كيف يواجه الناس خطاب الكراهية" هنا (الرابط بالإنجليزية) من أجل نموذج لسيناريوهات خطاب الكراهية.
البدء في اللعب
تم تكوين ثلاثة فرق، بحيث يقوم كل فريق بمناقشة نوع واحد من أنواع العنف الإلكتروني القائم على أساس النوع الاجتماعي من بين الإبتزاز، والملاحقة الالكترونية، و خطاب الكراهية. سيقوم كل فريق باختيار ميسرة واحدة أو يتم تعيينها لهم، وتنتقل الفرق مع الميسرات المخصصة لكل منهم إلي أجزاء مختلفة في الغرفة. تُمنح كل ميسرة مجموعة من بطاقات السيناريو المخصصة لفريقها، تحصل كل عضوة في الفريق على مجموعة من بطاقات الحقوق. يتم اللعب على ثلاثة مراحل، بالإضافة إلى مرحلة رابعة اختيارية، يمكن تضمينها حسب الوقت المتاح.
مرحلة I : تأمل موجز
يمكن لميسرة كل فريق أستخدام الموارد من الروابط التالية للبدء في جلسة التأمل/ التفكير الموجز.
يؤسس هذا لفهم موجز لأشكال محددة من العنف الرقمي القائم على النوع الاجتماعي قبل الانتقال إلى المرحلة القادمة من اللعبة والتي تتضمن السيناريوهات. هذا التأمل يمكن تعريبه وجعله مناسب لسياق المجموعة، تذكري دائما أعضاء المجموعة مختلفي الهويات. يمكن تقصير هذه المرحلة أو جعلها أكثر طولًا بناءًا على مستوى خبرة المشاركات في المجموعة.
مرحلة Ⅱ: السيناريوهات
بمجرد أن تشعر المجموعة بالراحة تجاه كل أشكال العنف الرقمي القائم على أساس النوع الاجتماعي ومناقشتها داخل المجموعة، يمكن لمرحلة السيناريو في اللعبة أن تبدأ. تلعب الميسرة وتبدأ بأحد بطاقات السيناريو والتي تقوم بوصف سيناريو ذات صلة بأحد أشكال العنف الرقمي القائم على أساس النوع الاجتماعي والتي تمت مناقشتها داخل الفريق. يقوم قسم السيناريوهات بالربط بنماذج السيناريوهات المحتملة لهذا الغرض. بعد ذلك تقوم الميسرة بطرح عدة أسئلة حول هذا السيناريو.
على سبيل المثال، مجموعة من الأسئلة مقترحة للملاحقة الإلكترونية:
-
هل تعتقدوا أن الموقف الذي واجهته X في هذا السيناريو هو حالة ملاحقة إلكترونية؟
-
مالذي كان يمكن لـX عمله لتجنب هذا الموقف؟ (برجاء الملاحظة أن هذا السؤال لا يجب أن يتم طرحه بطريقة قد تلقي باللوم على ضحية الملاحقة الإلكترونية، لكن يتم إلقاء الضوء بطريقة صحية على ممارسات الأمان على الإنترنت)
-
ما هي الطريقة التي كنتم ستتعاملون بها مع هذا الموقف إذا كنتم من تعرض لذلك؟
هذا النقاش حول هذه الاسئلة يمكن تعريبها وجعلها مناسبة لسياق المشاركات في المجموعة.
مرحلة III: الحقوق
بمجرد إتمام النقاش حول السيناريوهات، تتضمن المرحلة القادمة من بطاقات الحقوق والتي يمتلكها أعضاء الفريق. يقرر أعضاء الفريق بشكل جماعي بين بعضهم البعض أي من بطاقات الحقوق يريدون تقديمها (لعبها) من أجل حماية أنفسهم في السيناريو الذي تم استعراضه.
كل عضو في الفريق يقوم بلعب بطاقة حق واحدة فقط. يتم وضع كل بطاقات الحقوق التي تم لعبها على المنضدة أمام الميسرة. (كما ذكرنا سابقًا، يوصي أن يتم اللعب بستة أفراد لكل فريق. على الرغم من ذلك، حسب العدد الفعلي لأعضاء كل فريق، يمكن لأعضاء الفريق سواء تكرار نفس البطاقة أو لعب أكثر من بطاقة واحدة).
تطلب الآن الميسرة من أعضاء الفريق يعد هذا الوقت مناسب وجيدًا للميسرة أن تطلب من أعضاء الفريق تفاصيل حول ما إذا كان هناك أي قوانين محلية/ وطنية تتعلق بهذه الحقوق أم لا وكيف يمكن (أو أمكن) استخدامها في سيناريوهات مشابهة. هذا النقاش يمكن أن يتوسع لتناول مميزات و عيوب اللجوء إلى النظام القضائي أو قوات إنفاذ القانون.
الآن على الميسرة أن تطلب من أعضاء الفريق تفاصيل حول الكيفية التي يمكن لبطاقات الحقوق التي قاموا باللعب بها حمايتهم في هذا السيناريو المحدد.
يمكن أن تجدي بعض التفاصيل حول كيفية إرتباط الحقوق لهذا الاشكال المحددة من العنف الرقمي القائم على أساس النوع الاجتماعي في قسم "الحقوق ذات الصلة" في الروابط التالية:
يمكن للميسرة بعد ذلك الإنتقال إلى بطاقة السيناريو التالية وإعادة تكرار هذه العملية. يوصي بلعب ب٢ سيناريو لكل فريق، إلا أنه من الممكن إضافة سيناريوهات أكثر حسب الوقت المتاح.
مرحلة IV (إختياري)
هذه المرحلة اختيارية، ويمكن القيام بها في حالة ما سمح الوقت بذلك. بمجرد أن يقوم كل فريق بلعب بطاقات السيناريو والحقوق الخاصة بهم في الفريق، يمكن للفرق أن تجتمع سويًا لمناقشة تصوراتهم عن هذا النشاط.
يمكن للنقاش أن يشمل بعض النقاط التالية:
-
ما الذي تعلمناه حول هذا الشكل المحدد من العنف الرقمي القائم على أساس النوع الاجتماعي الذي قام فريقنا بمناقشته؟
-
ما هي السيناريوهات التي يمكن أن تنشأ وتكون ذات علاقة بذلك وتمت مناقشتها؟
-
ما هي الحقوق التي قمنا بمناقشتها والتي يمكن استخدامها لحماية أنفسنا في مثل هذه السيناريوهات؟
ملاحظات تحضيرية للميسرة
بعض الإرشادات التي يمكن إتباعها، إذا إخترتي استخدام هذا النشاط التعليمي:
-
خلال مناقشة هذا المناقشة، اسمحي لكل مشاركة أن تستجيب إلى هذا السيناريو بطريقتها الخاصة. لا تدفعي المشاركات للإسراع في الاستجابة، لا تصححي الأخطاء اللغوية، لا تقومي بمقاطعتهم.
-
لا تجبري أي فرد على الاستجابة، ربما يكون من الأنسب لبعض الأفراد كتابة استجابتهم. لا يحتاج كل فرد إلى الاستجابة، لكن شجعي كل فرد على القيام بذلك.
-
إذا شعرت المشاركات بالتوتر نتيجة لاستعادة الصدمة، اعطيهم وقت للاستراحة. لا تجبريهم على الاستمرار في النشاط.
من فضلك، قومي بقراءة هذه الملاحظات ملاحظات لتيسير مساحة نقاش سليمة و التقاطعية و التضمين للتعرف على المزيد حول إنشاء مساحات نقاش آمنة وشاملة.
هنا بعض المصادر التي يمكن أن تساعدك في الإعداد لهذا النشاط:
استعادة التقنية! قامت بتجميع مجموعة شاملة من الموارد لكل شكل من أشكال العنف الرقمي القائم على أساس النوع الاجتماعي تمت مناقشته في هذا النشاط. هذه الموارد تم الإشارة إليها خلال هذا النشاط. ويمكن العودة إليها هنا للمزيد من التفاصيل ( الروابط بالإنجليزية) :
-
الإبتزاز: https://www.takebackthetech.net/know-more/blackmail
-
الملاحقة الإلكترونية: https://www.takebackthetech.net/know-more/cyberstalking
-
خطاب الكراهية: https://www.takebackthetech.net/know-more/hate-speech
تحويلات مقترحة
يوصى بالقيام بهذا النشاط كنشاط تكتيكي. ويمكن أيضًا تقسيمه إلى نشاطين - مرحلة I يمكن القيام بها (لعبها) بشكل منفصل كنشاط تمهيدي. ويمكن القيام بالمرحلة II و III معًا كنشاط متعمق لاحق للنشاط التمهيدي.
المصادر | الروابط | قراءات متعمقة
- ما هي علاقة التكنولوجيا/ التقنية بالعنف القائم على أساس النوع الاجتماعي؟ (الرابط بالإنجليزية)
- أشكال العنف الرقمي القائم على أساس النوع الاجتماعي (الرابط بالإنجليزية)
- أسئلة جيدة حول العنف المرتبط بالتكنولوجيا/ التقنية (الرابط بالإنجليزية)
- حالات حول تجربة النساء مع العنف ضد النساء المرتبط بالتقنية و طرق وصولهم إلى العدالة. (الرابط بالإنجليزية)
- انفوجراف: رسم خريطة للعنف ضد النساء المرتبط بالتقنية - استعيدي التقنية! أول ثمانية نتائج (الرابط بالإنجليزية)
- بطاقة مبادرة استعيدي التقنية للإبلاغ عن وسائل التواصل الاجتماعي والعنف ضد النساء (الرابط بالإنجليزية)
- وسائط الإنترنت و العنف ضد النساء (الرابط بالإنجليزية)
- المفردات الأولية هي ما تحتاجينه للحديث عن الاعتداء والتحرش الجنسي (الرابط بالإنجليزية)
خلق مساحات رقمية آمنة
تسهيل التعلم وبناء القدرات من أجل خلق مساحات رقمية آمنة على الإنترنت ، خاصةً للمجموعات و الأفراد المعرضين للخطر. نحن ** نوصي بشدة ** بأن تختاري المسار تعليمي لهذه الرحلة، حيث يتضمن هذا المسار أنشطة على درجات مختلفة من العمق، من شأنها مساعدة المشاركات في الحصول على مزيد من المعرفة حول الموضوعات المتناولة.
المقدمة والأهداف التعليمية
تركز هذه الوحدة على تسهيل عملية التعلم وبناء القدرات من أجل خلق مساحات رقمية آمنة على الإنترنت، خاصة للمجموعات والأفراد المعرضين/ات للخطر. في هذه الوحدة يمكنكِ إستكشاف، من خلال الأنشطة والنقاشات العوامل المؤثرة على إمكانية خلق مساحات يشعر فيها نشطاء وناشطات النسوية والحقوق الجنسية ومجتمعاتهم بالأمان.
نستكشف فى هذه الوحدة معنى هذه المساحات لنشطاء وناشطات النسوية والحقوق الجنسية.
الأهداف التعليمية
بنهاية هذه الوحدة، ستقوم المشاركات بـ:
-
تعريف مالمقصود بالمساحة الرقمية الآمنة/ والخاصة.
-
إبتكار مساحات رقمية آمنة لأنفسهن و شبكاتهم الاجتماعية.
-
تطوير فهم لقضايا الخصوصية، وكيف تؤثر الخصوصية على النساء وحياتهن.
-
اكتساب فهم لقيود الخصوصية على معظم وسائل التواصل الإجتماعي.
الأنشطة التعليمية، ومسارات التعلم، و القراءات المتعمقة
هذه الصفحة ستوجهكِ للفهم والاستخدام الصحيح للوحدة. سيُمكن إتباع مسارات التعلم، والأنشطة ذات العمق المتنوع المشاركات من اكتساب فهم أفضل للموضوعات التي تمّت دراستها.
مسارات التعلم
نقترح أن تبدأي هذه الوحدة بواحد من الانشطة التمهيدية: إستكشاف "الأمان"، الفقاعة، أو طور مكان أحلامك على الإنترنت - حتى تتمكن المشاركات من إكتشاف هذه المفاهيم. إذا أردتى أن تكوني أكثر تحديدًا، هناك العديد من الأنشطة التمهيدية عن الموافقة، والخصوصية (شبكة الصور الاجتماعية)، التخزين السحابي، وخصوصية البيانات (السحابة الإلكترونية)، و الموافقة وإعدادات السماح (تصور + مناقشة: إعدادات + إعدادات السماح). اعتمادًا على أهداف مجموعتك، ستساعد هذه الأنشطة على تأسيس مفهومهم تجاه الأمان والخصوصية.
يمكن استخدام طور مكان أحلامك على الإنترنت للعمل مع المجموعة التى تحتاج إلى إعادة تصميم المساحات موجودة بالفعل على الإنترنت، أو من أجل تصميم مساحة جديدة بقيم الأمان والخصوصية.
يمكنكِ تعزيز فهم المجموعة لهذه المفاهيم عن طريق الأنشطة المتعمقة:
-
تدور "قواعد" السلامة الرقمية حول استيضاح الكيفية التي تريد بها المشاركات حماية مساحتهم الرقمية، واستغلال الفرصة لتوضيح المبادئ الأساسية للسلامة الرقمية.
-
نشاط الخصوصية، الموافقة والأمان عبارة عن محاضرة مفتوحة حيث يمكن التعمق فى توضيح المفاهيم وشرحها.
الأنشطة التكتيكية هي عبارة عن جلسات تدريب عملية.
-
جعل المساحات الرقمية أكثر أمانا هو نشاط لجعل أماكن الأحلام حقيقية، بما يتضمنه ذلك من مواجهة تحديات التصميمات الحالية وسياسة المساحات الرقمية والتى تتعارض مع رؤى الأماكن المتخيلة. إذا كنتِ ترغبين فى الحصول على تدريب عملي على الخدمات الرقمية، هذا النشاط يوفر دليلا لتحليل الإعدادات و سياسات ومعايير هذه المساحات. لا يعد هذا الدليل تفصيلا لضبط الإعدادات، بسبب كثرة تغييرها.
يعتبر نشاط أدوات بديلة للتشبيك والإتصالات ذات صلة للمشاركات اللاتي ترغبن في البدء في الابتعاد عن المنصات والأدوات المملوكة والتجارية والأقل أمانًا.
الأنشطة التعليمية
الأنشطة التمهيدية
الأنشطة المتعمقة
أنشطة تكتيكية
مصادر | روابط | قراءات متعمقة
منصة الشرائح الخاصة بجاك: وسائل التواصل الاجتماعي والأمان (الرابط بالإنجليزية)
استكشاف "الأمان" - تدريب التصور [نشاط تمهيدي]
هذا تدريب على التصور. الغرض الأساسي من هذا التدريب هو ان تعبر المشاركات عن تعريفهم الخاص للمساحة الآمنة و إيجاد فهم مشترك لمفهوم المساحة الآمنة. يمكن للمجموعة أن تستخدم هذا كتدريب أولى ليصمموا معا مساحة رقمية جديدة، أو لإعادة تصميم واحدة مساحة رقمية موجودة بالفعل مع مراعاة قيم السلامة المشتركة.
من المفترض أن يعمل هذا التدريب على كسر الجليد بشكل جيد، وكطريقة لترسيخ أفكارنا حول المساحات الرقمية الآمنة من خلال تجربتنا للمساحات المادية الآمنة.
هذا النشاط مكون من ثلاثة مراحل:
-
وقت فردى لتكوين تصور ويمكن إنجاز هذا النشاط بالكلمات أو عن طريق الرسم.
-
مجموعة نقاش صغيرة حول "الأمان".
-
إستعراض كافة آراء المجموعة لمناقشة وتحديد التعريفات المشتركة والمتباينة لـ "الأمان" داخل المجموعة.
يُنصح بشدة أن يعقب هذا النشاط بمدخل + مناقشة: الخصوصية، الموافقة، والأمان .
الأهداف التعليمية التى يجيب عنها هذا النشاط
تعريف ما يقصدونه بالمساحات الرقمية الخاصة والآمنة.
يمكن استخدام هذا النشاط مع المشاركات ذات المستويات المختلفة من الخبرة فى كل من المساحات الرقمية و إنشاء مساحات رقمية آمنة.
الوقت المطلوب
هذا النشاط سوف يحتاج حوالي ٤٠ دقيقة.
الموارد اللازمة لهذا النشاط
-
لوح ورقي قلاب
-
أقلام تلوين
-
ورق بحجم أوراق الطابعة (A4) إذا ما قامت المشاركات بالرسم.
الآليات
التصور الفردي
١٠ دقائق . أطلبي من المشاركات غلق أعينهم والتفكير فى مكان/ وقت/ ظرف محدد شعروا فيه بالأمان. شجعي المشاركات على أن يكن محددين فى تصورهم - ليس من حيث المكان/ الوقت/ الظرف، ولكن في التفكير في العوامل التي جعلتهم يشعرون بالأمان. هذا المكان/ الوقت/ الظرف من الممكن أن يكون تخيلى.
الخيارات
الرسم. يمكن لهذا التدريب أن يكون تدريبًا بصريًا بحيث تطلبي من المشاركات رسم مكان/ وقت/ ظرف شعرن فيه بالأمان, بما في ذلك العناصر والعوامل التي جعلتهن يشعرن بالأمان.
مجموعة نقاش صغيرة
١٥ دقيقة. فى مجموعات صغيرة مكونة من ثلاثة إلي خمسة أفراد، أطلبي من المشاركات مشاركة بعضهم البعض تصوراتهم عن الأمان.
ملاحظة: فى ورش العمل التي تضم ست مشاركات أو أقل، يمكن إجراء كلا خطوتي النقاش على مستوى المجموعة بالكامل. الغرض من استخدام المجموعات الصغيرة هو التأكد من أن كل مشاركة قد حظيت بوقت كاف للحديث عن ما قاموا بتصوره.
المجموعة الكاملة
١٥ دقيقة للاستيعاب، اكتب كلمة "أمان" فى منتصف ورقة من اللوح الورقي القلاب، ثم ابدئي فى إستعراض مجموعة من الاسئلة مثل: "مالذي يدفعك للشعور بالأمان في هذا المكان/ الوقت/ الظرف؟"
فى نهاية هذا التدريب، ستكونين قد حصلتي على قائمة بالكلمات والعبارات والمفاهيم التي تعرف "الأمان".
ملاحظات للمدربة/ الميسرة
-
ابحثي عن العوامل المشتركة فى إجابات المشاركات، لكن أيضًا قومي بالاستفسار عن الإختلافات في أجوبتهم.
-
انتبهي وأبرزي العوامل التي يمكن تطبيقها فى المساحات الرقمية، أو أصنعي رابطًا بينهم وبين المفاهيم الأساسية المذكورة أعلاه.
-
استخرجي دائما الدروس المستفادة من النشاط لتعزيز استيعاب المفاهيم.
تعديل مقترح
بدلاً من مجرد استخدام اللوح الورقي القلاب لاستعراض معنى كلمة "أمان"، يمكن ان تطلبي من المدربة/ الميسرة المساعدة أن تقوم بتدوين على النوت باد او ملف وورد الكلمات والمفاهيم التي تعبر عنها المشاركات، وبنهاية النقاش استخدمى Wordle لتكوين شكل سحابة من الكلمات التى تظهر معنى كلمة "أمان".
الفقاعة - تدريب بصري [نشاط تمهيدي]
هذا تدريب بصري. الغرض من هذا التدريب هو التشجيع على مناقشة الخصوصية، و للمدرب والمشاركات لفهم المخاوف المتنوعة حول الخصوصية في الغرفة.
هذا النشاط لا يهدف إلى تعميق الوعى بالخصوصية، ولكن يهدف إلى دفع المشاركات للتفكير في مفاهيمهم الفردية للخصوصية.
هذا النشاط يجب أن يتم بمصاحبة جعل المساحات الرقمية أكثر أمانًا أو مدخل + مناقشة: الخصوصية، الموافقة والأمان.
الأهداف التعليمية التى يجيب عنها هذا النشاط
تطوير فهم لقضايا الخصوصية، وكيف تؤثر الخصوصية على النساء وحياتهم.
هذا النشاط لمن؟
يمكن استخدام هذا النشاط مع المشاركات ذات المستويات المختلفة من الخبرة مع قضايا الخصوصية فى الواقع الإفتراضي والمادي.
الوقت المطلوب
هذا النشاط سوف يحتاج حوالي ٤٠ دقيقة.
الموارد اللازمة لهذا النشاط
-
لوح ورقي قلاب
-
أقلام تلوين
-
أورق تدوين ملاحظات صغيرة لاصقة.
الآليات
هذا تدريب بصري. سيتم فيه إعطاء المشاركات لوح ورقي قلاب وأقلام تلوين للرسم.
تصور فردي: ٣٠ دقيقة
فى حالة ما إذا شعرتِ بالراحة، أغلقي عينيكِ. تخيلي نقطة من الضوء الساطع. هل لازالت تتحرك؟ كيف تتحرك؟ الآن، تخيلي أنهما يتحركان، بحيث أن تبقي نقطة الضوء داخل الدائرة طوال الوقت. أنتِ كل ذلك، نقطة الضوء وحدودِك، هي لدائرة. بماذا تشعرين حيال ذلك؟ هذا هو تصورك لنفسك داخل حدودك الآمنة.
فى البداية، اطلبي من المشاركات أن يقوموا برسم صورة رمزية لأنفسهن داخل دائرة فى منتصف الورقة.
الورقة تمثل فقاعة الخصوصية الفردية الخاصة بهم.
هناك العديد من الأشياء داخل وخارج الفقاعة.
على ورق الملاحظات الصغير اللاصق، مع كتابة مفهوم واحد على كل ورقة، اطلبي منهم وضع الأشياء شديدة الخصوصية لهم وللأشخاص الذين يشاركونهم هذه الخصوصيات داخل ققاعتهم الخاصة، ووضع الأشياء التي يعتبرونها عامة خارج حدود الفقاعة .
هذه الأشياء يمكن أن تشمل:
-
الأشخاص الذين يشاركون معهم هذه الأشياء.
-
معلومات عن أنفسهن.
-
المشاعر التي يشعرون بها.
-
أنشطتهم.
مثال على ما يمكن أن يكون عليه هذا الرسم:
بعد أن ترسم المشاركات الدائرة الأولى، اطلبي منهن رسم دائرة أخرى، ثم أعيدي ترتيب الملاحظات الصغيرة الملصوقة تبعا لمستوي المعلومات اللاتي يودون مشاركتها بين مختلف الأشخاص.
مثال على ما يمكن أن يكون عليه هذا الرسم:
أخيرًا، اطلبي منهن رسم دائرة أخرى، أكثر قربًا من الصورة الرمزية فى المنتصف ثم اطلبي منهن التفكير فى الأشياء التي لا يمكنهن مشاركتها مع أي فرد على الإطلاق، ووضعها فى هذه الدائرة.
استخراج الدروس المستفادة للمجموعة بالكامل: ٢٥ دقيقة
من أجل الاستيعاب، اسألي المشاركات عن التدريب و المشاعر/ الأفكار التي راودتهم أثناء الرسم.
اسألي المشاركات كيف قررن من يبقى داخل الفقاعة ومن يبقى خارجها، وعن مدى قرب من هم خارج الفقاعة لفقاعتهم.
ناقشي معهم الرابط بين فقاعاتهم الفردية و خلق مساحات آمنة لأنفسهم فى الواقع الإفتراضي و المادي.
بعض الأسئلة الاسترشادية لاستخراج الدروس المستفادة:
-
على أي أساس قامت المشاركات بتجميع الأفراد والأشياء داخل وخارج الفقاعة.
-
هل كانت هناك حاجة لأكثر من ٣ فقاعات؟ ولماذا؟
-
ما هي تصوراتهم حول المسؤوليات التي يجب عليهم التعامل معها، و المشاعر التي لديهم، و الأشياء التي يريدون التعبير عنها؟ هل كان هناك أي فارق، هل أظهر الرسم تلك الفوارق؟
-
هل لدي أي من المشاركات تجربة تم إجبارهن فيها على لفظ شخص/ شعور/ مشكلة ما خارج فقاعاتهم؟ كيف حدث هذا؟ وكيف تعاملوا مع ذلك؟ هل يمكنهم إعادة تلك الأشياء مرة أخرى داخل فقاعاتهم؟
-
من بين الاشياء الموجودة في صورِك، ماهي الاشياء التي تتواصلون حولها ومن الأشخاص الذين تتواصلون معهم على الفضاء الإلكتروني؟ ناقش.
ملاحظة للميسرة: لا تعلقي على فقاعات المشاركات ولا أين توجد المعلومات عنهن/ مشاعرهن/ أفكارهن فى الفقاعة. لا تشجعي هذا النوع من السلوك بين بقية المشاركات ايضًا. أشياء صغيرة كالشهقة من المفاجأة، رفع الحواجب، أو الضحك بينما البعض تشارك فقاعاتهم لا يخلق بيئة آمنة للمشاركات.
طوّر مكان أحلامك على الإنترنت [نشاط تمهيدي]
فى هذا النشاط تبدأ المشاركات فى التفكير فى عناصر المساحات الرقمية التي تساعد مجتمعاتهم على الإزدهار، يمكن للميسرين اعتمادا على أهداف المجموعة والتدريب، حث المشاركات على التفكير في الأنشطة الممكنة وطرق التواجد فى المساحات الرقمية.
هذا تدريب على تكوين تصور، و يمكن أن يؤدي إلى فتح نقاش حول المساحات الرقمية التى تعتاد المشاركات إستخدامها، وإمكانياتها وقيود إستخدام تلك المنصات فى ضوء تصورهم لفكرة المساحات الآمنة.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
إبتكار بعض الخطط والإستراتيجيات من أجل خلق مساحات رقمية آمنة لأنفسهن ولشبكاتهم.
هذا النشاط لمن؟
هذا النشاط مخصص للأشخاص أصحاب المشاركات فى المساحات الرقمية. يعد هذا النشاط جيدا للمجموعة لمناقشة إعادة تصميم مساحة رقمية لا تخدم المجموعة حاليًا، أو لمجموعة تعمل معًا على تصميم مساحة رقمية جديدة.
الوقت المطلوب
إجمالي الوقت المقترح لورشة عمل نموذجية مكونة من ١٢-١٥ مشاركة: ساعتان ونصف الساعة
-
٣٠ دقيقة للنقاش حول لماذا نستخدم الإنترنت؟ ولماذا يعد هامًا لنا؟
-
٤٥ دقيقة من أجل العمل الجماعي
-
٣٠ دقيقة لعرض عمل المجموعات (٤-٥ مجموعات كل منها من ٥-٦ دقائق)
-
٤٥ دقيقة لاستخلاص أهم المعلومات و مناقشة عامة.
الموارد اللازمة لهذا النشاط
-
لوح ورقي قلاب
-
أقلام تلوين
الآليات
لماذا نستخدم الإنترنت؟ ولماذا يعد هامًا لنا؟
نظرًا لأننا سنبحث في الطرق العديدة التي تم لم يتم تصميم الإنترنت بها لحماية خصوصيتنا، مهدي لهذا الحوار بالبحث في الأسباب التي تدفع المشاركات لاستخدام الإنترنت.
إذا لم تكوني على دراية كافية بالمجموعة، اسألي المشاركات على سبيل المثال عن أهم الأشياء بالنسبة لهم و التي يقومون بها على الإنترنت.
اخلقي مساحة للنقاش حول الجوانب المختلفة لحياة الأفراد.
بعض الأسئلة الاسترشادية لهذا النقاش:
-
ما هي المساحات التي تستخدمينها على الإنترنت؟ و في أي شيء؟
-
ما هي حدود تلك المساحات التي تستخدمينها على الإنترنت؟ سيكون من الجيد تطبيق ذلك على كل منصة.
-
هل وقعت أي حوادث شعرتي فيها بعدم الأمان فى المساحات التي تقومين باستخدامها؟ مرة أخرى، طبقي هذا على كل منصة/ أداة.
-
هل تقومين باستخدام مساحات مختلفة تبعًا للجوانب المختلفة في حياتِك؟ كيف؟ على أي أساس تقررين استخدام أي مساحة لكل جانب؟
ملاحظة للميسرة: من الجيد التركيز على فكرة أن مساحات الأحلام على الإنترنت مخصصة من أجل العمل الشخصي/ السياسي/ الناشطي. لذلك، إعتمادًا على إستجابة المشاركات للأسئلة الاسترشادية، أدفعيهم للتفكير في عملهم الشخصي والناشطي وكيفية استخدامهم للإنترنت.
دوني أهم النقاط البارزة للنقاش
نشاط للمجموعة الصغيرة
مع وضع المناقشة في الاعتبار، كوني مجموعات صغيرة (من ٣-٥ مشاركات) لتطوير مكان أحلامهن على الإنترنت.
خلال نقاش المجموعات الصغيرة، اطلبي منهن التفكير والإجابة على الأسئلة التالية:
-
ما اسم هذه المساحة؟
-
لماذا تعد هذه المساحة مهمة؟
-
لمن هذه المساحة؟ ليست لمن؟ كيف يمكنك التأكد من ذلك؟
-
ما هي طبيعة الأشياء التي يمكن للأفراد عملها في هذه المساحة؟
-
ما هي قواعد تلك المساحة؟
-
من يمكنه الانضمام؟ من لا يمكنه الانضمام؟
-
ما الشكل الذي ستبدو عليه هذه المساحة؟
-
كيف يمكن للأفراد أن يجدوا بعضهم البعض في هذه المساحة؟
-
ما هي الموضوعات التي يمكن للأفراد الحديث فيها في هذه المساحة؟ ما هي الموضوعات التي لا يمكنهم الحديث عنها؟
-
من المسؤول/ة عن إدارة هذه المساحة؟
اطلبي من هذه المجموعات رسم هذه المساحة بطريقة إبداعية بقدر الإمكان، مع حملهم على تقديم عرض إبداعي لهذه المساحة لباقي المجموعة.
التشاركية
من أجل إستيعاب العروض التقديمية، اطلبي من المشاركات طرح أسئلة توضيحية بعد العروض التقديمية، دوني المزيد من الاسئلة الاستراتيجية/ الأخلاقية/ التفصيلية، وضعيها جانبًا حتى تنتهي كل المجموعات من عرض أفكارهم.
الخلاصة
لإنهاء هذا النشاط، ناقشي الآتي:
-
ماهي الاشياء الهامة التي يجب مراعاتها عند تصميم المساحات الآمنة ( عودي للأفكار فى التشاركية).
-
آمن لمن؟ لأنفسنا، لكننا أيضًا جزء من أخرين. لذلك ما هي الظروف المتوقعة والتي يجب علينا وقتها الإهتمام بسلامتنا وسلامة الآخرين والعكس صحيح (من الممكن أن ترغبي فى مراجعة قواعد السلامة الرقمية).
-
ماهي حدود بعض المساحات الرقمية؟ هل يمكن للمساحات أن تكون "آمنة" تمامًا؟ ما الذي يمكن ينتج عن هذا التحول فى الأمان؟
-
فى محاولة للفهم، ناقشي بالتفصيل فكرة الحاجة إلى معرفة من المتحكم في تشكيل هذه المساحة، وكيف، وكيف تعمل هذه المساحة، و أين يتم تضمين هذه المساحة داخل المساحات الأخرى ( تربط أيضُا بين المساحات في الواقع الإفتراضي والمادي)، وما إذا كانت هذه المساحات الآمنة هامة لنا، كيف يمكننا تخطيطها/ تصميمها بشكل أكثر وعيًًا في ناشطيتنا؟
ملاحظات للميسرة
١. اطرحي اسئلة حول الاعتبارات الأخرى فى خلق المساحات الرقمية الآمنة
-
من هؤلاء الأشخاص الذين يمكنهم تهديد أمان هذه المساحات؟ من الداخل والخارج؟ كيف يمكنهم حماية هذه المساحة.
-
أين يتم إستضافة هذه المساحات ( اي: القوانين المحلية التي لها تأثير سواءً على تواجد هذه المساحات من عدمها، بالإضافة إلى التعويض فى حالة إساءة استخدام هذه المساحة)؟
-
هل هناك أي اعتبارات قانونية لإنشاء هذه المساحة للجماعة المستهدفة؟
-
ما هي مسئوليات والتزامات منصات التواصل الإجتماعي عندما تسوء الأمور؟ ما هي حقيقتهم؟ وما الذي ينبغي أن يكونوا عليه؟ من الممكن أن تحتاجي إلى قراءة مبادىء مانيلا بشأن مسؤولية الوسيط.
-
ماهي المعايير الدولية والمحلية لحقوق الإنسان المتعلقة بالخصوصية؟ ما هي اعتبارات الخصوصية القانونية؟
٢. يمكن أن يؤدي هذا مباشرة إلى مدخل/محاضرة عن مبادىء السلامة الرقمية، أو محاضرة عن قضايا الخصوصية على وسائل التواصل الإجتماعي.
شبكة - الصور - الاجتماعية [نشاط تمهيدي]
هذا نشاط بصري. الهدف من هذا النشاط هو حث المشاركات على التفكير فى الموافقة الرقمية وخصوصية البيانات من خلال إعدادات السماح للوسيط وشروط الاستخدام على التطبيقات التى المستخدمة.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
فهم المنظور النسوي:
-
للموافقة الهادفة/ المستنيرة في المساحات الرقمية.
-
السيطرة الكاملة على البيانات الشخصية والمعلومات على الإنترنت.
هذا النشاط لمن؟
هذا النشاط يمكن استخدامه مع المشاركات ذات المستويات المختلفة من الخبرة في الموضوعات المتعلقة بالموافقة والخصوصية، ويفضل وجود إمكانية للمشاركات للوصول إلى جهاز يمكنهم الإتصال بالإنترنت من خلاله.
الوقت المطلوب
٤٥ دقيقة شاملة الإعداد و الخلاصة.
الموارد اللازمة لهذا النشاط
-
لوح ورقي قلاب مع نشاط لسيناريو مكتوب/ مطبوع عليه
-
أوراق ملاحظة صغيرة لاصقة
-
أقلام تلوين
الآليات
هذا نشاط بصري. سيتم منح المشاركات فيه أوراق الملاحظة الصغيرة اللاصقة وأقلام تلوين لإستخدامها في الكتابة.
التصور الفردي: ١٥ دقيقة
في البداية قومي بقراءة السيناريو الموجود على اللوح الورقي القلاب كالتالي:
"لنفترض أنكِ مخترعة/ أو صاحبة شبكة إجتماعية مشهورة قائمة على الصور (مثل إنستجرام). أنتي تكسبين المال من خلال تزويد المستخدمين بالقدرة على الإعلان عن منشوراتهم للمستخدمين المستهدفين بناءًا على العمر، الموقع، و الاهتمامات. ولتحقيق ذلك تحتاجين للوصول إلى ملف صور المستخدمين. ما هي الصلاحيات التي تطلبينها، وماهي شروط الخدمة التي ستقومِ بتوفير المعلومات عنها؟ "
يُمكنكِ الطلب من المشاركات التفكير في الجوانب التالية:
-
ملكية الصور المرفوعة على الشبكة والاحتفاظ بها
-
الوصول إلى ملفات صور المستخدمين
-
استخدام بيانات المستخدم للإعلانات
استخلاص المعلومات للمجموعة بالكامل: ٢٥ دقيقة
للإستيعاب، اسألي المشاركات عن التدريب والأفكار/ وردود الأفعال التي تكونت لديهم أثناء الكتابة.
-
بعض الأسئلة الاسترشادية لاستخلاص المعلومات:
-
ما هي الصلاحيات التي يطلبونها؟
-
من يمتلك الصور المرفوعة على الشبكة؟
-
أين يتم تخزين الصور المرفوعة؟
-
كيفية طلبك الموافقة على الوصول إلى ملف صور المستخدمين؟
-
كيفية استخدامِك لهذه البيانات في الإعلانات؟
-
هل تظنين أن هناك علاقة بين الكيفية التي تعمل بها الموافقة في الواقع الافتراضي والموافقة في الواقع المادي؟
بعد ذلك يمكنك تطبيق ما سبق على ردودهم ومناقشتها مع المجموعة.
السحابة الإلكترونية [نشاط تمهيدي]
هذا نشاط بصري. الغرض من هذا النشاط هو تسهيل فتح نقاش حول التخزين السحابي وخصوصية البيانات. لا يهدف هذا النشاط إلى تعميق الوعى بالخصوصية، ولكن عوضا عن ذلك يهدف إلى جعل المشاركات يعكسن تصوراتهم الفردية عن الخصوصية على السحابة الإلكترونية .
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
لفهم المنظور النسوي للتحكم الكامل للبيانات الشخصية والمعلومات على الإنترنت في المساحات الرقمية.
هذا النشاط لمن؟
يمكن استخدام هذا النشاط مع المشاركات ذات المستويات المختلفة من الخبرة مع قضايا الخصوصية المتعلقة بالتخزين السحابي.
الوقت المطلوب
٤٥ دقيقة
الموارد اللازمة لهذا النشاط
-
أوراق A4 فارغة للرسم
-
أقلام تلوين
الآليات
هذا نشاط بصري على تخيل كيفية عمل السحابة الإلكترونية. سيتم منح المشاركات ورق وأقلام تلوين للرسم.
التصور الفردي: ١٥ دقيقة
اطلبى من المشاركات تخيل كيفية عمل السحابة الإلكترونية كمساحة مادية، مع رسم تلك المساحة على الورقة. يمكنك طرح عليهم الأسئلة التالية ليعكسوا افكارهم عنها:
-
ما الشكل الذي تبدو عليه هذه المساحة؟
-
من يتحكم في هذه المساحة؟
-
هل بإمكانك مشاهدة ما يحدث داخل تلك المساحة؟
-
هل بإمكانك أو بإمكان مجموعتك فحص/ اختبار المساحة؟
استخلاص المعلومات للمجموعة بالكامل: ٢٥ دقيقة
للإستيعاب، اسألي المشاركات عن التدريب والأفكار/ وردود الأفعال التي تكونت لديهم أثناء الرسم.
بعض الأسئلة الاسترشادية لاستخلاص المعلومات:
-
كيف تخيلت كل مشاركة الشكل الذي تبدو عليه الفقاعة؟
-
من الذي تحكم في الدخول إلى مساحتِك؟
-
بناءًا على حجم المساحة التي أمكن الوصول إليها، هل كانت سحابتك الإلكترونية ذات ملكية أو مفتوحة المصدر؟
-
ماهو الفرق بين سحابة التخزين الإلكترونية ذات الملكية والمفتوحة المصدر؟
-
أي نوع من سحابة التخزين الإلكترونية ستفضلين؟ ولماذا؟
بعد ذلك يمكنك تطبيق ما سبق على ردودهم ومناقشتها مع المجموعة.
تصور + مناقشة: الإعدادات + الصلاحيات [نشاط تمهيدي]
هذا تدريب على التصور والنقاش. الغرض من هذا التدريب هو تسهيل النقاش حول الموافقة الرقمية، إعدادات الجهاز، إعدادات السماح. يمكن لهذا التدريب أن يساعد المشاركات فى فهم المخاوف المتنوعة حول عملية الموافقة على أجهزتهم الشخصية.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
فهم المنظور النسوي في المساحات الرقمية حول:
-
الموافقة الهادفة/ المستنيرة
-
التحكم الكامل في البيانات الشخصية والمعلومات على الإنترنت
-
لتعلم ممارسات التحكم في الشخصية الرقمية للفرد.
هذا النشاط لمن؟
يمكن استخدام هذا النشاط مع المشاركات ذات المستويات المتنوعة من الخبرة مع الموافقة وموضوعات الخصوصية في الواقع الإفتراضي والمادي، ويفضل وجود إمكانية للمشاركات للوصول إلى جهاز يمكنهم الإتصال بالإنترنت من خلاله.
الوقت المطلوب
هذا النشاط سوف يستغرق حوالي ساعة ونصف الساعة
الموارد اللازمة لهذا النشاط
-
أوراق ملاحظة صغيرة لاصقة للكتابة
-
أوراق A4 فارغة للرسم
-
أقلام تلوين للكتابة والرسم
الآليات
هذا تدريب بصري و مناقشة. سيتم منح المشاركات أوراق ملاحظة صغيرة لاصقة وأقلام تلوين للكتابة والرسم.
التصور الفردي: ٣٠ دقيقة
في البداية، اسألي المشاركات اي جهاز يقومون باستخدامه للوصول إلى الإنترنت (هواتف محمولة، أجهزة لوحية، أجهزة كمبيوتر شخصية، جهاز كمبيوتر في العمل/ المنزل/ أماكن عامة أخرى). بعدها اطلبي من المشاركات التفكير و تدوين أول على أوراق الملاحظة اللاصقة أول ثلاثة أنشطة قاموا بالموافقة عليها على هواتفهم المحمولة، بغض النظر عن التطبيقات الملحقة.
بعد ذلك، اطلبي منهم رسم هواتفهم المحمولة على الأوراق الفارغة. ثم اطلبي منهم تحديد نظام التشغيل الذي يعمل على أجهزتهم. في النهاية، اطلبي منهم تدوين (في رسم مخطط الهاتف المحمول) أكثر خمس تطبيقات يقمن باستعمالها، والتحقق من الصلاحيات الممنوحة لتلك التطبيقات، وتدوين ذلك مقابل كل تطبيق.
مناقشة جماعية للمجموعة بالكامل: ساعة واحدة.
بمجرد أن تنتهي جميع المشاركات من تصور تلك التفاصيل، اطلبي منهم مشاركة تصورهم مع بعضهم البعض. بعض التطبيقات (مثل الواتس اب، وفيسبوك، وتويتر، وخرائظ جوجل وغيرها) من الشائع استخدامها من قبل عدد كبير من الأفراد، لذلك من الممكن أن تجد قواسم مشتركة في الإجابات. ابحثي عن القواسم المشتركة بين ردود المشتركات، لكن ايضًا ناقشي الاختلافات في ردودهم.
ملاحظة: إذا كان هناك أكثر من ٦ مشاركات، يمكنك اختياريًا تقسيمهم إلى مجموعات أصغر من ٦ مشاركات لكل مجموعة للتأكد من أن كل مشاركة لديها الوقت الكافي لعرض التصور الخاص بها.
يمكنك تيسير المناقشة ببعض الأسئلة مثل:
-
ماهو الجهاز الذي قمتِ برسمه؟
-
هل جهازك الإلكتروني متصل بالإنترنت؟
-
إذا كان جهازك عبارة عن هاتف، هل هو هاتف بلوحة مفاتيح (الأجيال الأولى) أم هاتف ذكي؟
-
ماهو نظام التشغيل الموجود على جهازك؟
-
هل نظام التشغيل المستخدم على جهازك مفتوح أم مغلق المصدر؟
-
ماهي جهة التصنيع المصنعة لجهازك؟
قبل طرح أسئلة عن الإعدادات والصلاحيات، يمكنك شرح الآتي:
"إن بعض الهواتف الذكية توفر وظائف وخيارات أكثر من الهواتف العادية ذات، حجم المعلومات التي يمكن مراقبتها و الوصول إليها أكبر بكثير جدا على الهواتف الذكية. بالإضافة إلي ذلك فإن مستخدمي الهواتف الذكية يشاركون معلومات تعريف تفصيلية عن أنفسهم و أسلوب الاستخدام مع شركات أكثر بكثير من مجرد مشغل شبكة الهاتف المحمول الخاص بهم ـ كل تطبيق تختار تحميله يمكن أيضًا أن يرسل بيانات محددة عن استخدامك، أوقات المكالمات، جهات الاتصال، وبيانات الاستخدام للجهة المصنعة للتطبيق.
ما يمكن للتطبيق الإطلاع عليه والوصول إليه عادة يتم ضبطه بواسطة مصمم التطبيق، لكن هناك عدد قليل للغاية من القوانين واللوائح التنظيمية التي تقيد ما يمكنهم تصميم التطبيق من أجله.
وبالمثل، فإن نظام التشغيل والجهة المصنعة للهاتف الذكي لديهم نفوذ على المكان الذي تذهب إليه بياناتك و من يمكنه الاطلاع عليه بجانب مشغل خدمة شبكة الهاتف المحمول الخاصة بك." المصدر
بمجرد تأسيس فهم لهذه الأساسيات، يمكنكِ توجيه ذلك نحو نقاش تفصيلي حول إعدادات ضبط الجهاز والصلاحيات. بعض الأسئلة الاسترشادية للنقاش:
-
في إعتقادِك، لماذا تطلب هذه التطبيقات هذه المعلومات؟
-
هل وافقتي على مشاركة تلك المعلومات؟
-
هل تظنين أن هناك رابط بين الموافقة في الواقع المادي والواقع الإفتراضي؟
-
في اعتقادك، أين تذهب تلك المعلومات؟
-
هل تظنين أن تلك المعلومات محمية؟
لتوجيه النقاش يمكنكِ الإشارة لبعض المعلومات الأساسية التالية:
أجهزة الأندرويد تشارك قدرًا هائلًا من بيانات المستخدمين مع جوجل، نظرا لأن نظام التشغيل الخاص بهم متداخل بشدة مع حساب المستخدم على جوجل. إذا كنت تستخدم خدمات جوجل وتطبيقاته بالإضافة إلى هاتف ذكي مدعوم بنظام أندوريد، فإن جوجل على علم بقدر هائل من المعلومات عنك- ومن الوارد أن يكون أكثر مما تعرفه أنت عن نفسك، نظرا لإطلاعهم وتحليلهم لتلك البيانات.
"وبالمثل، هواتف الآيفون (التي تستخدم نظام تشغيل iOS) تتيح قدر مماثلًا من المعلومات عن المستخدمين لأبل، والتي يمكن دمجها مع بيانات المستخدم إذا كانوا مستخدمين لمنتجات أو خدمات أخرى من أبل. بالإضافة لذلك، آيفون وأبل كلاهما ذات ملكية عالية وكلًا من أجهزتهم وبرمجياتهم مغلقة المصدر. هذا يشمل جهاز الآيفون نفسه، وتطبيقات الأبل التي تعمل عليه، بالمقارنة بأندرويد مفتوح المصدر، الذي يسمح لأي شخص بمراجعة البرمجة الخاصة بهم، ومعرفة ما يقومون به.
الهواتف الذكية قادرة على استخدام الأقمار الصناعية الخاصة بالجي بي اس GPS (نظام تحديد المواقع العالمي) بالإضافة إلي الموقع التقريبي المثلثي الذي يمكن أن توفره أبراج شبكات الهواتف المحمولة. والذي يعطي معلومات أكثر تفصيلًا لمشغلي الخدمة واي تطبيق لديه إمكانية الوصول لتلك المعلومات. هذا التحديد الدقيق للموقع يمكن ربطه جنبًا إلي جنب بالتاريخ والمعلومات الأخرى، مع أي أجزاء أخرى من البيانات التي يجمعها الهاتف لنشرها على الإنترنت أو لتخزينها علي ذاكرته." المصدر
مدخل + مناقشة: الخصوصية، الموافقة، والأمان [نشاط متعمق]
يدور هذا النشاط التعليمي حول دور المدربة/ الميسرة فى توفير مداخل للمشاركات وتسهيل النقاش حول الموضوعات المتعلقة بالخصوصية، والموافقة، والأمان.
حول هذا النشاط التعليمي
يدور هذا النشاط التعليمي حول إعطاء المدربة/ الميسرة مدخل وتسهيل النقاش حول الموضوعات المتعلقة بالخصوصية، الموافقة، والأمان.
نوصي باستخدام هذا النشاط التعليمي لتغطية الأنشطة التعليمية الأخرى مثل: استكشاف "الأمان" أو الفقاعة.
الأهداف التعليمية التى يجيب عنها هذا النشاط
تطوير فهم لموضوعات الخصوصية، وكيف تؤثر الخصوصية على النساء وعلى حياتهن.
هذا النشاط لمن؟
هذا النشاط يمكن استخدامه مع المشاركات ذات المستويات المختلفة من الخبرة مع المساحة الرقمية و خلق المساحة الآمنة. بالطبع، إذا لم يكن لدي المشاركات سوي فهم مبدئي للمفاهيم النسوية مثل الوكالة والموافقة، وقتها ستحتاج المدربة/ الميسرة إلى توضيح تلك المصطلحات في بداية المدخل والنقاش.
الوقت المطلوب
٤٠ دقيقة على الأقل.
الموارد اللازمة لهذا النشاط
-
لوح ورقي قلاب أو لو أبيض
-
أقلام تلوين
-
يمكن للمدربة/ الميسرة إختيار استخدام طريقة العرض لهذا النشاط.
الآليات
إذا كنتى أنتهيتِ من تدريبات استكشاف "الأمان" أو الفقاعة، استخدمي الأفكار الناتجة عن تلك الأنشطة للبدء في تعريف الخصوصية، وبالتحديد:
-
انطلقي من التعريفات الخاصة بالسلامة/ والأمان التي خرجت بها هذه الأنشطة والتي يمكن ربطها بموضوعات الخصوصية والموافقة.
-
ستحتاجين أيضًا إلي التركيز/ التاكيد أو المزيد من التوضيح للنقاط الرئيسية التي برزت خلال النشاط التعليمي السابق (هذه فرصة لتوضيح بعض التعريفات/ الأفكار التي تتعارض مع القيم النسوية فيما يخص الخصوصية، الموافقة، والأمان).
-
الخبرات التي تمت مشاركتها في النشاط السابق والتي سلطت الضوء على الإرتباط بين الخصوصية ، الموافقة، و الأمان.
استكشاف الأمان والخصوصية
أهم النقاط التي يجب إبرازها في هذا المدخل والمناقشة.
"استكشاف" الموافقة
نميل دومًا إلى اعتبار الموافقة مطلقة لمجرد الموافقة لمرة واحدة. مثل التوقيع على ورقة لمرة واحدة ثم يتم اعتمادها. على الرغم من ذلك، من خلال التجربة نعرف أن الموافقة بسيطة ومعقدة في نفس الوقت. بسيطة من حيث المبدأ ومعقدة في ما يترتب عليها. ما يلي بعض الأمثلة للنقاش:
-
المدى الزمني للموافقة.
-
إمكانية سحب الموافقة، ما الذي يعنيه للمستخدم سحبه لموافقته واستخدامه للمنصة أو الأداة.
-
البيانات/ المعلومات الخاصة بالمستخدم المتنازل عنها عند موافقتهم على الخدمات.
-
كيف يتم استخدام البيانات
-
شروط الموافقة - القدرة على الموافقة فقط في ظل ظروف معينة دون غيرها.
شاهدي فيديو شاي وموافقة (الرابط بالإنجليزية)
إعرضي هذه القصص المصورة
يمكن للميسرة التركيز على بعض السيناريوهات وإلقاء الضوء على هذه النقاط:
-
الموافقة على الشروط الخاصة بالخدمة على المنصات المملوكة، التجارية للتمكن من استخدام هذه المنصة.
-
سيناريوهات الطوارئ حيث يتم منح الموافقة للسماح للآخرين التحكم في مساحتنا/ أجهزتنا من أجل حمايتهم. كيف نتأكد من أن هذه الموافقة المشروطة مؤقتة؟ من الممكن استخدام مثال خاصية الأصدقاء الموثوق فيهم على الفيسبوك كطريقة لتوضيح تلك النقطة.
-
الفعاليات التي تطلب من المشاركين تسجيل دخول - على الباب- ما الذي يعنيه هذا طالما ذهبت الموافقة؟
-
مشاركة كلمة السر مع الحبيب كطريقة للتعبير عن القرب والثقة - ما هي الآثار المترتبة على ذلك؟
-
اطلبى من المشاركات أمثلة لبعض المواقف التي اضطروا فيها إعطاء موافقتهم للمنصات والخدمات المختلفة.
"استكشاف" الخصوصية
النقاط الهامة التي يمكن تضمينها في هذا المدخل
الأبعاد المختلفة للخصوصية:
المكانية/ الحيز
-
لماذا نغلق الأبواب؟ أي أبواب تلك التي نغلقها؟
-
كيف نحمي مساحتنا ولماذا؟
-
لماذا نغلق الباب عند قضاء الحاجة؟ متى يفعل كل شخص ذلك؟
العلائقية
-
هل نحمي خصوصية من نعرفهم؟
-
هل ننتهك خصوصية أقاربنا، الأصدقاء، الزملاء، عندما نتحدث عنهم؟
التجسيد
-
أي جزء من أجزاء جسمك تختاري الكشف عنها؟ عندما تختاري ما ترتديه من ملابس، إعتمادًا على من سيراك (اعتبار التحديق انتهاك للخصوصية)؟
-
التجسد على الإنترنت. التمثيل الذاتي عبر الإنترنت. بداية من الأشياء البسيطة كصورة المستخدم، وصولًا للهوية المصممة بعناية، إلى الأنواع الأخري من المعلومات التي يمكنها كشف أشياء عن أجسادنا (الصحة، الأدوية، الهوية الجنسية، الجنس).
خصوصية البيانات
-
ما هي البيانات التي نتنازل عنها طوعًا عن أنفسنا للآخرين؟
-
هل يمكننا إعطاء الموافقة على جمع بياناتنا، وتخزينها، وتجميعها.
-
ماذا عن البيانات التي يتم جمعها عنا، والاحتفاظ بها وتجميعها بدون موافقتنا؟
تعريف الخصوصية
-
تعريف الخصوصية كحق أساسي من حقوق الإنسان، ولماذا تعد هامة للنساء.
-
كيف تم تعريف الخصوصية في السياسة (سواء على مستوى السياسة المحلية، الإقليمية، والدولية)، وماذا يعني ذلك للأفراد، المدافعين عن حقوق الإنسان، والنساء.
-
ماهو الدور الذي تلعبه الخصوصية على الإنترنت: كيف بدت وسائل التواصل الإجتماعي وكأنها أعادت تعريف الخصوصية على كلًا من مستوي الممارسة الفردية و استخدام المنصات لبيانات المستخدمين.
-
كيف للإنترنت - وإلي أي مدي يستخدم وتطور حتى الآن- أن يشكل تحديًا لممارستنا للخصوصية.
-
العلاقة بين الخصوصية والموافقة.
أسئلة المناقشة
-
متى نتنازل عن حقنا في الخصوصية؟ على سبيل المثال: هل تسهل التعمية (المجهولية) التحرش الإلكتروني والعنف ضد النساء؟
-
ما مدى أهمية العلاقة بين المجهولية والخصوصية والأمان؟
-
في عصر إلتقاط الصور السيلفى لأنفسنا وعندما يتنازل الأفراد طواعية للكشف عن معلومات عن أنفسهم وعن الآخرين، هل ماتت الخصوصية؟
-
من الناحية الفنية، كيف يمكن للخصوصية أن تعمل بشكل تلقائي على الإنترنت؟ ما نوع التغييرات التي تحتاج منصات مثل فيسبوك إلي إجراؤها للحصول على الخصوصية بشكل تلقائي؟ (يمكننا تطوير نشاط حول هذا في المستقبل).
ملاحظات تحضيرية للميسرة
يعد هذا النشاط نشاطًا تعليميا حيث تقوم المدربة/ الميسرة بالتحدث معظم الوقت، إلا أنه من الهام أيضًا إعادة التأكيد دومًا على المساحة الآمنة، والمفتوحة، والفاعلة التي تحاول كل ورش العمل الخاصة بالمشاركات التقنيّة النسويّة خلقه دومًا. يمكن تحقيق ذلك عن طريق تأطير لذلك النشاط بالإرشادات التي تساعد المشاركات على رفع أيديهم لطرح الأسئلة أو للنقاش أو لتأكيد أو توضيح نقطة معينة تم طرحها أثناء العرض التقديمي. الطريقة الأخرى لتشجيع المشاركات على التفاعل الأنشطة التعليمية بطريقة العرض التقديمي هى طرح الموضوعات الجذابة - اطرحي سؤال على المجموعة لبدء موضوع معين، ثم قومي باستخدام أجوبتهم للبدء في العرض التقديمي/ المدخل.
من أجل التحضير بهذا النشاط التعليمي، ستحتاج المدربة/ الميسرة إلى صقل التالي:
-
في حالة ممارسة لعبة تخص قضايا الخصوصية - السياسات، الإتجاهات، أحدث القضايا.
-
فهم الخصوصية القائم على أساس السياق: القوانين الحالية في المكان الذي تعقد فيه ورشة العمل أو محل إقامة المشاركات، أحدث القضايا ذات العلاقة بالمشاركات.
مصادر إضافية
-
تعريف "محايد" للموافقة (مريام - ويبستر) (الرابط بالإنجليزية)
-
"تعريف "محايد" للخصوصية (مريام - ويبستر) (الرابط بالإنجليزية)
-
الخصوصية و الشبكة الأوروبية للدفاع عن الحقوق والحريات على الإنترنت (EDRI) (الرابط بالإنجليزية)
-
ثلاثة قضايا أساسية من أجل إنترنت نسوي: الوصول، الآليات، الحركات. (الرابط بالإنجليزية)
-
الإنترنت النسوي وانعكاسه على الخصوصية، الأمان، السياسة، و العنف ضد النساء ـ التقرير كامل (الرابط بالإنجليزية)
-
تقرير جلوبال انفورميشن سوسايتى ووتش ٢٠١٣: حقوق المرأة، والنوع الاجتماعي وتكنولوجيا المعلومات والإتصالات - التقرير. (الرابط بالإنجليزية)
-
تأسيس الحد الأدنى للمعرفة عن الأمان والخصوصية. (الرابط بالإنجليزية)
-
ما علاقة الخصوصية و المجهولية بالعنف التقني الموجه ضد النساء. (الرابط بالإنجليزية)
-
إقتحام الخصوصية وقتل قنديل بالوش - بواسطة مؤسسة الحقوق الرقمية. (الرابط بالإنجليزية)
-
الجنس التجاري لتوم المتلصص والخصوصية - بواسطة روهيني لاكشانا. (الرابط بالإنجليزية)
-
رسم الخرائط والخصوصية: مقابلة مع منظمة الخصوصية الدولية جوس هوزين. (الرابط بالإنجليزية)
- القدرة على قول لا على الإنترنت. (الرابط بالإنجليزية)
مدخل + نشاط: "قواعد" السلامة الرقمية [نشاط متعمق]
يدور هذا النشاط التعليمي حول مشاركة المبادئ الأساسية للسلامة عبر الإنترنت، وحث المشاركات على الإفصاح عن سياستهم الشخصية أوالتنظيمية لحماية سلامتهم على الإنترنت.
يمكن القيام بهذا النشاط بعد مدخل + مناقشة: الخصوصية، الموافقة، والأمان أو طور مكان أحلامك على الإنترنت، بحيث يكون أساسًا لـ جعل المساحات الرقمية أكثر أمانًا
هناك ثلاثة أجزاء أساسية في هذا النشاط التعليمي:
-
مدخل للمبادئ الأساسية للسلامة الرقمية.
-
أفكار / إنعكاسات حول ممارسات التواصل.
-
"توضيح" قواعد السلامة الرقمية.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
ابتكار بعض الاستراتيجيات من أجل خلق مساحات آمنة لانفسهن وشبكاتهم.
هذا النشاط لمن؟
-
للمشاركات ذات المستويات المختلفة من الخبرة. مع ذلك، لاحظي أن المشاركات الاكثر خبرة في موضوعات الأمان الرقمي قد يجدن هذا النشاط أولي للغاية.
الوقت المطلوب
إجمالي ١٠٥ دقيقة (ساعة واحدة و ٤٥ دقيقة):
-
مدخل إلى المبادئ الأساسية للسلامة الرقمية (١٥ دقيقة)
-
نشاط على ممارسات التواصل (٣٠ دقيقة)
-
مدخل حول الجوانب التي يجب أن تؤخذ في الاعتبار في السلامة الرقمية (٢٠ دقيقة)
-
نشاط حول توضيح "قواعد السلامة الرقمية" (٣٠ دقيقة)
-
استخلاص المعلومات/ النتائج (١٠ دقائق)
الموارد اللازمة لهذا النشاط
-
لوح ورقي قلاب أو سبورة بيضاء / لوح ابيض للكتابة
-
أقلام تلوين
-
ورق طباعة
الآليات
ابدأي بإدراج المبادئ الأساسية للسلامة الرقمية (راجعي الموارد الإضافية).
ملاحظة: من الجيد الإشارة إلي الأمثلة التي تم مشاركتها في الأنشطة التعليمية السابقة أثناء شرح المبادئ.
ثم انتقلي إلى حث المشاركات على تطبيق ذلك على ممارسات الاتصال الخاصة بهم عن طريق القيام بملء هذا النموذج كل منهم على حدة (المثال الموضح بالأسفل). لتوضيح ذلك، ولعدم خلط هذا النشاط مع غيره، اطلبي من المشاركات التفكير في من قاموا بالتواصل معهم خلال الأربع وعشرين ساعة الماضية، ومالذي تواصلوا بشأنه معهم؟
من الذي قمت بالتواصل معه |
ما هي الموضوعات التي تواصلت بشأنها |
هل كان التواصل خاص؟ |
قنوات الإتصال |
الأم |
رحلتي الحالية |
نعم |
رسائل الفيسبوك |
كارتيكا |
تفاصيل عن عملي الحالي |
نعم |
البريد الإلكتروني، تيليجرام، رسائل الفيسبوك |
ليزا |
فعالية معهم الشهر القادم |
نعم |
البريد الإليكتروني |
مارينا |
عشاء معه الأسبوع القادم |
نعم |
رسائل الهاتف المحمول |
|
عن حماقة ترامب |
لا |
مجموعة على الفيسبوك |
|
المبادئ النسوية الخاصة بالتقنية |
لا |
مدونة شخصية |
ملاحظة تقاطعية: الأسماء الموجودة في هذا الجدول هي أسماء مقترحة. يمكنك تغيير هذه الأسماء لتصبح ملائمة للأسماء الأكثر شيوعا في دولتك أو سياقك.
نقطة البداية يمكن أن تكون الاشخاص الذين قاموا بالتواصل معهم، أو الموضوعات التي تواصلوا مع الآخرين بشأنها خلال الأربع وعشرون ساعة الأخيرة.
بعد أن تقوم كل المشاركات بملء النماذج الخاصة بهم، اطلبي منهم التفكير في الأسئلة التالية:
-
أي من لإتصالات التي قاموا بها خلال الـ ٢٤ ساعة الأخيرة، يظنون أنها كان يجب تأمينها أكثر من غيرها؟
-
أي من الإتصالات التي قاموا بها خلال الـ ٢٤ ساعة الأخيرة، سببت قدرًا أعلي من التوتر؟ ولماذا؟
انتقلي بعد ذلك إلى عرض الجوانب التي يجب أن تؤخذ في الاعتبار بخصوص السلامة الرقمية (راجعي المصادر الإضافية).
بعد ذلك، اسألي المشاركات أن يعكسن ذلك علي الجوانب التي يجب عليهم أخذها في الاعتبار وتدوين قواعدهم الشخصية لـ "السلامة الرقمية" بناءًا على هذا النموذج:
-
ما هي الموضوعات التي تتحدثين عنها على الخاص، وأي منها تتحدثين عنها على العام؟
-
من الذي تقومين بالتواصل معه؟ وبخصوص ماذا؟
-
من الذي تسمحين له بالوصول إلى قنوات التواصل الخاصة بك؟
-
ماهي قناة التواصل أو الأجهزة الإلكترونية التي تقيدي وصول الآخرين لها؟
ملاحظة: هذه القواعد هي مسودة قواعد و شخصية تخص كل مشاركة. من الضروري تقديم هذا النشاط من خلال هذا الإطار، مع إستمرار إعادة التأكيد على المبادئ الأساسية للسلامة الرقمية.
بعد أن تدون المشاركات "قواعد السلامة الرقمية" الخاصة بهن، استخلصي معلومات هذا النشاط:
-
تصوراتهم عن ممارسات التواصل الخاصة بهن؟
-
أي مخاوف تم إثارتها بسبب هذا النشاط؟
-
ما الذي يجب توضيحه أيضًا؟
من المقترح أن تنتقلي بعد ذلك إلي جعل المساحات الرقمية أكثر أمانًا.
ملاحظات تحضيرية للميسرة
قد تحتاجين إلى قراءة هذه المقالة من Level Up ليفل أب: أدوار ومسئوليات مدربي الأمان الرقمي (الرابط بالإنجليزية)، من أجل التحضير الذهني لهذا النشاط.
مصادر إضافية
المبادئ الأساسية للسلامة الرقمية
-
الإعتقاد بالأمان الرقمي التام على الإنترنت هو إعتقاد خاطئ. سيناريوهات الأمان والسلامة تعتمد على السياق - الذي يتغير من وقت لآخر. ما نعتبره اليوم آمن من الممكن أن يصبح غير آمن غدًا.
-
الأمان الرقمي يجب أن يكون شاملًا. أنت آمنة فقط بنفس قدر الشخص الأقل آمنا الذي تتواصلين معه، أو بقدر أقل المنصات التي تستخدمينها آمانًا.
-
الأمان الرقمي يستلزم دائمًا مجموعة من الإستراتيجيات، السلوك، والأدوات. تثبيت تطبيقات الأمان فقط، لا يعد ضمانة للأمان على الإنترنت، خاصة إذا كان ذلك مصاحبًا لممارسات تواصل وسلوك غير آمن على الإنترنت.
ملاحظة للتيسير: قد تبدو تلك الممارسات شديدة المثالية ومن الممكن أن تتسبب بشعور المشاركات بالشك المرضي بخصوص سلامتهم. إحدي الطرق لتقديم هذه الممارسات، كمدربة نسوية، هو إعطاء أمثلة شخصية عنك وعن خبرتك. بهذه الطريقة، لن تنظر إليكِ المشاركات باعتبارك شخص يمكنه الحكم على خياراتهم في التواصل والأمان الرقمي.
جوانب يجب وضعها في الاعتبار بخصوص السلامة الرقمية
هناك جوانب يجب على المشاركات أخذها بعين الاعتبار عند التفكير في سلامتهن الرقمية على الإنترنت.
من تقومين بالتواصل معه و ما الذي تقومين بمشاركته معهم
-
ما هي الموضوعات التي تتحدثين عنها مع الأشخاص المختلفين الذين تتواصلين معهم؟
-
هل أي من الموضوعات التي تتواصلين بشأنها حساسة؟ ما هي هذه الموضوعات؟
-
هل أي من الأشخاص الذين تتواصلين معهم في خطر؟ هل هم خاضعين للمراقبة؟ هل العمل الذي تقومين به يمثل تهديدًا لفرد ما صاحب سلطة؟
-
هل انتِ في خطر؟ هل خضعتي من قبل للمراقبة؟
ماذا تستخدمين للتواصل
-
ما هي المنصات التي تقومين باستخدامها؟ هل تعلمين أين يتم إستضافة تلك المنصات؟
-
ما نوع الأجهزة التي تملكينها؟
-
هل تستخدمين أجهزة مختلفة لأشخاص مختلفين؟ هل تفرقين بين الأجهزة بناءًا على طبيعة الإتصال سواء خاص أو عام؟
-
من لديه القدرة على الوصول إلى قنوات التواصل تلك؟ هل هي مشتركة؟
سياقك المحدد، القدرة والمخاطر
-
هل هناك قوانين في بلدك/ محل إقامتك تهدد سلامتك الرقمية على الإنترنت كفرد؟ ما هي تلك القوانين، وكيف يمكنهم القيام بذلك؟
-
هل هناك أمثلة لقضايا تم تعريض فيها السلامة الرقمية للأفراد في نفس سياقك ( حددي ذلك كما تشائين) للخطر؟ كيف؟
-
هل خضعتي في أي وقت للمراقبة. مِنْ من؟
-
فتشى نفسك. هل هناك أي معلومات لا تريدين نشرها على الملأ؟ لماذا؟
-
كيف تؤمنين قنوات الاتصال الخاصة بك؟ هل لديك كلمات مرور لكل جهاز وقناة اتصال؟
جعل المساحات الرقمية أكثر أمانًا [نشاط تكتيكي]
الهدف من هذا النشاط هو استكشاف خيارات الخصوصية لحسابات ومجموعات مواقع التواصل الاجتماعي التي تم الإتفاق عليها ( أي الشائع استخدامها في المجموعة) .
إذا كنتي ترغبين في تدريب عملي على خدمات الإنترنت، هذا النشاط يوفر إرشادات لتحليل الإعدادات، والسياسات، و المعايير الخاصة بالمساحات الرقمية.
حول هذا النشاط التعليمي
الهدف من هذا النشاط هو استكشاف خيارات الخصوصية لحسابات ومجموعات مواقع التواصل الإجتماعي التي تم الإتفاق عليها ( أي الشائع استخدامها في المجموعة) . المجموعات التي قامت بالإطلاع على تدريب طورِ مكان أحلامك على الإنترنت، هذا النشاط لجعل هذه الأماكن واقعية، بما يشمل تحديد تحديات التصميم الحالي وسياسات المساحات الرقمية التي تتعارض مع تصوراتنا لمكان الأحلام. المجموعات التي لديها بالفعل مساحات رقمية وتود تغييرها لتصبح أكثر أمانًا، يمكنكم أيضًا استخدام هذا النشاط.
إذا كنتي ترغبين في تدريب عملي على خدمات الإنترنت، هذا النشاط يوفر إرشادات لتحليل الإعدادات، والسياسات، و المعايير الخاصة بالمساحات الرقمية. هذا ليس دليلًا تفصيليًا لضبط الإعدادات، بسبب تغييرها بشكل مستمر.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
إبتكار بعض الإستراتيجيات لخلق مساحات رقمية آمنة لأنفسهم ولشبكاتهم.
-
اكتساب فهم لقيود الخصوصية على معظم وسائل التواصل الإجتماعي.
هذا النشاط لمن؟
هذا النشاط يمكن استخدامه مع المشاركات ذات المستويات مختلفة من الخبرة بالمساحات الرقمية وخلق مساحات آمنة. سيطلب من المشاركات اكتشاف وضبط إعدادات الخصوصية للأدوات اللاتي يقمن باستخدامها.
الوقت المطلوب
هذا النشاط سوف يحتاج إلي حوالي ثلاثة ساعات.
الموارد اللازمة لهذا النشاط
-
نسخة إلكترونية من جداول التخطيط
-
أجهزة كمبيوتر للمشاركات للعمل على الخطط من خلالها.
الآليات
(١) اصنعي مساحتك
تطوير مساحات جديدة: إذا في حال إنجاز تدريب تطوير مكان أحلامك على الإنترنت، يمكنك استخدام العمل من هذا التدريب كخريطة لك.
إعادة تصميم المساحات الموجودة: إذا كانت مجموعتك تفضل إعادة تصميم المساحات الرقمية الموجودة، حددي المساحة التي تشارك بها المجموعة بالفعل، أو اطلبي من المشاركات تكوين مجموعات بناءًا على المساحات اللاتي يشاركن بها ثم ساعدي المجموعة (المجموعات) في الإجابة عن الأسئلة من تدريب طور مكان أحلامك على الإنترنت، حول هذه المساحات الموجودة:
-
ماذا تدعي؟
-
لماذا تعد هذه المساحة مهمة؟
-
لمن هذه المساحة؟ ليست لمن؟ كيف يمكنك التأكد من ذلك؟
-
ما هي طبيعة الأشياء التي يمكن للأفراد عملها في هذه المساحة؟
-
ما هي قواعد تلك المساحة؟
-
من يمكنه الانضمام؟ من لا يمكنه الانضمام؟
-
ما الشكل الذي ستبدو عليه هذه المساحة؟
-
كيف يمكن للأفراد أن يجدوا بعضهم البعض في هذه المساحة؟
-
ما هي الموضوعات التي يمكن للأفراد الحديث فيها في هذه المساحة؟ ما هي الموضوعات التي لا يمكنهم الحديث عنها؟
-
من المسؤول/ة عن إدارة هذه المساحة؟
اجعلي المشاركات يرسمن هذه المساحات بطريقة إبداعية بقدر الإمكان، ثم اطلبي منهن إعداد عرض تقديمي مبدع لبقية المجموعة.
(٢) اختيار المساحات: المساحات التي تصلح وتقييم السلامة
إذا كنتي قد انهيتي مدخل + نشاط: "قواعد" السلامة الرقمية، قد تحتاجين إلى إجراء حوار حول اختيار المساحات وتقييم مخاطر الاتصالات الرقمية.
اختيار مساحات حسب الوظيفة
كيف يمكن اختيار المنصات وتقييم المخاطر لأنفسنا على هذه المنصات؟ اختيار المساحات التي تساعدنا على تحقيق أهداف التواصل ومحاولة المشاركة في هذه المساحات بالطريقة التي لا تعرضنا للمخاطر التي لا نرغب في خوضها.
انظري إلى الخريطة التي قمت بعملها، هل يمكنكِ تحديد المنصة التي تسمح لكي بالفعل أن تقومي بخلق المساحة التي وضعتيها لنفسك؟ ماهي مكونات مساحتك التي من السهل خلقها؟ أي من المكونات ستكون صعبة؟ هل هناك أي مساحات بديلة حيث يمكن لهذه المكونات أن تكون أسهل أو أصعب؟
اختيار المساحات بشكل استراتيجي/ تخطيطي
هل المساحات التي اخترتيها تتماشي مع مخططاتك؟ هل هي مساحة جيدة لـ : التنظيم، التعبئة، للإعلانات، الخطابات المؤثرة؟
الميسرة: قم بعرض كيف يمكن لهذه الأنشطة المختلفة أن تجلب مستويات مختلفة من المخاطر.
أسئلة مقترحة للطرح
-
ما هي بعض المخاطر المصاحبة للأنواع المختلفة من الاتصالات؟
-
من الذين تقومين بالتواصل معهم في هذه الأنشطة؟
-
من الذي لا تقومين بالتواصل معهم؟
-
ماهي عواقب تمكن شخص لا ترغب في وصوله إلى رسالتك من الإطلاع عليها؟
-
كيف يمكن للعام أن يكونوا جمهورًا؟
-
ما هي المخاطر التي قد يواجهها الأفراد إذا تم التعرف عليهم بصفتهم صناع لمحتوى الرسالة أو مستقبلين لها في هذا الاتصال؟
هذه المناقشة تقود إلي قسم المناقشة التالي الذي يبحث في المخاطر الشائع تخوف الأشخاص بشأنها.
ملحوظة للميسرة: هذا الوحدة قد تكون سريعة، مع اتفاق كل المشاركات على حاجتهن للتواجد جميعهم على منصة واحدة في الوقت الحالي، على سبيل المثال، فيسبوك. على الرغم من ذلك، قد تحتاجين إلى الحديث عن الأدوات والمنصات المتنوعة.
مناقشة أو مدخل: تقييم أبعاد الأمان والإنترنت: ما هي القضايا الحالية؟
قومي بسؤال المجموعة: ماهي مخاطر الأمان التي تتخوفون منها في المساحات الرقمية؟ يسري هذا النقاش بحيث يشمل المخاوف الخاصة بالإجراءات التي يمكن للأفراد اتخاذها، بالإضافة إلى الإجراءات التي يتم اتخاذها من قبل شركات البرمجيات التي تمتلك هذه المساحات.
إذا كنتي قد انتهيتي بالفعل من مدخل + نشاط: "قواعد" السلامة الرقمية، يمكنك الإشارة إلى ذلك النقاش واختصار هذا القسم.
غير ذلك، قومي بتيسير النقاش حول مخاطر الأمان في المساحات الرقمية. قومي بالاستفادة من تجارب المشاركات لكن قومي ايضًا بتحضير بعض الأمثلة والقصص التي تم فيها انتهاك الخصوصية عن طريق المساحات الرقمية والتأثير الذي أحدثه ذلك على الأفراد.
المناقشة: اسألي المشاركات ماهي مخاوف الأمان لديهن في المساحات الرقمية. هل هناك أي حوادث محددة أو مخاطر يخشاها الأفراد ويودون عرضها في أماكن أحلامهن أو الأماكن معادة التصميم.
مدخل: نفترح أن تكوني على علم أو معرفة بـ ٢ - ٣ دراسات حالة لمشاركتهم مع المشاركات هنا. لمشاركة هذه الحالات في أقل وقت ممكن، قدميهم في شكل محاضرة. إذا كان لديك المزيد من الوقت، أو أذا كنت ترغبين في تشجيع مناقشة أعمق وتفاعل مع هذه القضايا، حاولي الاستعانة بالوسائل الإعلامية (الوسائط) كالمقالات، الفيديوهات القصيرة، المقابلات المتعلقة بهذا المثال وشاركيهم مع المجموعة. اطلبي من أفراد المجموعة مناقشة ذلك مع بعضهم البعض كل أثنين على حدة أو في مجموعات صغيرة .
-
سياسات الأسماء الحقيقية و تبعات ذلك على التنظيم والتعبير الرقمي.
-
الأسطورة القائلة بأن تكون متاحًا على الإنترنت هو أن تكون مجهول الهوية وبالتالي في أمان - القوانين والسياسات التي لا تسمح بذلك.
-
تجربة النساء على الإنترنت - التحرش، الهجوم، وخلافه.
-
قيمة الإنترنت، لماذا يستمر الأشخاص في التواجد بالمساحة الرقمية، ما هي قيمة الإنترنت لنا ولمجتمعاتنا؟
-
تنوع الوصول إلى الإنترنت ومستويات الراحة في المساحات الرقمية التي يمكن أن نختارها. هل هناك أي عائق للأشخاص في دوائرنا/ شبكاتنا يمنعهم من المشاركة بسبب اختيارك منصة محددة؟
-
هل هناك أي تكلفة مترتبة على اختيارك للمساحة التي تستخدمينها للتواصل مع الأشخاص في مجتمع شبكتك؟
الميسرة: اسألي المشاركات أن يفكرن في سبب كون المنصات التي نستخدمها ذات تصميم غير آمن.
(٣) ضعي خطة: عالجي مخاطر المساحات التي تستخدمينها
باستخدام أماكن الأحلام أو الأماكن المعاد تصميمها كأمثلة، اجعلي المشاركات يقمن بوضع خطط لتنفيذ تلك المساحات الرقمية.
هذا سيكون مفيدًا للغاية إذا كان لديهم بالفعل مساحات نشطة يودون تأمينها وحمايتها.
أمور يجب أخذها في الاعتبار هنا:
-
إعدادات الخصوصية على وسائل التواصل الاجتماعي - هل هي كافية؟ ماهي القيود الموجودة على الإعدادات المتاحة؟
-
بالأخذ في الاعتبار الإنتقال إلي مساحات -غير تجارية - ماهي العوائق؟
-
خيارات أكثر أمانا للاتصالات الرقمية - الأدوات التي توفر تشفيرُا تلقائيًا.
الاعتبارات |
المنصة أو المساحة |
كيفية معالجة ذلك |
من الذي يمكنه رؤية ماذا |
تويتر (كمثال) |
مراجعة إعدادات الخصوصية، الأخذ في الاعتبار المحتوى الذي أقوم بنشره، استجيب إليه، اضعه في المفضلة، وإعدادات الخصوصية التلقائية لأنواع المحتوى المختلفة، تقليل عدد الأشخاص المرتبطة بهم، منع خاصية إضافتي كوسم. |
هل تعرفي كل شخص بينكما رابطة ما |
|
مراجعة اتصالاتي، وإلغاء أي صلات بأشخاص لا أعرفهم. |
هل ترغبين في استخدام اسمك الحقيقي، المجهولية و مدى صعوبة ذلك |
|
استخدام اسم مستعار، يمنع الآخرين من التعرف عليك باسمك الحقيقي. |
هل ترغبين في مشاركة مكانك |
|
لا، أنا لا أرغب في أن أشارك مكاني أو موقعي بشكل تلقائي، إيقاف خدمات تحديد الموقع، تقييد قدرة المنشورات المصورة من إظهار موقعي/ مكاني. |
التفويض
الاعتبارات |
المنصة أو المساحة |
كيفية معالجة ذلك |
التأكد من قيامي بتسجيل الخروج |
فيسبوك |
عدم الاحتفاظ بكلمة المرور على المتصفح الإلكتروني، مراجعة إعدادات الفيسبوك الخاصة بتسجيل الخروج التلقائي. |
عامل المصادقة الثنائية على الحسابات والاجهزة |
|
ضبط عامل المصادقة الثنائية للتأكد من أنني الوحيد الذي أقوم بتسجيل الدخول. |
الحسابات المشتركة |
|
مراجعة من لهم حق الوصول إلى الحسابات المشتركة، مراجعة سياسات كلمة المرور علي حساباتهم. |
الأجهزة
الاعتبارات |
المنصة أو المساحة |
كيفية معالجة ذلك |
مستوى أمان الجهاز |
تويتر أو أي تطبيق آخر |
عدم تسجيل الدخول تلقائيًا لأي تطبيق أو من خلال المتصفحات. |
هل أرغب في ظهور التنبيهات على شاشة أجهزتي |
|
إغلاق التنبيهات الصوتية والبصرية. |
إدارة المجموعة
إذا كنت تعمل مع المجموعة من أجل تنفيذ مساحة رقمية، استخدمي جدول الأسئلة التالي واعملي من خلال الإجوبة، للعثور على الإعدادات المناسبة للمنصة المستخدمة لتنفيذ تفضيلات المجموعة.
جدول لمثال التصميم/ التنفيذ:
رابط لمجموعة أو صفحة شخصية |
مالذي يجب عمله لتنفيذ ذلك؟ |
|
من الذي يمكنه رؤية هذه المساحة |
أي فرد على الإنترنت |
صفحة المجموعة الخاصة بنا على الفيسبوك عامة و مفتوحة وقابلة للظهور على محركات البحث |
هذه المساحة مخصصة لمن؟ |
أعضاء مجتمع APC و الاعضاء المحتملين لـ APC |
نقوم بدعوة موظفي وشبكة أعضاء APC للإنضمام إلى المجموعة، ونشير إليهم في منشورات، ندعوهم إلى الفعاليات التي يتم نشرها عبر هذه الصفحة. |
ما هو غير الممكن؟ |
أعضاء مجتمع APC و الاعضاء المحتملين لـ APC |
مغلق/عام - نقوم بتحديد من يمكنه وضع منشور، لكن نجعل الصفحة قابلة للظهور على فيسبوك و محركات البحث |
ما هي طبيعة الأشياء التي يمكن للأفراد عملها في هذه المساحة؟ |
نشر تنبيهات تخص عمل APC و روابط لمحتوى شبكة APC المنشور في كل مكان. |
|
من يمكنه صنع المحتوى في هذه المساحة؟ ما نوع المحتوى؟ |
الموظفين والأعضاء |
- |
كيف ترغبين في التواصل بشأن قواعد هذه المساحة؟ |
على صفحة حول المجموعة. |
سنقوم بكتابة قواعدنا بناءًا على نموذج الأسئلة والإجابات هذا ونشره على صفحة حول المجموعة. |
ملاحظة تخص العناية بالنفس: قد يتسبب طرح مفاهيم تخص المخاطر والتكنولوجيا في شعور المشاركات بالتوتر. كوني على وعي بذلك. توقفي للحظات من أحل تدريب التنفس. أو اسمحي للمشاركات بالتجول في المكان لتخفيف التوتر عندما يحتجن لذلك.
مصادر إضافية
-
إذا كنتي ترغبين في قضاء المزيد من الوقت في مناقشة الأدوات والخيارات، هناك العديد من المصادر الرائعة هنا: https://myshadow.org/
-
كيفية زيادة خصوصيتك على الإنترنت (الرابط بالإنجليزية)
أدوات بديلة للتشبيك والإتصالات [نشاط تكتيكي]
هذا نشاط تعليمي موجه فى الغالب بشكل عملي للأفراد والمجموعات للبدء فى استخدام أدوات بديلة للخدمات "المجانية" ذات الملكية.
هذا النشاط يعد مؤثر للغاية في حالة إذا ما كانت المشاركات جزء من شبكة ما، إذ بإمكانهم حينها البدء في تطوير طرق تواصل جديدة بين بعضهم البعض.
هذا النشاط سوف يركز على ثلاثة من أدوات التواصل الشائع استخدامها وهي: البريد الإلكتروني، تطبيقات المحادثة، بدائل لمستندات جوجل (جوجل دوكس).
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
الخروج ببعض الاستراتيجيات والخطط من أجل خلق مساحات رقمية آمنة لانفسهن ولشبكاتهم.
هذا النشاط لمن؟
هذا النشاط يمكن تقديمه للمشاركات ذات المستوي المتفاوت في استخدام الأدوات الرقمية.
الوقت المطلوب
للإنتهاء من هذا النشاط من المحتمل أن تحتاجي على الأقل إلى ٥ ساعات.
الموارد اللازمة لهذا النشاط
-
إنترنت متصل
-
أجهزة كمبيوتر محمولة
-
هواتف محمولة
-
جهاز عرض ضوئي (بروجكتور)
الآليات
الهدف من هذا النشاط هو تشجيع المشاركات على أن يكن أقل إعتمادًا على الخدمات التجارية والتي تنتهك خصوصية المستخدمين وأمانهم.
تدريب عملي على بروتون ميل Protonmail
لماذا بروتون ميل Protonmail؟
-
غير تجاري.
-
مكان استضافة الخدمة في سويسرا ويتمتع بحماية قوية للبيانات.
-
لديه سياسات خصوصية عالية لمستخدمي البيانات.
-
يوفر تشفير تام تلقائي ( اعتمادًا على خبرة المجموعة ، ربما تحتاجين توضيح هذا). في حالة عدم الاستخدام يطبقون التشفير بشكل تلقائي. يتم تخزين رسائل البريد الإلكتروني مشفرة على الخوادم الخاصة بهم - مما يعني أن ممتلكي Protonmail لن يتمكنوا من الإطلاع على رسائلك ( بخلاف ما يحدث في نموذج جوجل حيث يركزون على تشفير الرسائل أثناء- إرسالها فقط - الرسائل يتم تشفيرها عند الإرسال، لكن بمجرد وصولها على خوادمهم، فإن لديهم الأدوات التي تمكنهم من -فتح قفل- رسائلك). هذا ربما يحتاج إلى بعض التوضيح للتفرقة بين HTTPS و GPG.
-
بينما يتم السماح للمستخدمين من إرسال رسائل بريد إليكتروني بكلمات مرور - محمية بين خوادم البريد المختلفة ( أي أن مستخدم بروتون Proton يمكنه إرسال رسائل بريد محمية بكلمات مرور إلى مستخدمي Gmail، و إعادة إرسال نفس الرسالة كبريد إلكتروني محمي بكلمة المرور مرة أخرى).
-
يمكنك تفعيل خاصية -التدمير الذاتي للرسائل- من أجل المراسلات شديدة الحساسية.
-
يحتوي على خاصية GPG المدمجة تلقائيًا، لذلك إذا رأيتي استكمال التدريب ليشمل GPG تشفير، هذه أداة جيدة للبداية بها.
قيود استخدام بروتون ميل Protonmail؟
-
يوفر مساحة ٥٠٠ ميجا بايت فقط للحسابات المجانية . للحصول على ٥ جيجا بايت أو أكثر، يحتاج المستخدمين إلى دفع مبلغ مالي https://protonmail.com/pricing (الرابط بالإنجليزية)
لإنشاء حساب على بروتون ميل Protonmail:
https://protonmail.com/ (الرابط بالإنجليزية)
ملاحظة: إذا كنتم جميعًا متصلين على نفس الإنترنت ( مثلما نفعل فى ورش العمل)، Protonmail قد لا يسمح بإنشاء حسابات متعددة من نفس عنوان البروتوكول. من الممكن أن يتسبب هذا في بعض التأخير لإنجاز هذا التدريب. استخدام نقاط وصول متعددة ( بعنوان بروتوكول مختلف) سوف يتدارك تلك المشكلة.
المصطلحات اللغوية المتخصصة: يحتوي هذا الجزء على الكثير من المصطلحات اللغوية المتخصصة. يرجى التأكد من تأسيس طريقة يمكن للمشاركات بها طلب التوقف وتوضيح المفاهيم التي لا يمكن فهمها أثناء قيامك بالتدريب. يمكن أن يتم هذا بطريقة بسيطة كتذكيرهم من وقت لآخر برفع أيديهم في أي لحظة يشعروا فيها بعدم فهم أي شيء، و بسؤالهم بشكل مباشر إذا ما كانوا غير قادرات على فهم المصطلحات التقنية.
تدريب عملي على سجنال Signal
لماذا سجنال؟
-
ذو ملكية - مستقلة و يدار عن طريق مجموعة من النشطاء التقنيين.
-
يوفر تشفير تام.
-
التشفير المستخدم في بروتوكول الواتس اب قائم على الواجهة الخلفية لسجنال. الفارق هو أن فيسبوك لا يمتلك سجنال - لذلك فالاتصالات والمستخدمين أكثر أمانًا.
-
الرسائل على سجنال يتم تخزينها على الخوادم الخاصة بهم حتى يتم استقبالها على الأجهزة ( هواتف محمولة أو أجهزة حاسب آلي). بمجرد أن يتم استقبالها، يتم تخزين الرسالة المرسلة في الجهاز المرسلة منه والجهاز المستقبل لها.
قيود استخدام سجنال Signal
-
يمكن أن يكون بطيئًا بعض الشيء.
-
واجهته الأمامية بسيطة.
-
لاستخدامه يحتاج إلي رقم هاتف محمول- لذلك طبقًا للسياقات التي تحتاج لتسجيل أرقام الهواتف المحمولة قد تكون هذه مشكلة.
-
لا توجد مزامنة للرسائل على سجنال. لذلك إذا كنت تقوم باستخدام نفس حساب سجنال على هاتفك المحمول و كمبيوترك المحمول، فإن الرسائل سيتم تخزينها فقط على الجهاز الذي يستقبل الرسائل أولًا. هذا الجزء هو ما يجعل سجنال آمن.
يمكن تنزيل سجنال من على متجر جوجل بلاي و متجر أبل.
مهمات للتدريب على سجنال:
-
قومي بتنزيل التطبيق.
-
اضبطي الحساب. هذا يتطلب رقم هاتف محمول ليتم الوصول للمستخدم أثناء ضبط الحساب.
-
اربطي المزامنة مع جهات الإتصال.
-
يمكنك إختياريًا ضبط سجنال لإدارة خدمة الرسائل القصيرة - هذا يعني أن كل تلك الرسائل سيتم تخزينها على هاتفك المشفر. هذا الإختيار لن يقوم بتشفير رسائلك القصيرة عند إرسالها.
-
كلمة مرور لحماية تطبيق سجنال. خصوصية >> قفل الشاشة.
-
حظر لقطات الشاشة على التطبيق. خصوصية >> حماية الشاشة.
-
التحقق من الهويات. اطلبي أن تقوم كل مشاركة رقمها مع أرقام الآخرين على تطبيق سجنال. بمجرد إضافة بعضهن البعض لسجل الهاتف، اضغطي على جهات الإتصال ثم مرري القائمة للاسفل للبحث عن زر إظهار رقم الأمان، ثم قومي بالنقر على زر التحقق. هذا سيتطلب من المشاركات مسح الترميز الكودي (الباركود) الموجود على التطبيق مع بعضهن البعض للتحقق من الهوية.
-
هذا يعني أن إذا قرر هذا الشخص تغيير هاتفه المحمول سيتعين عليكي إعادة عملية التحقق من الهوية على سجنال. هذه خطوة حماية إضافية للتأكد من معرفتك للشخص الذي تقوم بالتحدث إليه، و إذا لم يعد هذا الشخص متحقق منه على تطبيق سجنال كما تعودتي، يجب عليك اتخاذ الخطوات التي تجعلك حذرة في تواصلك مع هذا الشخص.
- إذا لزم الأمر، قومي بإنشاء مجموعة محادثة على سجنال.
تدريب على ألواح رايز أب باد/ إيثيريكالك Riseup Pad / Ethercalc
لماذا؟
-
لا تحتاجين إلي تسجيل دخول للحساب لاستخدام هذه الخدمات.
-
ذو واجهة بسيطة وخفيفة للمجتمعات التي تعاني من بطء الاتصال.
-
يوفر المجهولية
-
تستطيع التحكم في مدة الإحتفاظ بلوح النقاش/ أو جداول البيانات.
القيود:
-
بسيط التكوين.
-
لا يمكن إنشاء جداول.
-
التعديل في إيثركالك لا يشبه الإكسل.
لإنشاء نقاش: https://pad.riseup.net (الرابط بالإنجليزية)
لإنشاء جداول البيانات: https://ethercalc.org (الرابط بالإنجليزية)
اعتبارات السلامة عند استخدام ألواح النقاش:
-
تأكدي من تحديث الإعدادات الخاصة بألواح النقاش لأن بعضها قد تنتهي صلاحيتها ويتم حذفها تلقائيًا، إذا لم يتم تحديثها لفترة طويلة.
-
يمكنك استخدام كلمة مرور لحماية لوح النقاش و تقييد الوصول إليه.
-
تأكدي من استخدام قنوات اتصال مؤمنة في حالة ارسال روابط اللوح (وكلمات السر، إذا كنتي تقومي باستخدامها)
تدريب عملي على چيت سي
لماذا چيت سي؟
-
يسمح لكِ بإنشاء غرفة محادثة لا تحتاج إلي تسجيل دخول.
-
من الصعب إيجاد غرفة المحادثة المباشرة على چيت سي (لأنها مؤقتة).
-
لا تحتاج إلى تطبيقات استخدام (للحاسب الآلي) - فقط صفحة المتصفح.
-
ضمان التشفير الكامل عند نهاية كل أطراف الاتصال.
القيود:
-
يصبح الاتصال غير موثوقًا إذا تجاوز عدد الأفراد في الغرفة الواحدة ١٠ أفراد.
مهام للتدريب العملي علي چيت سي:
-
انشئ غرفة محادثة على https://meet.jit.si/ (الرابط بالإنجليزية)
-
شاركي الرابط مع المشاركات.
-
للمستخدمات اللاتي يردن استخدام هواتفهم المحمولة، عليهم تحميل التطبيق كتابة اسم الغرفة.
-
اختبري الصوت، والفيديو، والوظائف الأخرى في التطبيق.
ملاحظات للمدربات: قبل البدء، تدربي على الإعدادات الخاصة بالخدمة/ الأدوات في حالة تغيير طريقة التشغيل.
مصادر إضافية
Alternative To (الرابط بالإنجليزية) هو موقع إليكتروني يحتوي على قوائم لمصادر متعددة و تقييمات لأدوات بديلة ( منصات، برمجيات، تطبيقات). يحتوي الموقع أيضًا على ملاحظات/ علامات تشير إلي عوامل الأمان للأدوات المدرجة في القائمة. هذا يعد مصدر جيد لإيجاد بدائل للأدوات الشائعة.
بعد إيجاد الأداة البديلة، تأكدي من ميزات الأمان والخصوصية بالبحث باستخدام المصطلحات التالية:
-
اسم البرمجية + مشكلات الأمان
-
اسم البرمجية + سياسة الخصوصية
-
اسم البرمجية + مراجعة الأمان
تأمين الهواتف المحمولة
اعملي مع المشاركات على مشاركة الاستراتيجيات والخطط لاستخدام الهواتف المحمولة بشكل أكثر أمانًا في المواقف والسياقات الحياتية التي يمرون بها. نحن ** نوصي بشدة ** بأن تختاري المسار تعليمي لهذه الرحلة، حيث يتضمن هذا المسار أنشطة على درجات مختلفة من العمق، من شأنها مساعدة المشاركات في الحصول على مزيد من المعرفة حول الموضوعات المتناولة.
المقدمة والأهداف التعليمية
في هذه الوحدة، نعمل مع المشاركات على مشاركة الاستراتيجيات والخطط لاستخدام أكثر أمانًا لهواتفهم المحمولة في سياقات و مواقفهم الحياتية.
تقدم هذه الوحدة أدلة لتيسير النقاشات حول مدى اختلاف تجربة ناشطات حقوق المرأة.
والحقوق الجنسية في كيفية الوصول إلى تكنولوجيا الهواتف المحمولة والاتصالات بناءًا على نوعهم الاجتماعي و هويتهم الجنسية. سنتحدث عن كيفية استخدامنا لهواتفنا المحمولة في الاتصالات الشخصية و الخاصة، و الاتصالات العامة والحركية، و الاستراتيجيات والأدوات التي نستخدمها لإدارة اتصالاتنا المحمولة بشكل أكثر أمانًا.
هذه الوحدة تتضمن: أنشطة جماعية من أجل مشاركة وممارسة استراتيجيات وخطط الأمان في سياق حيواتنا المختلفة، أدلة تيسيرية للمدربين من أجل ربط قضايا السلامة النسوية و الأمن التقني.
أسئلة شائعة نسمعها ونحاول الإجابة عليها في هذه الوحدة:
-
ماذا يحدث إذا تمكن شخص ما من الوصول إلي هاتفي المحمول؟ ما هي المعلومات الموجودة علي هاتفي المحمول؟ كيف يمكن لهذا أن يؤثر عليّ وعلى زملائي وعلى تحركاتي؟
-
كيف يمكنني أن أعرف إذا ما كنت مراقبة من قبل شريكي، أصدقائي السابقين، أفراد عائلتي، الحكومات؟
-
كيف يمكنني استخدام هاتفي المحمول بشكل أكثر امانًا؟
-
كيف يمكننا استخدام هواتفنا المحمولة في التنظيم؟
الأهداف التعليمية
في نهاية هذه الوحدة، ستصبح المشاركات قادرات على:
-
فهم كيف يمكن الوصول إلى الهواتف المحمولة والاتصالات تمييزًا بناءًا على النوع الاجتماعي و شديد الخصوصية.
-
فهم لقواعد سلامة الاتصالات اللاسلكية من منظور أن الهواتف المحمولة، هي أدواتنا لكل من الاتصالات الشخصية والخاصة والعامة والحركية.
-
فهم المفاهيم الأساسية لكيفية عمل الاتصالات اللاسلكية من أجل فهم أفضل لمخاطر الاتصالات اللاسلكية.
-
مشاركة وممارسة استراتيجيات وخطط تأمين الهواتف المحمولة للتحكم في تأثير هواتفنا المحمولة، و اتصالاتنا على أنفسنا، اتصالاتنا، زملائنا، وعلي تحركاتنا.
الأنشطة التعليمية، مسارات التعلم و القراءات المتعمقة
هذه الصفحة ستقوم بتوجيهك من أجل تحقيق إستخدام وفهم صحيح للوحدة. من المفترض أن يوفر إتباع مسارات التعلم مع الأنشطة متفاوتة العمق للمشاركات اكتساب فهم أوسع للموضوعات التى تمت دراستها.
مسارات التعلم
يمكن للمدربات/ الميسرات المهتمات بأي نشاط محدد، استخدام مسار واحد أو عدة مسارات معًا. نحن نوصي بالبدء بالأنشطة التمهيدية لفتح باب النقاش والتشارك مع المشاركات حول تجاربهن مع الهواتف المحمولة وكيفية ارتباط النوع الإجتماعي، بالجنسانية، والعرق، والطبقة، والاستطاعة وتأثيراتهم على خبراتهم.
بعض التوصيات المحددة: المجموعات التي تفكر في استخدام الهواتف المحمولة لتوثيق العنف، نوصي بالنشاط المتعمق توثيق العنف لفتح مساحة للحوار والمناقشة حول تحديات وفرص توثيق العنف و النشاط التكتيكي استخدام الهواتف المحمولة في توثيق العنف: التخطيط والممارسة.
للمجموعات التي تريد استخدام الهواتف المحمولة في التواصل للفعاليات والتنظيم، نوصي بالأنشطة التكتيكية والتي تشمل التخطيط للاتصالات اللاسلكية و اصنعي نسخة إحتياطية، ضعي كلمة مرور، احذفيها.
للمشاركات اللاتي يستخدمن الهواتف المحمولة في المواعدة الرقمية والرسائل الجنسية، نوصي بالنشاط التمهيدي جمع الهواتف و الأنشطة التكتيكية إعادة تفعيل الأمان في المواعدة الرقمية و رسائل جنسية أكثر أمانًا.
الأنشطة التعليمية
الأنشطة التمهيدية
الأنشطة المتعمقة
أنشطة تكتيكية
أنشطة خارجية قائمة على الأدوات
بينما تحتوي الوحدات على ممارسات و استخدام محدد للأدوات والبرمجيات، إلا أننا قمنا بربطها بمجموعة من المصادر الخارجية. نقوم بذلك لعدة أسباب: تصميم الأدوات والخصائص ومشكلات الأمان تتغير بشكل مستمر و على هذا الأساس فمن الأفضل لنا ربطها بالمصادر التي يتم تحديثها بشكل مستمر.
ملاحظة خاصة على تدريب تأمين الهواتف المحمولة
من النادر أن تمتلك جميع المشاركات في ورشة العمل نفس نوع الهاتف المحمول. لذلك من الأفضل القيام بالتدريب العملي في مجموعات أصغر: مستخدمات هواتف الآيفون، الإصدارات المختلفة من أندرويد، و/ أو مستخدمات الهواتف المحمولة العادية.
مصادر | روابط | قراءات متعمقة
أدلة لصنع فيديو من أجل التغيير: https://witness.org/resources/
أدلة للشهود: https://witness.org/resources
الأمان في صندوق: https://securityinabox.org/en
مصادر ماي شادو (ظلي): https://myshadow.org/ [ مصادر التدريب لم تعد متاحة، لكن دليل على كيفية التحكم في بياناتك لا يزال متاحًا).
الدفاع عن النفس ضد المراقبة - مؤسسة الحدود الإلكترونية (EFF):
الهواتف المحمولة، الحميمية، تأثير النوع الاجتماعي على الوصول والسلامة [نشاط تمهيدي]
هذه مناقشة تمهيدية عن الطرق التي تستخدم بها المشاركات هواتفهم المحمولة. يمكن للميسرات استخدام هذا التدريب من أجل التعريف بمفاهيم الوصول المتأثر بالنوع الاجتماعي، لتسليط الضوء على كيفية ابرازنا للعديد من هوياتنا على هذه المساحات المحمولة وكيف يمكن لهذا أن يعرض المشاركات لاحتمالات غير متوقعة ومخاطر متعددة.
نوصي بالقيام بذلك في بداية ورشة العمل حول تأمين الهواتف المحمولة.
هذا النشاط يتكون من ثلاثة مراحل:
-
مشاركات زوجية ( كل مشاركتين مع بعضهن البعض).
-
مشاركة جماعية (عرض ما تم تداوله بين كل زوجين من المشاركات).
-
جمع الميسر للعناصر المشتركة.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
تكوين فهم حول كيفية تأثر إمكانيات الوصول والتواصل والحميمية للهواتف المحمولة بالنوع الاجتماعي.
هذا النشاط لمن؟
هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدامه من قبل.
الوقت المطلوب
هذا النشاط يتطلب حوالي ٣٠ دقيقة.
الموارد اللازمة لهذا النشاط
-
لوح كتابة أبيض أو لوح ورقي قلاب ( إذا اختارت الميسرة الكتابة أثناء المشاركة الجماعية).
الآليات
هواتفنا المحمولة هي مساحات التفاعل الحميمية الخاصة بنا. نتواصل عن طريقها بأحبائنا، العشاق، الاصدقاء، مشاركة المكالمات، الرسائل، الصور، الفيديوهات، المحادثات والصور الخاصة. و على هذا الاساس نحن نعرف هواتفنا المحمولة كأشياء حميمية خاصة، لكنها في نفس الوقت جزء من سياق أكبر، مرتبط بمقدمي خدمة الهاتف المحمول، ويتم تنظيمها بسياسات حكومية، وخاضعة لاحتمال حيازتها وفحصها دون موافقتنا.
تختلف طرق الوصول للهاتف المحمول حسب النوع الإجتماعي و الهاتف المحمول المستخدم من قبل النساء يمثل تحدي للسلطة - قد يمارس الناس العنف ضد النساء باستخدام الهواتف المحمولة، في سياق آخر، يمكن للنساء استخدام الهواتف المحمولة للإبلاغ عن الإساءة.
مناقشة في أزواج/ زوجية - ١٥ دقيقة
كل مشاركتين مع بعضهن البعض لتيسير المشاركة الشخصية. اطلبي من أحد الأطراف المشاركة في البداية وعلى الطرف الآخر الاستماع. ثم شجعي الازواج على تبادل أدوار الاستماع والتحدث. يجب على كل مشاركة التحدث من ٥-٧ دقائق. هذا سوق يعتمد على الوقت الذي تستغرقه المشاركات في الإنتظام في أزواج.
أسئلة
اكتبي هذه الاسئلة بشكل مرئي لكل المشاركات، أو على قطع من الورق بحيث يمكن للمجموعات الزوجية استعمالها في نقاشاتهم.
-
كيف تستعملين هاتفك المحمول؟ متى تستعملينه؟ إذا كانت المشاركات عالقات، اسأليهم كيف يستخدمن هواتفهن المحمولة مع مجموعات مختلفة من الافراد: الأصدقاء، الزملاء، الغرباء.
-
كيف تستخدمين الهاتف المحمول في التنظيم؟
-
متى تشعرين بعدم الأمان عند استخدامك للهاتف المحمول؟ ماذا تفعلين حتى تتمكني من السيطرة على هذه المواقف؟ شجعي المشاركات على عدم مناقشة احتمالات التعرض للسرقة، ابحثي عن أفراد يمكنهم مشاركة أمثلة عن أشياء مثل تجسس شركاء المنزل، الشركاء الحميميين، أفراد العائلة، مصادرات الشرطة وغيرها…
المشاركة الجماعية للمجموعة بالكامل - ١٥ دقيقة
تقوم الميسرة بتدوين ملاحظات وجمعها. هل هناك أي استراتيجيات محددة تودين مراجعتها، مواقف، سيناريوهات؟
تصميم خط زمني للهاتف المحمول [نشاط تمهيدي]
هذا نقاش تمهيدي حيث يمكن للمشاركات مشاركة تجاربهن الشخصية مع الهواتف المحمولة وإشراك الأفراد عن طريق الحركات الجسدية ورواية القصص.
يمكنكي توقع أن تتحدث المشاركات ويستمعن إلي توقعات بعضهن البعض فيما يخص الهواتف المحمولة ومشاركة طرق يمكنهم بها استخدامها للوصول إلى الهواتف الشخصية ذات القيمة لهن.
هذا مشابه لنشاط حائط النساء لبدايات الإنترنت، الذي يدعو المشاركات مشاركة خبراتهم مع تكنولوجيا الهواتف المحمولة و ربطها مع بعضها طبقا لخط زمني. عن طريق هذا النشاط تستطيع المدربة/ المدربات أن تصبح على دراية بخبرات المشاركات وعلاقتهم بالهواتف المحمولة.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
تكوين فهم حول كيفية تأثر إمكانيات الوصول والتواصل والحميمية للهواتف المحمولة بالنوع الاجتماعي.
هذا النشاط لمن؟
هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدامه من قبل.
الوقت المطلوب
هذا النشاط يتطلب حوالي ٣٠ دقيقة.
الموارد اللازمة لهذا النشاط
-
قطع ورقية لاصقة لإستخدامها في توضيح الخط الزمني بالتواريخ على فترات زمنية كل وحدة بها خمس سنوات، من ١٩٩٠ - ٢٠١٩. يمكن توضيح الخط الزمني عن طريق كتابة الارقام على الورقة ووضعها على الأرض (على سبيل المثال: ١٩٩٠, ١٩٩٥, ٢٠٠٠، …وهكذا)
الآليات
قومي بإعداد الخط الزمني في الغرفة. اطلبي من المشاركات أن يقفن بجوار الخط الزمني عند تواريخ محددة استجابة للأسئلة التي تطرحينها. في مجموعة كبيرة، أطلبي من المشاركات التحرك بمحاذاة الخط الزمني استجابة للأسئلة التالية. عند تصميم الخط الزمني، اطرحي اسئلة عن أول وآخر التواريخ، إذا كان هناك عدد من المشاركات عند نفس الفترة الزمنية من الخط الزمني، اطلبي منهم تحديد العام بدقة.
بناءًا على حجم مجموعتك و الوقت المتاح لكي، اختاري سؤالين أو أكثر.
اطلبي من ١-٢ من المشاركات الاستجابة لاسئلة محددة، على سبيل المثال، "كيف كان ذلك؟"
أسئلة
-
متي أمتلكتي هاتف محمول للمرة الأولى؟ كيف كان ذلك؟ هل قمتي بمشاركته مع أي شخص آخر؟ كم كان عمرك وقتها؟ في أي شئ قمتي باستخدامه؟
-
متى كانت المرة الأولي التي امتلكتي فيها هاتفا ذكيًا؟ ماذا كان يعني ذلك بالنسبة لك؟ هل قمتي بمشاركته مع أي شخص آخر؟ ما هو تطبيقك المفضل؟ لماذا؟
-
متى كانت المرة الأولي التي اتصلتي فيها بالإنترنت باستخدام هاتفك المحمول؟ ما هو أول موقع إلكتروني قمتي بتصفحه؟ لماذا؟
-
متى كانت المرة الأولي التي "أحلتي فيها هاتفك المحمول "للتقاعد"؟ ما الذي قمتي بالاحتفاظ به من الهاتف (أي. الوسائط المتعددة مثل الصور، الرسائل النصية، الجهاز)؟ لماذا؟
إستخلاص المعلومات: ٥-١٠ دقائق
اسألي المشاركات إذا كان لديهن أي تعليقات أو ملاحظات يرغبن في مشاركتها. على الميسرة استخلاص المعلومات وربط ما شاركه أفراد المجموعة بالحميمية وتأثير النوع الإجتماعي على إمكانية الوصول - يجب الأخذ في الاعتبار ما ذكرته المشاركات عن تصوراتهم تجاه هواتفهم المحمولة والطرق التي يفضلن بها استعمال هواتفهن.
ملاحظة تقاطعية: كيفية تنوع خبرات المشاركات حاول الوصول إلى الهواتف المحمولة و الخصوصية بناءًا على نوعهم الاجتماعي، الجنسانية، العرق، الطبقة؟
تسلق الهيمالايا [نشاط تمهيدي]
هذا نشاط تمهيدي لرفع وعي المشاركات بأمان الهاتف المحمول و لكل من المشاركات والميسرات لتقييم تدابير السلامة المتنوعة التي تتخذها المشاركات ونقاط الضعف التي يمكن أن تكون هناك أولوية لمعالجتها. نوصي بالقيام بهذا النشاط في بداية ورشة العمل عن تأمين الهواتف المحمولة.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
مشاركة وممارسة الاستراتيجيات والخطط الخاصة بتأمين الهواتف المحمولة للتحكم في تأثير الاتصالات اللاسلكية علي أنفسنا، وعلي زملائنا، وعلى حركاتنا.
هذا النشاط لمن؟
هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدامه من قبل.
الوقت المطلوب
هذا النشاط يتطلب حوالي ٣٠ دقيقة.
الآليات
علي الميسرة أن تطلب من المشاركات الوقوف في خط مستقيم بحيث تلامس أكتافهم بعضهم البعض. اسئلي المشاركات اسئلة تتعلق بأمن هواتفهن المحمولة. ارشدي المشاركات للتقدم خطوة إلى الأمام إذا كانت إجابتهن على السؤال بنعم، والتراجع خطوة إلي الخلف إذا كانت إجابتهن بلا.
أمثلة للأسئلة
-
هل لديك قفل شاشة؟
-
هل تستخدمين تطبيق للأقفال؟
-
هل تمتلكين شريحة هاتف غير مسجلة ؟
-
هل تستخدمين بريد إلكتروني بديل (ليس حساب بريدك الإلكتروني الأساسي) لهاتفك المحمول ؟
-
هل قمتي بضبط خاصية التحكم عن بعد (البحث عن هاتفي) على هاتفك المحمول؟
-
هل لديك نسخة إحتياطية للوسائط المتعددة الموجودة على هاتفك المحمول (الصور، الرسائل، تسجيلات الفيديو، وغيرها)؟
-
هل لديك مضاد للفيروسات على هاتفك المحمول؟
إستخلاص المعلومات: ٥-١٠ دقائق
اسألي المشاركات إذا كان لديهن أي تعليقات أو ملاحظات يرغبن في مشاركتها. على الميسرة، استخلاص المعلومات وربطها بمسار المشاركات في جدول أعمال اليوم أو بسلسلة من الجلسات تضمكم سويًا.
جمع الهواتف المحمولة [نشاط تمهيدي]
هذا نشاط تمهيدي لرفع شعور المشاركات تجاه هواتفهم المحمولة و إمكانية وصول الأشخاص الآخرين لأجهزتهم و محتواها.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
تكوين فهم حول كيفية تأثر إمكانيات الوصول والحميمية للهواتف المحمولة بالنوع الاجتماعي.
-
تكويت فهم حول تأمين الإتصالات اللاسلكية من منظور أن الهواتف المحمولة هي أدواتنا للاتصالات الحركية الخاصة والشخصية والعامة.
هذا النشاط لمن؟
يعمل هذا النشاط جيدا في السياق بسبب اختبار المشاركات فى ورشة العمل ذلك كثيرًا. نوصي بهذا التدريب إذا كانت لدي المشاركات خبرات في مصادرة أجهزتهم و أردتي مناقشة الآثار المترتبة لذلك عليهن وعلى استجابتهم العاطفية.
ملاحظة خاصة بالعناية: نوصي بالقيام بهذا التدريب بحرص شديد. احصلي على موافقة المشاركات بشكل واضح ومؤكد. هذا سيعمل بشكل أفضل في سياق حيث يمكنكِ انتي والمشاركات بناء ثقة عميقة بين بعضكم البعض.
ملاحظة حول مسارات التعلم: يعد هذا نشاط تمهيدي عظيم لتحضير المشاركات للأنشطة النقاشية والتخطيطية حول كيفية الاستعداد للمواقف عالية الخطورة حيث يمكن الحصول على هواتفهم المحمولة أو فقدها.
الوقت المطلوب
هذا النشاط يتطلب حوالي ٣٠ دقيقة.
الآليات
نشاط: جمع هواتف المشاركات المحمولة ونقاش - ١٥ دقيقة
اجمعي هواتف المشاركات المحمولة في البداية، احصلي على موافقتهن بشكل واضح ومؤكد، بكت بدون شرح لماذا تقومين بجمع هواتفهن.
نقاش
اسئلة:
-
كيف تشعرين حيال عدم حملك لهاتفك المحمول بين يديك؟
-
ماهو شعورك الحالي؟
نشاط: استرداد الهواتف المحمولة واستخلاص المعلومات: ٥-١٠ دقائق
أعيدي الهواتف المحمولة التي تم جمعها من المشاركات في بداية الجلسة.
نقاش
اسئلة:
-
بماذا شعرتي لترك هاتفك المحمول؟ ولماذا؟
-
بماذا تشعرين حيال استرداد لهاتفك المحمول؟ ولماذا؟
-
هل هناك أوقات يتم فيها أخذ هاتفك المحمول منك؟ من يأخذه وما هو الموقف؟
-
بماذا تشعرين في هذا الموقف؟ ولماذا؟
-
لماذا يعد هاتفك المحمول هامًا لكِ؟ مالذي يمكنك هاتفك المحمول من الوصول إليه؟ شجعي المشاركات على أن يكن محددات حول مالذى يربطهم بهواتفهم المحمولة، وبماذا يربطهم الهاتف المحمول، وأهمية هواتفهم المحمولة.
أنا وهاتفي المحمول [نشاط تمهيدي]
هذه مناقشة تمهيدية. تم تصميم هذا النشاط ليعمل كنشاط قصير، للتيسير على المشاركات التفكير في كيفية استعمال هواتفهم المحمولة بطرق حميمية وللبدء في مشاركة ممارسات ومخاوف حول المراقبة والخصوصية المتعلقة بهذه الموضوعات.
نوصي بالقيام بهذا التدريب في بداية ورشة العمل الخاصة بتأمين الهواتف المحمولة.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
تكوين فهم حول كيف إمكانيات الوصول للهواتف المحمولة والاتصالات ان تكون حميمة ومتأثرة بالنوع الاجتماعي.
هذا النشاط لمن؟
هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدامه من قبل.
الوقت المطلوب
هذا النشاط يتطلب حوالي ٣٠ دقيقة.
الموارد اللازمة لهذا النشاط
-
لوح كتابة أبيض أو لوح ورقي قلاب ( إذا رغبت الميسرة في الكتابة أثناء المشاركة الجماعية)
الآليات
مناقشات في أزواج/ زوجية - الجزء الأول- ١٥ دقيقة
في أزواج لتيسير المشاركة الشخصية. اطلبي من أحد الأطراف أن يشارك في البداية بحيث يستمع له الطرف الآخر. ثم شجعي المجموعات الزوجية تبادل أدوار الاستماع والتحدث. كل مشاركة يجب أن تحصل على حوالي ٥-٧ دقائق للتحدث. هذا يعتمد على المدة التي يستغرقها الأزواج في تكوين أنفسهن.
السؤال ١: ماهي أكثر الأشياء شخصية و خاصة تقومين بها على هاتفك المحمول؟
السؤال ٢: ما الذي تقومين به لأخذ الحذر بخصوص هذه التفاعلات، الوسائط المتعددة، هذه التجارب؟
على الميسرة، إعطاء مثال أو اثنين على ما تريدين منهم مشاركته في المجموعات الزوجية. على سبيل المثال، الصور العارية التي تلتقطينها من أجل متعتك الخاصة و كطريقة للتعبير عن نفسك، المحادثات الجنسية والحميمية التي تجريها مع الآخرين.
ملاحظة تقاطعية: كيف يمكن لإمكانيات الوصول للهاتف المحمول والخصوصية أن تتفاوت بين المشاركات بناءًا على نوعهم الاجتماعي، الجنسانية، العرق، الطبقة، القدرة؟
المشاركة الجماعية للمجموعة بالكامل - ١٥ دقيقة
الميسرة تدون الملاحظات و تجمعها. اطلبي من المشاركات أن يشاركن ما تحدثن بشأنه. اجمعي الموضوعات المشتركة من المحادثة. كيف يقوم الأفراد باستخدام هواتفهم المحمولة وبأي شكل تعد هذه الاستخدامات حميمية؟ كيف قامت المشاركات بمشاركة خبراتهم حول العلاقة بين نوعهم الاجتماعي وامكانية الوصول إلى الهواتف المحمولة، وخصوصيتهم؟ ماذا يفعل الأفراد للحفاظ على تفاعلاتهم الحميمية و الوسائط المتعدد المحمولة؟ ماهي مخاوف الأفراد ومدى إدراكهم للعلاقة بين الخصوصية والنوع الاجتماعي، الجنسانية، العرق، الطبقة، الإعاقة، العمر، وغيرها؟
قوة الهاتف المحمول - الجهاز، الحساب، الخدمة، الحالة، السياسة [نشاط متعمق]
هذا نشاط لرسم تصور ذهنى تشاركي. من خلال تيسير المحادثة، ستناقش المجموعة مدى إدراكهم لأجهزة هواتفهم، خدمة الحسابات، مقدمي خدمة الهاتف المحمول و القليل حول كيف تعمل سياسات الشركة والحكومة.
نوصي بالقيام بهذا النشاط في بداية ورشة عمل الهاتف المحمول.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
فهم لتأمين الاتصالات اللاسلكية من منظور أن الهواتف المحمولة هي أدواتنا للاتصالات الحركية الشخصية، والخاصة، والعامة.
-
فهم المفاهيم الأساسية لكيفية عمل الاتصالات اللاسلكية من أجل فهم أفضل للمخاطر الاتصالات اللاسلكية.
هذا النشاط لمن؟
هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدمه من قبل.
الوقت المطلوب
هذا النشاط يتطلب حوالي ٤٥ دقيقة كما هو مكتوب. إذا رغبتي في تغطية هذا المحتوى بشكل أسرع، يمكنك سؤال المشاركات اسئلة أقل و بدلًا من ذلك شاركيهم عرض لشرائح أو مثال من خريطة ذهنية.
الموارد اللازمة لهذا النشاط
-
لوح ورقي قلاب
-
اقلام تلوين
الآليات
اسألي المشاركات سلسلة من الأسئلة وقومي برسم إجابتهم على الخريطة الذهنية. الهدف هو أن تحاولي تحديد الطرق التي ترتبط بها المشاركات بهواتفهم المحمولة. ستقوم المشاركات بمناقشة قوة الهاتف المحمول، التحكم و الوسيط أثناء مناقشة علاقتهم بأجهزة الهاتف المحمول، حسابات الخدمة، مقدمي خدمة الهاتف المحمول و سياسات الشركة والحكومة.
اقتراحات للتحضير
-
كوني على معرفة بشبكات المحمول المحلية.
-
كوني على معرفة بالعلاقة بين شبكات المحمول المحلية والدولة. على سبيل المثال: هل تدار من قبل الدولة؟
-
اعدي بعض الأمثلة من السياق المحلي للطرق التي تستخدم بها النساء/ نشطاء حقوق النوع الاجتماعي هواتفهم المحمولة، مدى ارتباط ذلك بالسلطة، ما هو رد فعل/ كيف تنظمه الشركات و/ أو الدولة إذا كان ذلك ممكنًا.
ارسمي خريطة ذهنية في مساحة مرئية بحيث تتمكن المشاركات من رؤيتها في الوقت الذي تطرحين فيه هذه الأسئلة الاسترشادية.
-
حددي الأماكن بينما تتحدث المشاركات عن الاختيارات والقرارات التي تم اتخاذها لهن. على سبيل المثال: نوع الهاتف المحمول، اندرويد/ نوكيا، من غيرهن يمكنه الوصول إلى هواتفهم، كيف اخترن ذلك، موفري الخدمة، نوع الخطة، من لديه امكانية وصول لخططهم.
مثال على الخريطة الذهنية. انقري على الصورة لاستعراض بشكل أكبر
أسئلة للطرح
-
عن الأجهزة: ماهو نوع الهاتف الذي تستخدمييه؟ كيف حصلتي على هاتفك؟ هل تشاركينه؟ كيف و مع من؟
-
عن خدمة هاتفك المحمول: كيف قمت باختيار شبكة هاتفك المحمول؟ هل تقومي بمشاركة خطتك؟ هل تقومين بالتحكم في خطتك وإذا كانت الاجابة لا، من يتحكم بها؟ هل اخترتي خطتك؟ كيف؟
اسألي/ ناقشي
العلاقة بيننا ومقدمي خدمة هواتفنا المحمولة. هل وقعتي على شروط الخدمة؟ ما الذي وافقتي عليه؟ متى قمتي بتوقيع عقدك؟ ما الذي قام مقدم الخدمة بالموافقة عليه؟
ملاحظة للميسرات: إذا كان لديك تخوفات محددة بخصوص الشبكات المحلية، حاولي أن تجدي وتطرحي أمثلة لشروط الخدمة و/ أو دراسات حالة حيث اشتبك الأفراد/ العملاء مع الشبكات و موفري الخدمة حول الأمان.
اسألي/ ناقشي
العلاقة بين موفري خدمة الهواتف المحمولة و الدولة. هل تدار من قبل الدولة؟ هل هي شركات دولية، محلية، إقليمية؟
ملاحظة للميسرات: ربما تودين القيام بالبحث مسبقًا، عن التنظيم أو النفوذ الحكومي على استخدام الهاتف المحمول. هل قامت الدولة حديثًا بقطع الخدمات؟ هل المشاركات على إطلاع بحوادث قطع اتصالات موجهة لخطوط أفراد بعينهم؟ هل تقوم أجهزة الأمن بمصادر الأجهزة المحمولة؟
مصادر إضافية
دراسات حالة: مع استمرار برنامج حقوق النساءWRP في استخدام هذا النشاط ، اضيفي روابط إلي دراسات الحالة ذات الصلة هنا.
-
صفحة ويكيبيديا لقوائم شبكات الهاتف المحمول حسب الدولة (الرابط بالإنجليزية): https://en.wikipedia.org/wiki/List_of_telephone_operating_companies
-
١٠١: تسجيل شريحة/ بطاقة الهاتف (الرابط بالإنجليزية): https://privacyinternational.org/explainer/2654/101-sim-card-registration
ماهو الهاتف؟ كيف تعمل الاتصالات المحمولة؟ [نشاط متعمق]
الغرض من هذا النشاط هو تعميق المعرفة بكيفية عمل الهواتف المحمولة لدعم قدرة المشاركات على التقييم والتخطيط لمخاطر الاتصالات اللاسلكية. على الميسرات تضمين هذا النشاط بأي ورشة عمل خاصة بالهاتف المحمول أو التأكد من أن جميع المشاركات على دراية بالمعلومات الموجودة في هذا النشاط. يعد هذا اساسيًا في تقييم مخاطر الهاتف التقنية.
يتكون هذا النشاط من مرحلتين:
-
تدريب عملي علي تشريح الهاتف المحمول.
-
مدخل: بيانات الاتصالات اللاسلكية و اعتبارات المخاطر.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
فهم المفاهيم الأساسية حول كيفية عمل الاتصالات اللاسلكية من أجل تثقيف أنفسنا حول التأثيرات المحتملة لاستخدام الاتصالات اللاسلكية.
هذا النشاط لمن؟
هذا النشاط لأي فرد مشاركة في ورشة الهاتف المحمول.
الوقت المطلوب
هذا النشاط يتطلب حوالي ٤٥ دقيقة.
الموارد اللازمة لهذا النشاط
-
بعض الهواتف المحمولة لاكتشافها و فحصها.
-
لوح كتابة أبيض، أو لوح عرض، أو نسخ ورقية بأهم النقاط.
الآليات
أذكري أو ناقشي، بناءًا على الوقت المتاح، بأننا سنقوم بالحديث عن تكنولوجيا الهاتف المحمول - مع الأخذ في الاعتبار أن وجود أجهزة سهلة الحمل في اليد أو الجيب و لديها إمكانية إجراء الاتصالات بدءًا من المكالمات الصوتية والرسائل القصيرة إلى خدمات تصفح الإنترنت و البيانات. ينطبق بعض من هذا القسم أيضًا على الأجهزة اللوحية الإلكترونية (التابلت).
داخل هواتفنا المحمولة - ٥ دقائق
فككي الهاتف المحمول إلي أجزاء. جهازك المحمول هو عبارة عن جهاز كمبيوتر شديد الصغر . على كل مشاركة تفكيك كل أجزاء الهاتف وتحديد:
-
الأجزاء المستخدمة في الإستماع، وعرض الصوت: مايكروفون، مكبرات صوت.
-
الأجزاء المستخدمة في مشاهدة وعرض الصور: الكاميرات، الشاشات.
-
الأجزاء المستخدمة في إرسال واستقبال المعلومات من مصادر أخرى: نظام تحديد المواقع العالمي (جي بي اس)، الهوائي، الواي فاي.
-
أجزاء الكمبيوتر، الجزء الصلب: البطارية, الدوائر الكهربائية
-
الذاكرة: بطاقة SD، أي بطاقات ذاكرة أخرى مدمجة في الهاتف.
-
مدخل/ مداخل بطاقة شريحة الهاتف( SIM)
هوية الهاتف و شريحة الهاتف - ٥ دقائق
هاتفك المحمول يتكون من كل هذه الأجزاء ولديه عدد من الخصائص التي يمكن التعرف عليه بها، بالإضافة إلي التصنيع النسخة ونظام التشغيل، فإن له اسمان - مُعرف الجهاز وشريحة الهاتف المحمول. من المهم التعرف على هذه الاجزاء لانه من الممكن التعرف عليكي عن طريق واحدة منهم و هاتفك المحمول يقوم بإرسال هذه المعلومات في أغلب الأوقات، خاصة عن طريق IMSI
-
IMEI هو اسم جهازك المحمول
الهوية الدولية للهاتف المحمول https://ar.wikipedia.org/wiki/الهوية_الدولية_للأجهزة_المتنقلة -
IMSI هو اسم شريحة الهاتف الخاصة بك.
الهوية الدولية لمشترك الهاتف المحمول IMSI
https://ar.wikipedia.org/wiki/الهوية_الدولية_لمشترك_الجوال
هواتفنا المحمولة في التواصل - ٣٥ دقيقة
نحن نقوم باستخدام هواتفنا المحمولة في التواصل مع الناس: الرسائل القصيرة، التراسل، وسائل التواصل الاجتماعي، التطبيقات، المكالمات. هواتفنا المحمولة أيضا تقوم بإرسال معلومات عن هواتفنا وعن أنفسنا - ليس فقط رسائلنا لكن ايضًا البيانات الوصفية، موقعنا الجغرافي، وغيرها، و يمكن ربط هذه المعلومات بمعلومات أخري عنا مثل شبكاتنا الإجتماعية، شبكاتنا التنظيمية، عاداتنا وأماكن عملنا.
من الجيد أن نكون على دراية بهذه المعلومات، في الأغلب حتى نتمكن من فهم كيف لطريقة استخدامنا لهواتفنا المحمولة أن تعمل كأجهزة تتبع في لحظة و كسجل تاريخي لأنشطتنا في المستقبل.
١. هاتفك ثرثار
هاتفك المحمول يقوم بالتواصل مع عدد مختلف من الشبكات و عن طريق طرق متنوعة من الاتصالات للإعلان عن أنه في الجوار و للإتصال أو التحقق إذا ما كان أي شخص يرغب في التواصل.
شبكات الهاتف المحمول
شبكات الهاتف لها أبراج و هوائي يقوم هاتفك المحمول بالإتصال بها. كل هوائي يمكنه الوصول إلى منطقة محددة. هاتفك المحمول يقوم بتسجيل الوصول مع أيًا ما كان البرج (الأبراج) الأقرب لك. يشارك الهاتف المحمول على الاقل اسم شريحة الهاتف IMSI الخاصة بك لإعلان اسم شبكة هاتفك المحمول المستخدمة ورقم هاتفك حتى تتمكنين من استقبال الرسائل، المكالمات، والاتصالات على هاتفك المحمول. في كل مرة تكونين قريبة من برج إتصال، تكونين كمن يقوم بتثبيت دبوس بموقعك على خريطة بخط زمني. أنت تقومين بوضع علامة أينما كنتي، عندما تكونين هناك، وبماذا تقومين به في هذا الموقع الجغرافي في حالة استخدام هاتفك المحمول.
نظام تحديد المواقع العالمي GPS
إذا كانت خاصية تحديد المواقع العالمي مفعلة، يقوم هاتفك المحمول بالتواصل مع الأقمار الصناعية الخاصة بنظام تحديد المواقع العالمي، فيما يشبه تسجيل الوصول، والتي تشبه تثبيت دبوس بموقعك على خريطة بخط زمني.
الشبكات اللاسلكية -الواي فاي Wifi
إذا كانت خاصية الواي فاي مفعلة، فكلما مررت بشبكات واي فاي، قد يقوم هاتفك بمحاولة التواصل مع هذه الشبكات، تاركًا دبوس مع شبكة الواي فاي، بالإضافة إلى إنشاء سجل باسم الشبكة على هاتفك المحمول.
البلوتوث/ الاتصال قريب المدى NFC
إذا كانت هذه الخصائص مفعلة، الأجهزة الأخري التي تستخدم خاصية البلوتوث أو الإتصال قريب المدى NFC يمكن أن تكون قادرة على التواصل مع جهازك، أو تحاول التواصل، مشاركة ملفات. وغيرها.
تيسير النقاش: ما هي الأشياء التي تحتاج إلى تفعيلها ومتى؟ هل وجود سجلات بأماكن تواجدك من الممكن أن تعرض حياتك للخطر أم لا؟
٢. أنتِ ثرثارة
نحن نستخدم هواتفنا المحمولة للتواصل. تظهر أنواع التواصل المختلفة بشكل مختلف بينما تتواصلين وبمجرد إرسال الرسالة.
خدمة الرسائل القصيرة SMS
الرسائل النصية والبيانات الوصفية - في التواصل يتم إرسالها كرسالة نصية واضحة
بمجرد حفظها على هاتفك المحمول وعلى شبكة هاتفك. من المفيد تشبيه خدمة الرسائل النصية القصيرة بالبطاقة البريدية. إذا قام شخص ما باعتراضها، يمكنه قراءة المحتوى بالكامل بالإضافة للبيانات الوصفية (مثل: المرسل، المستقبل، الوقت، التاريخ).
خدمة الوسائط المتعددة
الرسائل المصورة و البيانات الوصفية - في التواصل، يمكن لها أن تكون مشفرة أو غير مشفرة، وعلى هذا الأساس إذا قام شخص ما بمحاولة إعتراض اتصالاتك، فسيختلف الأمر إذا كان بإمكانه رؤيتها. بمجرد إرسال الرسالة، يمكن لموفري خدمة الهاتف المحمول لمستقبل الرسالة و أجهزته الحصول على سجل لهذه الرسالة وبالتالي التحقيق في أي منهما قد يكشف عن البيانات الوصفية ( مثل: المرسل، المستقبل، الوقت، التاريخ) والمحتوى .
المكالمات
محتوى المكالمات والبيانات الوصفية - بالمثل - المكالمات يجب تشفيرها عند القيام بها، لكن موفر الخدمة الخاص بك و موفر الخدمة لمستقبل المكالمة سوف يقومون بالاحتفاظ بالبيانات الوصفية للمكالمة ( مثل: المرسل، المستقبل، الوقت، التاريخ) و إذا تمكن أحد منافسينك من الوصول إلي موفر الخدمة الخاص بك، قد يتمكن من الوصول إليها والإستماع للمكالمات أو تسجيلها.
للمزيد من المعلومات عن التطبيقات و تطبيقات التراسل، أنظر:
ملاحظة على المراقبة الحكومية (من قبل الدولة): تتنوع المراقبة الحكومية من بلد إلى أخرى. في بعض الأماكن، الحكومة بإمكانها الوصول إلي أي وكل البيانات التي تملكها شركات الشبكات -المحمولة --لذلك في هذه الحالات، يجب الأخذ في الإعتبار بأن كل من بياناتك الوصفية ومحتوى الخدمات الغير مشفرة متاح للحكومات وقت إرسالها الفعلي و بعد إرسالها إذا كان هناك تحقيق يخص هذه السجلات.
أفضل دفاعاتك ضد المراقبة هي التشفير الكامل بين نقطتي الإرسال و الاستقبال.
٣. الهاتف المحمول هو جهاز كمبيوتر صغير
برمجيات التجسس - الهاتف هو جهاز كمبيوتر ويمكن أن يتعرض للإصابة ببرمجيات خبيثة مثل جهاز الكمبيوتر أو الكمبيوتر المحمول بالضبط. الأفراد والحكومات على السواء يستخدمون برمجيات للتجسس على أجهزة الهاتف المحمولة الخاصة بأفراد آخرين. هذا النوع من البرمجيات غالبا ما يستخدم أجزاء من الهاتف للتصرف كجهاز تجسس أو تتبع، للإستماع من خلال الميكروفون أو لإرسال بيانات للموقع.
٤. السحابة الإلكترونية هي غرفة الخزانة
بعض البيانات التي يصل إليها هاتفي المحمول غير موجودة على هاتفي المحمول على الإطلاق، هي موجودة بالكامل على السحابة الإلكترونية. السحابة الإلكترونية" هو مجرد مصطلح يعني "الإنترنت" --البيانات التي يتم حفظها في مكان ما مادي على جهاز متصل بالإنترنت. قد تقوم تطبيقاتك بالوصول إلى بيانات موجودة على السحابة الإلكترونية وليست موجودة بشكل فعلي على جهازك.
الإعتبارات: هل بياناتي تكون مشفرة أثناء انتقالها بيني و بين الخدمة؟ هل تكون مشفرة عندما يتم تخزينها بواسطة الخدمة؟ هل لدي اي علم بأي حالات استطاع فيها خصومي التمكن من الوصول إلى هذه المعلومات - متى - كيف؟
ملاحظة للميسرة: بينما تتحدثين، قد ترغب المشاركات في طرح اسئلة عن أجزاء الهواتف المحمولة أو المخاطر المرتبطة بطرق التواصل التي قمتِ بذكرها. استقطعي وقت للإجابة عن هذه الأسئلة. إن كان بالإمكان، إنشئي قائمة بالقضايا والموضوعات المثارة التي تطلب المشاركات مزيد من المعلومات عنها – قائمة مفتوحة على لوح الكتابة الأبيض يمكن أن تفي بالغرض. قومي أيضا بإنشاء قائمة خاصة بالقضايا والموضوعات التي لن تقومي باستيفائها في ورشة العمل هذه، حتى تتمكنين من تناولها لاحقًا في ورشة عمل أو اقترحي عمل جلسة متابعة بعد ورشة العمل.
مصادر إضافية
-
سبعة طرق لإيجاد رقم IMEI و MEID على هاتفك المحمول (الرابط بالإنجليزية) : http://www.wikihow.com/Find-the-IMEI-or-MEID-Number-on-a-Mobile-Phone
-
الهوية الدولية لجهاز الهاتف المحمول IMEI:
https://ar.wikipedia.org/wiki/الهوية_الدولية_للأجهزة_المتنقلة
-
الهوية الدولية لمشتركي الهاتف المحمول IMSI:
https://ar.wikipedia.org/wiki/الهوية_الدولية_لمشترك_الجوال
موقع تاكتيكال تك ظلي Tactical Tech's My Shadow لديه عدد من أدلة التدريبات الرائعة لتسهيل التعلم عن تكنولوجيا الهواتف المحمولة.
-
مواد قابلة للتحميل من على موقع ظلي My Shadow (بعض الروابط في هذا الرابط مترجمة بالعربية) :
https://myshadow.org/materials
-
موقع ظلي My Shadow:
نقاش: توثيق العنف [نشاط متعمق]
هذا نشاط نقاشي متعمق لتيسير النقاش حول استخدام الهواتف المحمولة في توثيق العنف وكيفية ارتباط ذلك بديمومة العنف. هذا النشاط يمكن استخدامه لمناقشة دراسات حالة خاصة بحملات إعلامية تهدف للحد من العنف للطرق التي استخدمتها نفس القنوات ووسائل الإعلام لاستدامة العنف.
ستقوم المشاركات بمشاركة أمثلة حول كيفية استخدامهم للهواتف المحمولة لتوثيق العنف، لينخرطوا في نقاش حول تأثير مشاركة توثيق العنف على الإنترنت.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
فهم لتأمين الاتصالات المحمولة من منظور أن الهواتف المحمولة هي أدواتنا للاتصالات الحركية الشخصية، والخاصة، والعامة.
هذا النشاط لمن؟
للمجموعات التي تستخدم حاليًا أو تأخذ في اعتبارها استخدام الهواتف المحمولة لتوثيق العنف.
الوقت المطلوب
هذا النشاط يتطلب حوالي ٦٠ دقيقة.
الموارد اللازمة لهذا النشاط
-
دراسات حالة مطبوعة أو روابط لها.
الآليات
في الجلسة العامة - ١٠ دقائق
اطلبي من المشاركات مشاركة الطرق التي يستخدمون بها الهواتف المحمولة في توثيق العنف.
ملاحظة خاصة بالعناية: قد يشارك الأفراد وقائع موترة وقعت لهم ولأشخاص آخرون بالغرفة. عند سؤالهم عن الأمثلة، اعيدي التذكير بأي اتفاقيات أو معايير خاصة متعلقة بالحديث عن العنف خاصة بمساحتك. ربما تودين تعريف المشاركات بأن التدريب سوف يناقش أحداث عنيفة وأن الأفراد المشاركون مدعوون للمشاركة وللعناية بأنفسهم، ليشاركوا ما حدث بطريقة لا تتجاوز قدراتهم على التحمل، واطلبي من المشاركات العناية بأنفسهم وفي حالة الشعور بالتوتر عليهم التوقف على الفور أو أن يقوموا بالاعتناء بأنفسهم بالطريقة التي يحتاجون إليها
اسألي:
-
ماهي أمثلة توثيق العنف و شاركي التوثيق الذل كان له صدى إيجابي علي عملك، المناصرة، على مجتمعك؟
-
ماذا كنتِ توثقين؟
-
ماذا حدث؟
-
كيف قومتي بمشاركته؟
-
من الذي قمتي بمشاركته معهم وكيف أخترتي هؤلاء الأفراد؟
-
ماذا كان رد الفعل أو الاستجابة؟
الميسرات، ربما ترغبين في إعداد بعض الأمثلة للحركات المحلية التي تستخدم الهواتف المحمولة في توثيق العنف، وسؤال المشاركات لمشاركة أمثلة عن كيفية استخدامهم للهواتف المحمولة في توثيق العنف أو لمشاركة التوثيق. قد تتضمن الأمثلة: توثيق لعنف الدولة، إعادة إرسال مقاطع فيديو مصورة لأحداث عنف، بث مباشر للعنف، تبعات امتلاك هذا النوع من الوسائط المتعددة (الوثائق المصورة).
بعض الأمثلة موجودة في روابط في جزء "المصادر الإضافية" بالأسفل. يمكنك تودين استخدام تلك الروابط لمجموعتك الصغيرة الخاصة بدراسات الحالة أو لإختيار الامثلة الأكثر حداثة أو المناسبة أكثر للمشاركات.
اشرحي أن هذا النشاط لتيسير مساحة للنقاش والحوار حول هذا الاستخدام.
مجموعة صغيرة - دراسات الحالة - ٢٠ دقيقة
اعطِ كل مجموعة صغيرة دراسة حالة لقراءتها ومناقشتها. يمكنك إيجاد دراسات حالة بالاسفل - إختاري منها وقومي بتعديل السيناريو والأحداث، تدوينات و مقالات من الأخبار، أو إختاري أو أكتبي أمثلة ذات علاقة أعمق بالمشاركات.
-
ماهو المثال؟
-
ما هي الحجج الخاصة باستخدام الهواتف المحمولة لتوثيق العنف في هذه الواقعة؟
-
ما هي الحجج الخاصة بعدم استخدام الهواتف المحمولة في توثيق العنف في هذه الواقعة؟
-
ما هي بعض الطرق التي يمكن استخدامها لتقليل التأثير السلبي لهذا النوع من مقاطع الفيديو المصورة التي توثق العنف؟
سيناريوهات
أحداث هذه السيناريوهات هي أمثلة لإحدى طرق كتابة السيناريو من أجل ورشة العمل الخاصة بك. بكتابة سيناريو واحد يمكنك التركيز على عدد من الموضوعات التي تعلمين أن المشاركات يرغبن في مناقشتها. هذه الأمثلة مصممة لإثارة الحوار حول ربط التوثيق بالحركة، الرضائية، التأثير واستمرار العنف.
سيناريو ١
يواجه مجتمعك العنف والتحرش. أنتِ وآخرين قمتم بالتنظيم لتوثيق وقائع محددة ولمشاركة بعضها على منصات وسائل التواصل الاجتماعي مصحوبة بترجمة و نص يشرح هذه الوقائع والعنف المستمر. أنتِ تقومين بربط هذه المصادر متضمنة قائمة بالمطالب لمجتمعك التي يطالب بها مجتمعك و مصادر دعم للافراد اصحاب التجارب المشابهة من العنف.
سيناريو ٢
أنتِ شاهدة على واقعة عنف في الشارع وقمتي بالبدء في البث المباشر لها على قناة التواصل الإجتماعي الخاصة بك حيث تمتلكين آلاف المتابعين. أنت لا تعرفين الأفراد الذين تقومين بتصويرهم ولا تعرفين سياق الحدث.
سيناريو ٣
أنتِ ومجموعتك قمتم ببث مباشر للقطات من المظاهرات من أجل إظهار مدى قوة تلك المظاهرات ولتوثيق أي وقائع عنف أو أذى للمتظاهرين. أنتِ أصبحت واعية أن اللقطات يتم استخدامها من قبل الشرطة المحلية والمجموعات المعارضة لاستهداف المتظاهرين وإدخال التعديلات عليهم جميعا من أجل شن حملة إعلامية مضادة عن المتظاهرين يتم مشاركتها أيضا عبر وسائل التواصل الإجتماعي.
في الجلسة العامة - المشاركة الجماعية - ٣٠ دقيقة
مشاركة المجموعة بالكامل هي فرصة لكل مجموعة لتشارك دراسة الحالة الخاصة بهم لإجراء مناقشة مع المجموعة بالكامل حول التحديات الحالية التي تواجه توثيق العنف ومشاركة هذا التوثيق على الإنترنت. اسمحي بوقت كافي للمجموعات بالمشاركة وللآخرين بالنقاش.
-
ماهو المثال؟
-
ما هي الحجج المؤيدة والضادة لاستخدام الهاتف المحمول في توثيق واقعة العنف تلك؟
-
ما الذي يمثله هذا للآخرين؟ هل تقومين بالتصدي لهذه المشكلة؟ مالذي تفكرين به؟ كيف تخططين لإحداث افضل تأثير ممكن وكيف يمكنك تقليل التأثيرات المحتملة أو السلبية؟
الميسرات، بينما تقوم المشاركات بالنقاش الجماعي، دوني الموضوعات المشتركة. ما يثير مخاوف المشاركات بشكل كبير في عملهم - ربما تظهر بعض المشكلات التي يمكن النقاش حولها بشكل مفصل أكثر في جلسات لاحقة والتي قد تتضمن مشكلات في التخطيط لكيفية التوثيق، الحفظ، المشاركة، مشكلات تتعلق بالتحقق من الوسائط المتعددة، التزييف العميق، استخدام وسائل الإعلام للتحريض على العنف و إمكانية مشاركة توثيق العنف كأداة لاستمرار العنف والأذى.
مصادر إضافية
دراسات حالة وتدوينات عن تأثير توثيق العنف
أمثلة لكيفية استخدام الأفراد للهواتف المحمولة في التنظيم - نقترح تجميع الأمثلة المحلية الحالية وذات الصلة بكيفية استخدام المنظمين للهواتف المحمولة و اطلبي من مشاركاتك والمضيفين إمدادك ببعض الأمثلة عند التحضير للورشة.
-
العمال المهاجرين يوثقون اعتداءات
-
مركز مناصرة المهاجرين (الرابط بالإنجليزية) OFW-SOS
دراسة حالة لبث مباشر لوقائع عنف: التحديات الأخلاقية للبث المباشر على الإنترنت، ايري كرينشاو و جاستن بيهوسكي (الرابط بالإنجليزية) https://mediaengagement.org/research/matters-of-facebook-live-or-death/
-
استراليا
العالم يتحول ضد البث المباشر، عقب أحداث إطلاق النار في كرايستشيرش، أستراليا توجه الاتهام ضد أي فيلم خام، غير مفلتر. كاسي نيوتن، ٤ أبريل ٢٠١٩ (الرابط بالإنجليزية)
-
أمثلة برازيلية
عاجل من البرازيل: إذا تم قتلك بواسطة البوليس، فأنت المذنب بشكل تلقائي مالم يكن هناك مقاطع مصورة؟، بريسكيليا نيري (الرابط بالإنجليزية) https://lab.witness.org/dispatch-from-brazil-if-killed-by-police-guilty-by-default-unless-theres-video/ -
واتس اب والعنف في الهند
واتس اب سوف يقيد بشكل جذري إعادة توجيه (إرسال) حول العالم لمنع نشر الأخبار المفبركة، في أعقاب أحداث عنف في الهند وماينمار، كيرت واجنر ١٩ يوليو، ٢٠١٨ (الرابط بالإنجليزية) https://www.vox.com/2018/7/19/17594156/whatsapp-limit-forwarding-fake-news-violence-india-myanmar -
أمثلة أمريكية
لقطة على فيديو C-SPAN واسع الإنتشار (الرابط بالإنجليزية) https://www.politico.com/story/2016/06/cspan-house-sitin-democrats-224696 أعضاء الكونجرس الأمريكي يبثون لقطات من إعتصام داخل الكونجرس مطالبين بالتصويت على تشريع مراقبة السلاح.
التخطيط للاتصالات اللاسلكية من أجل فعاليات/ تنظيم [نشاط تكتيكي]
التالي هو إرشادات تؤخذ في الاعتبار للمجموعات التي تنظم وتشارك في فعاليات وتعتمد على تطبيقات المحادثة. باستخدام هذا الدليل، يمكنك تيسير النقاشات لدعم المجموعات للأخذ في الاعتبار نوع الاتصالات المستخدمة لإنشاء إدارة للمجموعة، و بروتوكولات أو أنظمة للرسالة والأجهزة بحيث تتوافق مع احتياجات تأمين الاتصالات.
هذا النشاط يتكون من ثلاثة مراحل:
-
تخطيط الاتصالات و تقييم المخاطر
-
التخطيط: تصميم المجموعات والإعدادات
-
تثبيت التطبيقات (إختياري)
-
التنفيذ (إختياري)
إذا لم تختر المجموعات بعد تطبيقات التراسل التي يردن استخدامها، ربما تودين القيام بهذا النشاط نقاش، مدخل + تدريب عملي: اختيار تطبيقات الهاتف المحمول [نشاط تكتيكي]
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
مشاركة وممارسة الاستراتيجيات والخطط من أجل تأمين الهواتف المحمولة للسيطرة على تأثير الاتصالات المحمولة علينا، على زملائنا, على تحركاتنا.
هذا النشاط لمن؟
هذا النشاط للمشاركات ذات المستويات المتنوعة من الخبرة في استخدام الهواتف المحمولة. إذا كان من بين المشاركات الأفراد المفترض إدارتهم لمجموعات التراسل، خططي لتنفيذ هذه التصميمات في ورشة العمل.
الوقت المطلوب
هذا النشاط يتطلب حوالي ٦٠ دقيقة من أجل التخطيط والتصميم و ثلاثة ساعات كحد أقصى إذا أردتي تثبيت تطبيقات التراسل، والتخطيط والتصميم، والتنفيذ
الموارد اللازمة لهذا النشاط
-
أوراق للمشاركات للرسم و إتمام الرسوم التخطيطية.
الآليات
رسم خريطة الاتصالات و تقييم المخاطر
الإعتبارات
الخصوصية- ضعي في الاعتبار وجود أنواع متعددة لرسائل التواصل عبر تطبيق سجنال وأن بعض هذه الرسائل يمكن أن تكون عامة أكثر من غيرها. ارسمي خريطة بأنواع الاتصالات لديكِ ثم قومي بتصميم مجموعات تتناسب مع إعتباراتك للخصوصية.
مانوع الاتصالات التي تقومين بها وما هي الاعتبارات التي لديك حول من يمكنه الوصول للاتصالات؟ اقترحي على المشاركات الأخذ في الإعتبار هذه المجموعات المختلفة. اسأليهم اذا كان لديهم أنواع عديدة من المعلومات --على سبيل المثال، هل هناك معلومات يجب على شخصين فقط معرفتها، يجب على شخص واحد فقط العلم والتوثيق وعدم المشاركة؟
من |
أمثلة على الاتصالات |
١. الحاجة إلى الاحتفاظ بالمعلومات بين دائرة شديدة الصغر من الأفراد الذين يعرفون بعضهم البعض |
موقع المنظمين الرئيسين |
٢. من المهم للمتطوعين معرفة المعلومات أو لمنسقي المجموعات الصغيرة |
تغييرات في موقع التجمع |
٣. معلومات يمكن مشاركتها علانية |
موعد بدء التجمع، مجموعات مؤيدة للفعالية علنًا |
التخطيط: تصميم المجموعات والإعدادات
اعملي مع المشاركات على تصميم مجموعات تتوافق مع أنواع الاتصالات المختلفة
اقتراحات استرشادية حول تصميم المجموعات: نقترح البدء بأسئلة التصميم هذه. قمنا بتضمين اقتراحات لأمثلة على إدارة المجموعة و الإعدادات لبعض الأنواع الشائعة من المجموعات. سؤال المشاركات أى منها سوف يعمل و أي منها لن يعمل ، سيسهل على المجموعة التعديل على التصميمات استجابة للأجزاء التي لا تعمل.
العضوية
-
من - من يمكنه الانضمام لهذه المجموعة؟
-
كيف - كيف يمكن للأفراد الإنضمام إلى هذه المجموعة؟ ماهي الإجراءات؟ هل يحتاجون إلي الفحص، أو يتم تقديمهم، الاشتراك، تسجيل دخول؟
-
الإقرار- كيف تُقر المجموعة بانضمام عضو جديد؟ لماذا تريد للمجموعة أن تقر أو لا تقر ذلك؟
-
استيفاء الشروط- ماذا تفعلين إذا انضم شخص ما دون إتباع الإجراءات المطلوبة؟
-
المعلومات الشخصية - بواسطة خدمة التراسل التي تستخدمينها، هل يمكن لأعضاء المجموعة الاطلاع على أرقام بقية أعضاء المجموعة؟ في حالة حدوث ذلك، على الأفراد الراغبين في الاحتفاظ بأرقامهم غير معلنة كجزء من التنظيم، ألا ينضموا أي مجموعات كبيرة حيث لا يعرف الآخرون بالفعل أرقامهم أو العمل الذي يقومون به.
اعرفي مع من تتحدثين - التحقق
بالنسبة لنوع الاتصال، كيف ستتحققي من الشخص الذي تتحدثين معه؟
-
وجها لوجه - هل سيتطلب ذلك مقابلة أي عضو للمجموعة بقية أعضاء المجموعة وجهًا لوجه من أجل الانضمام؟ هل يمكن فقط إضافة الشخص و ضمانه عن طريق عضو من المجموعة.
-
أرقام الأمان: تأكد من أن رسائلك تصل إلي الأجهزة المقصودة. إذا كنتِ تقومين باستخدام تطبيق سجنال في المكالمات أو واتس أب، تحققي من أرقام الأمان.
-
كلمات الأمان - تأكدي من أن المحادثات التي تقومين بها تصل إلى الأجهزة المقصودة والصحيحة. إذا كنتي تقومين باستخدام تطبيق سجنال في المكالمات قومي بتبادل كلمات الأمان مع بعضكم البعض. إذا كنتي تقومين باستخدام تطبيق مكالمات أخر، هل تودين الحصول على طريقة لتسجيل الدخول في بداية المحادثة للتحقق من أنه نفس الشخص الذي تقصدينه و يتحدث بحرية؟
تأمين الرسائل - الإعدادات
ناقشي بناءًا على حساسية المعلومات التي تقومين بالتواصل بخصوصها، ما هي الاتفاقيات التي تودين عقدها بخصوص كيفية استخدام الأفراد لإعدادات الرسائل؟
-
حذف الرسائل - ما هي المدة الزمنية المحددة التي يجب على أفراد المجموعة الاحتفاظ بسجل المحادثة على اجهزتهم؟
-
مسح الرسائل - في محادثات تطبيق سجنال، يمكنك ضبط طول المدة الزمنية الممكنة لإبقاء الرسائل قبل أن يتم حذفها تلقائيًا. هل تريدين استخدام هذه الخاصية؟ كيف ولماذا؟
-
إخفاء الرسائل من على شاشة هاتفك الرئيسية - اضبطى تطبيق الرسائل بحيث لا يمكن عرضها على الشاشة الرئيسية لذلك في حالة فقدان التحكم في جهازك، لا يمكن للأفراد مجرد النظر إلى شاشتك الرئيسية للإطلاع على محتوى الرسالة .
-
الترميز - للمعلومات شديدة الحساسية، نوصي بإنشاء كلمات ترميزية قبل التخطيط والتنفيذ. على سبيل المثال، يمكنك استبدال كلمات " نحن جاهزون لحفلة الشاي" بدلًا من " جاهزون للمظاهرة!".
قوالب شائعة لتصميم المجموعة
(١) مجموعات صغيرة ذات إعدادات تحقق صارمة للمعلومات الحساسة
اعتبارات/ مخاطر: أن ينضم هؤلاء الأفراد إلي مجموعات لا تعرفيها ولا ترغبين في الوصول إلى المعلومات الغير مرغوب في خروجها للعلن.
-
إذا كان لديكِ معلومات حساسة ترغبين في مشاركتها فقط بين عدد من الافراد المعروفين لكِ؛
-
مجموعة صغيرة، أقل من ٨ أو أقل، كل فرد منكم يعرف الآخر والتقوا ببعض وجهًا لوجه؛
-
أضيفي فقط الأفراد عندما تلتقيهم وجهًا لوجه؛
-
تحققي من الشخصية بنفسك ( على تطبيق سجنال، تحققي من أرقام الأمان)؛
-
إذا تغيرت أرقام الأمان الخاصة بأي شخص، أعيدي التحقق بنفسك.
-
لا تذكري أكثر مما تحتاجين لقوله، لا تقومي بأي مخاطر غير محسوبة
-
احذفي
(٢) الجيوب - المجموعات الصغيرة؛
إعتبارات/ مخاطر: هو أن يقوم الأفراد بالانضمام إلى المجموعة و إرسال المعلومات الغير مفيدة أو الغير صحيحة عمدًا.
-
يؤدي هذا للمخاطرة بقيام أفراد بإرسال رسائل عشوائية إلي المجموعة الكبيرة وجعلها غير مستقرة وشديدة الزحام)؛
-
من أثنين إلى عشرين فردًا، مع وضع ما يلزم عمله للحفاظ على المحادثة هادئة و وجود عدد يمكن إدارته على جيوب سجنال؛
-
المجموعة الكبيرة من الممكن أن يكون لها جيوب متعددة للحفاظ على إتصال قابل للإدارة وذات صلة؛
-
جيوب متصلة ببعضها البعض بحيث يمكن للمعلومات التدفق من خلالها. من الممكن أن تأخذي في الاعتبار تحديد فرد اتصال في كل جيب حتي يمكن نشر المعلومات التي يحتاج كل فرد إلي الحصول عليها.
(٣) المجموعة المفتوحة، المعلومات العامة
ضعي في الاعتبار أن المعلومات على هذه القناة هي معلومات متاحة للعامة في الوقت الفعلي. بينما يمكن تسريب أي معلومات من أي مجموعة من المجموعات الأخري أو مشاركتها خارج المجموعة، إلا أنه عليكي اعتبار هذه المجموعة عامة بشكل تلقائي.
اذا كنتي تودين مشاركة أي معلومات بحيث تصبح متاحة للعامة، استخدمي هذه المجموعة!
تأمين الأجهزة
إذا تم الاستيلاء على جهازك، امنعي الآخرين من التظاهر بكونهم أنتِ وقراءة معلوماتك مثل رسائل سجنال، سجل الهاتف، البريد الإلكتروني وغيرها. للمزيد من إرشادات تيسير أكثر تفصيلًا حول تأمين الأجهزة، انظري هذا النشاط اصنعي نسخة احتياطية!، ضعي كلمة مرور! احذفيها! أو شخص ما أخذ هاتفي المحمول. المعابر الحدودية، الإعتقال، المصادرة، السرقة
-
اضبطي القفل للعمل فورًا عن طريق أي زر.
-
ضعي كلمة مرور معقدة
-
شفري هاتفك
-
شفري بطاقة الهاتف
الطاقة والخدمة
ماذا لو لم يستطع الأفراد استخدام تطبيق سجنال أو تطبيقك المختار، الهواتف، الإنترنت، لأي سبب - الطاقة، الشبكات المشغولة، إيقاف التشغيل وغيرها. هل لديكِ طريقة وصول للإنترنت بديلة أو إضافية - نقطة إتصال بالإنترنت محمولة (هوت سبوت) على سبيل المثال ( إذا كانت تعمل عن طريق خط بيانات من الممكن أن تتوقف عن العمل أيضًا)؟ هل هناك أي خطة بديلة لا تتضمن الاتصال بالإنترنت؟ هل يوجد بمقرك محطة لشحن الطاقة للمتطوعين؟
مصادر إضافية
-
حول كيفية التحقق من أرقام الأمان و كلمات الأمان (الرابط بالإنجليزية) - https://theintercept.com/2016/07/02/security-tips-every-signal-user-should-know/
اصنعي نسخة احتياطية!، استعملي القفل! احذفيها! أو شخص ما أخذ هاتفي المحمول. المعابر الحدودية، الإعتقال، المصادرة، السرقة[نشاط تكتيكي]
في هذا النشاط، نحن نخطط ونستعد للمواقف التي يمكن أن تتعرض فيها المشاركات وهواتفهم للخطر المادي.
السيناريوهات من الممكن أن تتضمن:
-
السلامة أثناء المشاركة بالتظاهرات
-
السلامة عند المعابر الحدودية
-
السلامة عند وجود تهديد بالاعتقال والمصادرة
-
السلامة عند وجود مخاطرة التعرض للسرقة أو التحرش.
هذا النشاط يحتوي على أربعة مراحل مع تدريب عملي إختياري على الأنشطة مع تثبيت وتحضير الأجهزة. هذه المراحل تتضمن:
-
الممارسات الحالية المستخدمة في العناية بأنفسنا
-
التخطيط وإعداد أجهزتنا
-
مداخل - إختياري
إختياريا، الحقي هذا النشاط بتدريبات عملية لتطبيق وممارسة الاستراتيجيات والتخطيطات.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
فهم لتأمين الاتصالات المحمولة من منظور أن الهواتف المحمولة هي أدواتنا للاتصالات الحركية الشخصية، والخاصة، والعامة.
-
فهم المفاهيم الأساسية لكيفية عمل الاتصالات المحمولة من أجل فهم أفضل للمخاطر الاتصالات المحمولة؛
-
مشاركة وممارسة الاستراتيجيات والتخطيطات من أجل تأمين الهواتف المحمولة للسيطرة على تأثير الاتصالات المحمولة على أنفسنا، وزملائنا، وحركتنا.
هذا النشاط لمن؟
هذا النشاط للمشاركات ذات المستويات المتنوعة من الخبرة في استخدام الهواتف المحمول لممارسة خطط الأمان مع التركيز على العناية والهواتف المحمولة.
الوقت المطلوب
هذا النشاط يتطلب حوالي ٨٠ دقيقة .
الموارد اللازمة لهذا النشاط
-
لوح ورقي قلاب + أقلام تلوين لتسجيل مناقشة المجموعة
الآليات
تم تصميم هذا النشاط لدعم الناشطات اللاتي يخططن للانخراط في المواقف المحفوفة بالمخاطر بهواتفهم المحمولة. في النهاية، سيكون لديهم خريطة بالأدوات والخطط التي يمكنهم استخدامها.
الممارسات الحالية المستخدمة في العناية بأنفسنا- ٢٠ دقيقة
ملحوظة خاصة بالعناية: هذا النشاط هو نشاط تخطيطي للتخطيط والتحضير لاستعمال الهواتف المحمولة في المواقف التي يمكن للمشاركات وهواتفهم التعرض للخطر. ابدأي بالإقرار بأن للتحضير للمواقف المحفوفة بالمخاطر، هناك حاجة بأن نأخذ في الإعتبار أولًا كيف يمكننا الاعتناء بأنفسنا قبل، وأثناء وبعد.
ابدأي بتمهيد ومناقشة حول كيف يمكن للأفراد العناية بأنفسهن في المواقف شديدة الخطورة.
اطلبي من كل مشاركة البدء في العمل على نفسها. وزعي عليهم أوراق واطلبي منهم التفكير في هذه الأسئلة وكتابة إجابتهم:
-
ماهي المواقف التي تنخرطي فيها بحيث تحتاجين وقتها الأخذ في الإعتبار سلامتك الجسدية و سلامة هاتفك المحمول؟
-
ما الذي تقومين بعمله بالفعل للعناية بنفسك - قبل، وأثناء و بعد هذه التجارب؟
اطلبي من المشاركات تقسيم الورقة إلى ثلاثة أقسام: قبل، أثناء وبعد. سوف تبدو أوراقهم بهذا الشكل:
مثال على شكل ورقة المشاركات |
||
قبل |
أثناء |
بعد |
|
|
|
|
|
|
|
|
|
|
|
|
اطلبي من المشاركات مشاركة ممارستهم مع المجموعة بالكامل. دوني هذه المشاركات على لوح أبيض أو اللوح الورقي بحيث يكون مرئيًا للمجموعة بالكامل.
ستستمر المشاركات في استخدام هذه الطريقة البسيطة لتنظيم الممارسات خلال الجزء القادم من ورشة العمل.
التخطيط وتحضير أجهزتنا - ٤٥ دقيقة
إذا كنتِ تعملين مع المشاركات للتحضير لفعالية معينة، فمن الأفضل العمل على الفعالية المحددة. يمكن استخدام السيناريوهات التالية في حالة إذا ما كانت المشاركات في ورشة العمل لا يحضرن لفعالية معينة أو إذا كانت مجموعتك تحتاج إلى المزيد من التمهيد لأي سبب من الأسباب. هذه أمثلة على ذلك وندعوكي للحصول عليها والاحتفاظ بها.
سيناريو ١ : السلامة أثناء المشاركة في التظاهرات
أنتِ على وشك حضور تظاهرة ضخمة. أنت تحتاجين إلى التمكن من الحفاظ على البيانات آمنة على هاتفك المحمول وأن تحمي نفسك من التعقب في المظاهرة، لكن أيضًا مع تمكنك على استخدام هاتفك المحمول في الإتصال بحلفائك لأغراض الطوارئ. أنت أيضًا تفكرين في استخدام هاتفك المحمول لتوثيق التظاهرة و أي انتهاكات محتملة لحقوق الإنسان يمكنها أن تحدث هناك.
سيناريو ٢ : السلامة عند المعابر الحدودية (غير الآمنة)
أنتِ في مرحلة العبور أثناء السفر، و على وشك عبور الحدود نحو مكان غير آمن. أنتِ تريدين أن تتمكني من استعمال هاتفك المحمول حتي تبقي على تواصل مع أنصارك (حلفائك)، لكن ليس كجهاز تتبع شخصي. اسألي المشاركات ماهي خططهم عند معرفتهم أن شخص ما آخر محتمل تمكنه من الوصول إلي هواتفهم. أمثلة على هذه المواقف يمكن أن تتضمن المعابر الحدودية، رحلات الطيران، الذهاب إلي تظاهرة بالشارع.
سيناريو ٣ : السلامة عند وجود خطر الإعتقال أو المصادرة
سمعتي من مصادر موثوقة أنك مستهدفة من قبل النظام (الدولة) للإعتقال ومصادرة أجهزتك بسبب ناشطيتك.
سيناريو ٤ : السلامة عند وجود خطر السرقة و التحرش
أنتِ قلقة من أن يقوم شخص ما بسرقة هاتفك المحمول واستخدام محتواه في الإساءة إليك.
اطلبي من المشاركات تسجيل مناقشتهم على ورقة وتقسيمها إلى ثلاثة أقسام: قبل، أثناء وبعد. سوف تبدو أوراقهم بهذا الشكل:
مثال على شكل ورقة المشاركات |
||
قبل |
أثناء |
بعد |
|
|
|
|
|
|
|
|
|
|
|
|
في مجموعات صغيرة، سهلي علي المشاركات العمل من خلال هذه المجموعة من الأسئلة.
كيف يتأثر الناس: في هذا السيناريو/ الفعالية التي تحضرون لها. ما هي المخاطر؟ من الذي سيتأثر بها؟ فكري في نفسك، الأشخاص الموجودين على هاتفك المحمول في نفس الوقت، تنظيمك/ القضايا التي تعملين عليها (إن وجد).
يمكنك استخدام الأسئلة التالية كأسئلة استرشادية للمجموعات للأخذ في الاعتبار كيفية تقليل تأثيرها على الأشخاص من منظور تخطيطي.
قبل: فكري في كيفية تحضير هاتفك المحمول لهذا السيناريو.
-
ماهي الملفات التي ستقومين بحذفها من على هاتفك المحمول؟ لماذا؟
-
ما هي التطبيقات التي ستقومين بتثبيتها؟ لماذا؟
-
من الذي ستعلميه بخطتك؟ هل تريدين إعداد لتسجيل الدخول والخروج من هذه التجربة، إذا كان ذلك ممكنًا؟
-
ماهي إعدادات الاتصال الآمنة التي سوف تقومين بها مع الآخرين؟
-
ما هي الاستراتيجيات/ والخطط الأخرى سوف تتبعها أنتِ وحلفائك للحفاظ على سلامتك أثناء هذه التجربة؟
-
خدمات الموقع: هل يعد تشغيل أو إغلاق الموقع والتتبع آمن لكِ أم لا؟ هل تريدين من أي أفراد آخرون محل ثقة التمكن من تتبع موقعك؟
-
المسح عن بعد: هل تريدين تفعيل الحذف عن بعد في حال فقدان الوصول إلى هاتفك المحمول؟
أثناء: فكري في كيفية استخدام هاتفك المحمول خلال هذا السيناريو.
-
الطاقة : هل يشغلك موضوع الطاقة؟ كيف يمكنك التأكد من أن الهواتف المحمولة للأشخاص تم شحنها؟
-
الخدمة: هل يشغلك موضوع الخدمة؟ ماذا ستفعلين إذا لم يتمكن الأفراد من استخدام الخدمة على هواتفهم المحمولة، التطبيقات، أو البيانات؟ هل هناك أي خطة لا تعتمد على الاتصال بالإنترنت؟
-
من تحتاجين للتواصل معه أثناء هذا السيناريو؟ كيف سيمكنك التواصل معهم؟
-
هل تقومين بتوثيق التظاهرة؟ إذا كان كذلك، هل تقومين باستخدام تطبيق خاص بذلك؟
-
من يمكنه الاتصال بكِ من خلال هاتفك المحمول؟
-
من ستقومين بالاتصال به من خلال هاتفك المحمول؟
-
إذا احتجتي إلى استعمال بطاقة هاتف مختلفة عن بطاقة هاتفك المعتادة، على أي أساس ستختارين شبكة الهاتف؟
-
هل يوجد أي واحد منهم أكثر أمانًا من الآخرين من أجل اتصالاتك؟ من يمكنه التواصل معك؟ من ستقومين بالتواصل معه؟
بعد: فكري في ما ستقومين به بعد هذا السيناريو.
-
الوسائط المتعددة: إذا كان ذلك ممكنًا، ماذا ستفعلين باللقطات المصورة، الصور، التسجيلات الصوتية والوسائط المتعددة الأخرى التي قمتِ بجمعها؟
-
البيانات الوصفية السجلات التي قام هاتفك المحمول بتسجيلها: ما هي الاعتبارات التي تحتاجين التفكير فيها بخصوص البيانات التي قام هاتفك المحمول بتسجيلها أثناء هذا السيناريو، ضعي في الاعتبار البيانات الوصفية، تسجيل الاتصالات، موقع هاتفك المحمول.
-
في حالة المصادرة: كيف يمكنك معرفة أن هاتفك خالي من برمجيات التجسس الخبيثة؟
-
في حالة السرقة أو المصادرة: ما الذي ستقومين به لضمان استعادة الثقة والأمان في هاتفك المحمول؟
اعطي للمجموعات على الأقل ٣٠ دقيقة وبحد أقصي ٤٥ دقيقة لإبتكار خطط، استراتيجيات و تكتيكات.
في نهاية المناقشة الجماعية، اطلبي من المجموعات التحدث عن خططهم، استراتيجيتهم وتكتيكاتهم.
استخدمي نتائج هذا التقرير لاحقًا للتخطيط للتدريب العملي على تأمين الهواتف المحمولة.
مدخل (إختياري) - ١٥ دقيقة
ملاحظات للمدربة/ الميسرة بناءًا على اسلوبك واسلوب المشاركات، ربما تحتاجين إلى التعمق أكثر وإضافة مداخل أخرى مثل استخلاص المعلومات للمجموعات أو مثل قسم المداخل المخططة. التالي هو عبارة عن ملاحظات نعتقد انها قد تكون مفيدة عند التخطيط لذلك.
قبل:
-
إعطِ علمًا للأفراد بالموقف الذي ستكونين فيه حيث تخشين على سلامتك الشخصية وسلامة ممتلكاتك. ضعِ خططُا لتسجيل وصولك مع صديق/ة ذو/ ذات ثقة عند الدخول والخروج من هذا الموقف. إختاري معدل تكرار تسجيل الوصول بحيث يتناسب مع المخاطر التي تواجهينها.
-
لكل المواقف شديدة الخطورة: نوصي بالتخطيط بالبقاء على تواصل بمعدل كل ١٠ دقائق. علي سبيل المثال، في حالة الذهاب إلي تظاهرة عالية الخطورة أو القيام بعبور معبر حدودي معين محفوف بالمخاطر. خططي للإتصال كل عشرة دقائق عند اقترابكِ، في حالة الإنتظار (إن أمكن)، وعند العبور.
-
للمواقف الأقل خطورة: على سبيل المثال تواجدك في مدينة مع مجموعة من العاملين/عاملات بالجنس. أنتِ تسافرين إلى ومن الإجتماعات خلال اليوم. ضعي خطة لتسجيل وصولك مع شريك/ة ذو/ذات ثقة في طريق الذهاب والعودة لكل اجتماع. سجلي وصولك عند "الذهاب للنوم"، ببساطة "ذاهبة للنوم" و سجلي وصول عند الإستيقاظ بشكل مبسط كـ "ابدأ اليوم"؟
-
نظفي: ماذا يوجد على جهازك وتود الإبقاء على خصوصيته؟
-
تسجيل الخروج: سجلي خروج من أي خدمات لا تحتاجين إلي تسجيل الدخول بها. لا تُبقي تسجيل الدخول لخدمات لا تحتاجين لتسجيل الدخول بها. إذا تمكن شخص ما من الاستيلاء على هاتفك، سيتمكنوا من الوصول إلى حساباتك، الإطلاع على نشاطك، والتظاهر بأنك أنتٍ على الخدمة التي سجلتي دخول بها.
-
قفل وشفرة: يمكنك تشفير هاتفك المحمول، بطاقة الذاكرة SD، وبطاقة/ شريحة الهاتف، أغلقي كل منهم على حدة بأرقام ترميزية خاصة بكل منهم، هذا يعني أنه في حالة الاستيلاء على هاتفك، لن يصبح بإمكانهم الوصول إلي المعلومات الموجودة عليه أو استخدامه على الشبكة بدون رموزك الخاصة. إذا كنتي في موقف حيث يتم تهديدك للوصول إلي المعلومات، ربما لن تتمكنين من الاحتفاظ بخصوصية الرموز وكلمات المرور. ناقشي مع الآخرين وخذي هذا في الاعتبار عند وضع خطط التأمين.
-
نسخ الجهاز: العديد من أجهزة إنفاذ القانون لديها طريقة للوصول إلى المعدات والحصول على نسخة رقمية من الاجهزة بما يتضمن الاجهزة المحمولة، أجهزة الكمبيوتر المحمولة، الأقراص الصلبة. إذا تم نسخ هاتفك وكان مشفرًا، الفرد الذي قام بنسخ هاتفك سيحتاج إلى كلمة مرورك لفك التشفير. إذا كان هاتفك غير مشفرًا، سيتمكن الفرد الذي قام بنسخ يمكنه الوصول إلي إلي كل المحتويات عن طريق نسخة الهاتف.
-
كوني هادئة: أغلقي كل أصوات التنبيهات والصور، إبقيها على الوضع الصامت.
-
المسح عن بعد: ربما ترغبين أو لا ترغبين في تفعيل خاصية المسح عن بعد. في بعض المواقف، يمكنك التحضير للمسح عن بعد والتأكد من أنك و زملاء لك موثوق بهم لديهم القدرة على حذف محتوى هاتفك عن بعد إذا قام شخص ما بالاستيلاء عليه أو في حالة فقدانه.
-
بطاقة الهاتف والأجهزة: هواتفنا المحمولة هي أجهزة يمكنها خلق وبث الكثير من المعلومات، بداية من الرسائل والمكالمات التي نصنعها ونرسلها، حتي البيانات المرسلة إلي التطبيقات، للمواقع والآثار الزمنية التي تتواصل بشكل متكرر مع شبكات الهاتف المحمول. قومي بعمل تقييم إذا ما كنتِ ترغبين في حمل جهازك الشخصي في المواقف المحفوفة بالمخاطر. إذا قمتي بذلك، هذا الجهاز من الممكن ربطه بك عن طريق خصومك وتتبعه بشكل مستمر. ربما بدلًا من ذلك، يمكنك إختيار ترك جهازك الشخصي بالمنزل أو استعمال جهاز " مسبق الدفع "برنر"، وهو جهاز تنوين استخدامه فقط في هذا الحدث أو الفعالية، والتي تتوقعين أن يتم ربطك بنشاطك خلال هذا الحدث أو الفعالية، وبالتالي يمكنك التخلص منه فيما بعد. لاحظي، سوف تحتاجين إلى كلًا من هاتف وبطاقة هاتف حتى تتمكنين من هذا العمل. كلًا من الهاتف وبطاقة الهاتف لديهم بطاقة تعريف. إذا قمتي باستخدام هاتفك المعتاد و بطاقة الهاتف المسبوقة الدفع (المؤقتة)، وقمتي باستبدال الشريحة المؤقتة بشريحة هاتفك المعتادة بعد الحدث، ستظلي معرفة ببطاقة تعريف هاتفك. هذا إختيار باهظ والحفاظ على الهاتف وبطاقة الهاتف من التعقب سوف يحتاج إلي الكثير من التخطيط وإمكانية التوقف عن استخدام الجهاز والتخلص منه. إذا لم تتمكني من التخلص من هذا الجهاز، لا يزال بإمكانك التفكير في حمل هاتف آخر بديل في المواقف المحفوفة بالمخاطر، لكن كلما زاد استعماله، كلما اصبح من السهل ربطه بكِ.
-
إزالة بطاقات الهاتف: إذا وجدتي نفسك تخطين نحو موقف شديد الخطورة بدون تخطيط، ربما ترغبين في إزالة الأجزاء الحساسة من هاتفك المحمول مثل بطاقة الهاتف، وبطاقة الذاكرة (إن أمكن). ملاحظة: في بعض المواقف يمكن استخدام هذا كعذر من قبل المعتدين لتصعيد الأذى.
خلال
-
المسح عن بعد
-
تطبيق بيكسل نوت PixelKnot لتشفير الرسائل
-
تطبيق فاير شات Firechat للمتظاهرين و قطع الشبكات
بعد خروج هاتفك المحمول عن سيطرتك:
-
نظفيه أو قومي باستعمال جهاز جديد: أفضل نصائحنا هي استعادة ضبط المصنع. إذا كان بإمكانك تحمل النفقات، استبدلي الجهاز، لا تقومي بإعادة الضبط جهازك الأول، بدلًا من ذلك إرسليه إلى شخص ما يمكنه تحليله.
-
خدماتِك: إعادة تعيين كلمات المرور لكل الخدمات الخاصة بكِ.
-
قومي بإعلام بقية الأفراد: إذا أصبح هاتفك خارج مجال تحكمك، قومي بإعلام جهات الإتصال الخاصة بك و الأشخاص الذين كنتي على تواصل معهم بشكل نشط، بالإضافة إلي إعلامهم بتبعات ذلك عليهم.
مصادر إضافية
-
الدفاع عن النفس ضد الرقابة - شفر جهاز الآيفون الخاص بك
https://ssd.eff.org/ar/module/دليل-كيف-تشفّر-الآيفون-iphone
-
الدفاع عن النفس ضد الرقابة - استخدام تطبيق سجنال على الآيفون
https://ssd.eff.org/ar/module/دليل-كيفية-استخدام-سيجنال-signal-على-ios
-
الدفاع عن النفس ضد الرقابة - استخدام الواتس اب على الايفون
https://ssd.eff.org/ar/module/دليل-كيف-تستخدم-whatsapp-على-ios
-
الدفاع عن النفس ضد الرقابة - استخدام الواتس اب على الأندرويد
https://ssd.eff.org/ar/module/دليل-كيف-تستخدم-whatsapp-على-android
نقاش، مدخل + تدريب عملي: اختيار تطبيقات الهاتف المحمول [نشاط تكتيكي]
هذا النشاط نقاش ومدخل للتركيز على تمكين المشاركات من إختيار تطبيقات الهاتف المحمول لأنفسهم، خاصة بعد ورشة العمل.
هذا النشاط يتكون من ثلاثة مراحل:
-
نقاش: ما الذي تقومين باستخدامه ولماذا؟
-
مدخل: أفضل الممارسات لاختيار التطبيقات
-
نشاط عملي: تقييم تطبيقات المراسلة ** أو** نشاط عملي: تقييم التطبيقات الشائعة
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
فهم لتأمين الاتصالات المحمولة من منظور أن الهواتف المحمولة هي أدواتنا للاتصالات الحركية الشخصية، والخاصة، والعامة.
-
مشاركة وممارسة الاستراتيجيات وتكتيكات تأمين الهواتف المحمولة للتحكم في تأثير الاتصالات المحمولة علينا، وعلى زملائنا، وعلى تحركاتنا.
هذا النشاط لمن؟
هذا النشاط قد ينطبق على أي فرد سبق له استخدام الهاتف المحمول من قبل، ويرغب في تحصيل تدريب عملي أفضل على كيفية إختيار التطبيقات.
ملاحظة تقاطعية: هذا النشاط تم تصميمه ليعمل كممارسة على تقييم الأمان لتطبيقات الهاتف المحمول، وتحديدًا تطبيقات التراسل . الأنواع الأخري من التطبيقات التي قد تكون ذات صلة للمشاركات من الممكن أن تضمن التالي:
-
تطبيقات الدورة الشهرية/ الخصوبة والبيانات التي يقومون بجمعها ووسائل تحديد النسل التي قد يقوموا بإقتراحها
-
تطبيقات المواعدة
-
تطبيقات التراسل، والمسح الفوري/ التطبيقات اللحظية أو السريعة
-
تطبيقات الأمان، خاصة للنساء وما يقمن بالكشف عنه، ما الذي يمكن تفعيله وغلقه، هل هناك خاصية للتحكم عن بعد،
-
تطبيقات الألعاب الإلكترونية أو أي تطبيقات أخري ذات محتويات تفاعلية
-
تطبيقات استعراضية مثل تيك توك
الوقت المطلوب
هذا النشاط يتطلب حوالي ٦٠ دقيقة .
الموارد اللازمة لهذا النشاط
-
ورق للمجموعات الصغيرة لتسجيل الملاحظات
-
لوح كتابة أبيض أو ورق عريض لتسجيل الملاحظات المشتركة
-
عدد من الهواتف المحمولة مع إمكانية تخزين البيانات والتطبيقات
الآليات
نقاش: ما الذي تقومين باستخدامه ولماذا؟ - ١٠ دقائق
في الجلسة العامة، اسألي: ما هي الخمس تطبيقات التي يقمن باستخدامها أغلب الوقت؟ في أي شيء يقمن باستخدام هذه التطبيقات؟ اطلبي من كل فرد المشاركة في النقاش.
-
دوني في قائمة التطبيقات التي تذكرها المشاركات، استفسري عن من أي فرد آخر يقوم باستخدام هذه التطبيقات بين المشاركات وقومي بكتابة عدد # المستخدمات للتطبيق في الغرفة
-
دوني في قائمة أسباب استخدامهم لهذا التطبيق
ثم اسألي: كيف قمتم باختيار هذه التطبيقات؟
-
دوني إجابتهم عن كيفية إختيار التطبيقات و
لتجميعها، وتلخيص الأسباب ثم الإنتقال إلي المدخل
مدخل: أفضل الممارسات لاختيار التطبيقات - ٥ دقائق
-
البحث! التعرف على الخيارات، التعرف على التطبيقات الجديرة بالثقة. اطلبي من المشاركات مشاركة طرقهم في البحث- يمكنك القراءة عن ذلك في مكان ما على الإنترنت/ أو خارجه، سؤال أصدقاء تعرفين عنهم حبهم للبحث. قراءة التعليقات الإيجابية والسلبية المكتوبة على مركز التحميل.
-
كيف يمكنك البدء بالتأكد من أنه تطبيق آمن؟ من يقوم بتطويره؟ ماهي سياسة الخصوصية الخاصة بهم؟ هل هو مفتوح المصدر؟ هل هناك أي حوادث وقعت من قبل تم استخدام فيها التطبيق للوصول إلى أنظمة؟
-
فهم الصلاحيات التي تطلبها التطبيقات. على سبيل المثال، ربما تحتاج تطبيقات الألعاب الوصول إلى الكاميرا أو سجل الهاتف؟
-
مالذي يجعلك تشعرين بالمزيد من الأمان/ الثقة لاستعمالك التطبيق - يمكنك التحكم في الصلاحيات؟ هل تعلمين أين يتم تخزين المعلومات عنك أو التي تقومين بجمعها عن طريق التطبيق؟ / هل تعلمين أين تذهب هذه الأشياء؟
-
إذا كان ذلك تطبيق إجتماعي، كيف تودين التفاعل مع الأفراد على هذا التطبيق؟ ما الذي يمكنك اختياره عن من يمكنه مشاهدتك، مالذي يمكن للأفراد رؤيته، كيف يمكن للافراد التفاعل معك وكيف يمكنك التفاعل معهم؟ ماهي الإعدادات المعتادة، ما الذي تقومين بكشفه عن نفسك، من الذين تقومين بالتواصل معهم؟ هل أنتِ علي علم بأي مشكلات أمان تخص هذه الأداة؟ هل هناك آلية للإبلاغ يمكنك استخدامها؟ هل يمكن استخدام هذه الآلية ضدك؟
نشاط عملي: تقييم التطبيقات الشائعة - ١٥ دقيقة
اذهبي إلي متجر التطبيقات وحاولي إيجاد التطبيق الذي قد يبدو شائعًا في هذا السياق. في المناطق الحضرية، ريما يكون تطبيق استدعاء سيارات الأجرة، خريطة لنظام مترو الأنفاق وغيرها.
كيف يمكنك الإختيار؟ أنظري إلي (١) ما هي الصلاحيات المطلوبة (٢) من الذي يقوم بتوزيع التطبيق ومن الذي يقوم بإدارة الخدمة ومن يمتلك الخدمة. هناك الكثير من التطبيقات الموجودة هناك عبارة عن نسخ من التطبيقات الشائعة، والتي تم تصميمها لتشبه التطبيقات التي تبحثين عنها مثل الألعاب أو خريطة مترو الانفاق وهي مصممة بالفعل لتقوم بأشياء أخرى مثل إرسال موقعك إلى شخص آخر. المطور أو الشركة التي تقوم بتوزيع هذا التطبيق سوف تكون مذكورة على متجر التطبيقات . شاركي ما تعرفينه عن من يمتلك هذا التطبيق/ يدير الخدمة وأبحثي لتقييم الطرق التي قد تكون بها القيم متشابهة أو مختلفة عن قيمك و إمكانية تأثير ذلك على خصوصيتك وأمنك أثناء استخدام التطبيق. إذا ما كنتي تقومين بالإختيار بين تطبيقات متعددة تبدو متشابهة، ابحثي في مكان آخر على الإنترنت على المزيد من المعلومات. عن التطبيق و من المطور أو الشركة الموزعة و تحققي مرة أخري من أنك تقومين بتنزيل هذا التطبيق.
نشاط: تقييم تطبيقات المراسلة - ٣٠ دقيقة
قومي بتقسيم المجموعة إلى مجموعات أصغر. في المجموعات الصغيرة:
-
قومي بتحديد من ٢-٣ تطبيقات تقوم المجموعة الصغيرة باستخدامهم في المراسلة
-
أجيبي على الأسئلة الاسترشادية
في الجلسة العامة: اطلبي من كل مجموعة مشاركة تطبيق واحد حتي تقومين بمشاركة كل التطبيقات
الأسئلة الاسترشادية:
-
من، بين المشاركات، تستخدم التطبيق؟ هل من السهل استخدامه؟
-
من يمتلكه؟ من يقوم بتشغيل الخدمة؟
-
أين يتم تخزين رسائلك؟
-
هل هو مشفر؟ ماهي إعدادات الأمان والسلامة الأخري الموجودة؟
-
ما هي الطرق الأخرى التي تبقى اتصالاتك آمنة عند استخدام هذا التطبيق؟
-
متى يكون استخدام هذا التطبيق جيدًا؟
-
متى يكون استخدام هذا التطبيق غير جيد؟
قائمة بتطبيقات المراسلة والاعتبارات
خدمة الرسائل القصيرة
-
كل شخص يقوم باستخدام خدمة الرسائل القصيرة.
-
شركات الهاتف المحمول. محفوفة بالمخاطر خاصة إذا كان هناك تاريخ من التواطؤ بين شركات الاتصالات والحكومة، أو كانت شركة الاتصالات مملوكة من قبل الحكومة أو إذا كانت شركة الاتصال فاسدة.
-
التخزين من قبل شركات الهاتف المحمول -- سياسات احتفاظ مختلفة. الرسائل تنتقل لأبراج بينك وبين الشخص الذي تقومين بإرسال من خلاله (إليه/ا)؟
-
لا يوجد تشفير.
-
جيد للتواصل بخصوص الموضوعات غير المحفوفة بالمخاطر.
-
عادة ما يتم حساب التكلفة بالرسالة.
المكالمات
-
يستخدمها جميع الإفراد
-
شركة الهاتف تملك السيطرة عليه.
-
يتم تخزينها في شركة الهاتف--البيانات الوصفية، بشكل مؤكد.
-
أمثلة على عدم الأمان:مرحبا، جارسي! واقعة في الفلبين حيث تم اعتراض مكالمة بين الرئيسة السابق، أرويو، ورئيس هيئة الإنتخابات، حيث شهدت المكالمة إخبار أرويو لرئيس هيئة الإنتخابات (كومليك) مدى التقدم الذي تود إحرازه في الإنتخابات القادمة.
-
جديد للمحادثات غير المحفوفة بالمخاطر.
-
عادة ما يتم حساب التكلفة بالمكالمة.
رسائل الفيسبوك
-
أي فرد يمتلك حساب على الفيسبوك يمكنه استخدامه.
-
يأتي بتطبيق خاص به.
-
يعد بالتشفير لكن لم يتم التحقق من ذلك.
-
مملوك من قبل فيسبوك.
-
بدلًا من استخدام تطبيق الفيسبوك، استخدمي تطبيق شات سيكيور Chat Secure بدلًا منه. يمكنك استخدام بيانات الاعتماد لحساب فيسبوك في المحادثة مع مستخدمي فيسبوك الآخرين. لكن لكي يصبح التشفير فاعلًا، يحتاج الأفراد الذين تقومين بمحادثتهم باستخدام تطبيق شات سيكيور Chat Secure والتواصل معك من خلال شات سيكيور Chat Secure.
-
عادة ما يكون مجانيًا، إلا إنه يتطلب اتصال بالإنترنت أو وصلة بيانات مدفوعة.
جوجل توك (محادثات جوجل)
-
أي شخص بحساب على جوجل
-
يأتي بتطبيق خاص به.
-
يعد بالتشفير لكن لم يتم التحقق من ذلك.
-
مملوك لجوجل. يمكنك استخدام شات سكيور Chat Secure من أجل ذلك أيضًا.
سجنال ( تطبيق مُوصي به)
-
يدار بواسطة مجموعة من النشطاء التقنيين
-
تشفير كامل بين المرسل والمستقبل
-
لا يوجد سحابة إلكترونية للتخزين. تقومين بتخزين رسائلك على هاتفك المحمول أو الكمبيوتر، سجنال لا يقوم بتخزين الرسائل بعد أن يتم إرسالها.
-
أيضًا مزود بخاصية المكالمات المشفرة
-
يستخدم في الاتصالات الحساسة
تيليجرام Telegram
-
تطبيق مراسلة شائع
-
تشفير كامل بين المُرسل والمُستقبل فقط للمحادثات السرية.
واتس اب WhatsApp
-
العديد من المستخدمين
-
فيسبوك يمتلك واتس اب، أيضًا مطوري واتس اب يعدون بإجراءات حماية لخصوصية بيانات المستخدمين في سياسة الخصوصية الخاصة بهم.
-
فقط يتم تخزين الرسائل غير المرسلة. (من الذي يقوم فقط بتخزين الرسائل غير المرسلة، خادم الواتس اب؟)
-
تشفير بالكامل بين المُرسل والمُستقبل، لكن إذا تم عمل نسخة احتياطية للبريد المربوط معه، يتم تخزينها بدون تشفير.
-
تواصل جيد مع الكثير من الأشخاص
-
لايزال هناك بعض المخاوف من ملكية فيسبوك
واير Wire
-
يعد تشفير بالكامل بين المُرسل والمُستقبل، في الطريق التحقق من ذلك.
-
تم تطويره عن طريق مجموعة من مطوري سكايب Skype السابقين --تجدر الإشارة إلي أن سكايب Skype كانت لديه أبواب خلفية للحكومة الصينية تم تصميمها بالتواطؤ مع الحكومة.
-
لديه مكالمات صوتية مشفرة
مصادر إضافية
-
ماهو التشفير (الرابط بالإنجليزية)- https://myshadow.org/alternative-chat-apps#end-to-end-encryption-amp-perfect-forward-secrecy
-
MyShadow ظلي - تطبيقات محادثة بديلة https://myshadow.org/alternative-chat-apps
-
لماذا سجنال وليس واتس اب
-
نصائح منظمة الحدود الإلكترونية، أدوات وكيفية استخدامها من أجل اتصالات رقمية أكثر أمانًا - https://ssd.eff.org/ar
-
من الجيد أيضًا القيام بالبحث على الإنترنت حول أحدث مشكلات الأمان مع التطبيقات التي تخططين للتدريب عليها. يمكن استخدام تلك الكلمات مفتاحية في البحث: اسم التطبيق + مراجعة الأمان + العام، أو اسم التطبيق + مشكلات الأمان المعروفة + العام. بناءًا على ما يمكن أن تجديه، قد ترغبين في إزالة بعض التطبيقات المعروفة بمشكلات أمان غير محلولة من التدريب الخاص بك.
استخدام الهاتف المحمول في توثيق العنف: التخطيط والممارسة [نشاط تكتيكي]
هذا نشاط تكتيكي للناشطات اللاتي يعتزمن استخدام هواتفهم المحمولة لتوثيق العنف.
عن هذا النشاط التعليمي والآليات
هذا نشاط تكتيكي للناشطات اللاتي يعتزمن استخدام هواتفهم المحمولة لتوثيق العنف. سوف تقوم المشاركات بممارسة عمل تقييم الأمان ووضع خطة للتوثيق. سوف تعمل المشاركات بعدها على تدريب عملي باستخدام هواتفهم المحمولة لممارسة التوثيق باستخدام تطبيقاتهم و أدواتهم التي يختارونها.
ملاحظة للعناية: الميسرات، هذا نشاط طويل ومن الممكن أن يستغرق يوم كامل. تأكدي من الحصول على وقت مستقطع للراحة بينما تقومين بالتدريب. قري للمشاركات بأن العمل على التوثيق يسبب التوتر وشجعيهم على مشاركة التمرينات التي يجدنها مفيدة أثناء التوثيق على سبيل المثال التنفس وتمرينات الحركة.
هذا النشاط يحتوي على جزئين:
جزء ١: تقييم وخطة
ستقوم المشاركات في البداية بالتخطيط لعملهم، مقيمين موضوعات الأمان ورفاهية المشاركين في هذه المهمة وسقومون بعمل خطط أمان واتخاذ قرارات تخص إدارة الهواتف المحمولة والوسائط بناءًا على هذا التقييم.
جزء ٢: تأسيس وممارسة
بإتباع هذا، ستقوم المشاركات بممارسة التكتيكات لتوثيق العنف باستخدام الهواتف المحمولة.
نوصي باستخدام أيضًا الـ النقاش المعمق عن استخدام الهواتف المحمولة في توثيق العنف و تكتيكات اصنعي نسخة إحتياطية، استعملي القفل، احذفيها.
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
مشاركة وممارسة الاستراتيجيات والتكتيكات من أجل تأمين الهواتف المحمولة للتحكم في تأثير اتصالاتنا المحمولة على أنفسنا، زملائنا، حركتنا.
هذا النشاط لمن؟
المجموعات التي تقوم حاليًا أو تأخذ في الاعتبار استخدام الهواتف المحمولة لتوثيق العنف.
الوقت المطلوب
هذا النشاط يتطلب حوالي ساعة و ٤٥ دقيقة.
الموارد اللازمة لهذا النشاط
-
دراسات حالة مطبوعة أو روابط لها
الآليات
مقدمة - ٥ دقائق
شاركي بعض الأمثلة الحديثة لحركات تقوم باستخدام الهواتف المحمولة لتوثيق العنف و اطلبي من المشاركات مشاركة أمثلة حول كيفية استخدامهم للهواتف المحمولة في توثيق العنف أو لمشاركة التوثيق. الأمثلة قد تتضمن: توثيق لعنف الدولة ، إعادة توجيه/ إرسال مقاطع مصورة لأعمال عنف، تبعات إمتلاك هذا النوع من الوسائط.
جزء ١: تقييم وخطة - ٣٠ دقيقة
يسري على المشاركات بتكوين مجموعات صغيرة بناءًا على المواقف الشائعة التي يقومون فيها بتوثيق العنف.
ملاحظة للعناية: الميسرات، شجعي المشاركات على التقييم والتخطيط حسب ما يناسب احتياجهم الشخصي للعناية. أعمال توثيق العنف يمكن أن تكون موترة وضاغطة على الموثقات أنفسهم. شجعي المشاركات على مشاركة كيف يقمن بتأهيل أنفسهم، كيف يعملوا مع النشطاء الآخرون لمعالجة آثار التوثيق.
أنظري أيضًا اصنعي نسخة إحتياطية، استعملي القفل، احذفيها
الغرض والتخطيط: ناقشي الغرض من التوثيق
-
ما الذي تقومين بتوثيقه ولماذا؟
-
ماهو الموقف؟
-
ما هو الغرض من توثيقك؟ إذا كان للاستعمال كدليل، ضعي خطة لمتطلبات الإثبات. للمزيد من المعلومات، أنظري المقاطع المصورة لويتنيس WITNESS كمصادر للدليل: https://ar.witness.org/resources/الفيديو-كدليل/
قيمي المخاطر وخذي حذرك: ناقشي مشكلات الأمان المعروفة والمحتملة للأفراد القائمين على التوثيق ومن يتم توثيقهم.
-
ما هي المشكلات المحتملة التي سوف تختبريها أثناء العمل؟ هل من المحتمل أن تواجهي الشرطة أو الخصوم؟
-
ماذا عن إحتمالية تغير السياق الخاص بك بطرق قد تؤثر على أمانك وكيف ستخططين لذلك؟ ناقشي بعض السيناريوهات المحتملة. أمثلة قد تتضمن اشرطة و خصوم الآخرون أصبحوا أكثر عدوانية و عنفًا. الاستجابات قد تتضمن استمرار التوثيق، زيادة معدل تسجيل الوصول بين مجموعتك، إيقاف عملية التوثيق.
-
من سيشارك في التوثيق ( التصوير، الدعم، الاتصالات، وغيرها) و ماهو الدعم الذي لديهم و يحتاجونه؟
-
مالذي تعرفيه عن مشكلات الأمان - هل هناك أي فرد في مجموعتك لديه شعور أكثر أو أقل بالمشاركة في أمان بناءًا علي المحتوي أو السياق لهذا التوثيق؟ ما هي الأدوار التي يشعرون بالراحة في إتخاذها؟
-
ما هي الاستراتيجيات التي سوف تضعيها أنتِ وحلفاؤك للحفاظ على سلامتكم أثناء التوثيق؟
-
ماهو الدور الذي تلعبه الموافقة/ الرضا في هذه الوثائق؟ هل ستسعي للحصول على موافقة من تقومين بتوثيقهم و كيف سيقومون بالموافقة على التصوير أو التوثيق؟ هل ستسعي للحصول على موافقة من توثقيهم فيما يتعلق بمشاركة اللقطات المصورة والتوثيق لاحقًا؟
-
ما هي مشكلات الأمان المتعلقة في الإحتفاظ بهذه اللقطات المصورة؟ ما هي مشكلات الأمان المتعلقة بالأفراد الذين يظهرون في هذه اللقطات المصورة؟ كيف ستقومين بالعناية بهذه المادة المصورة بمجرد إلتقاطها و حفظها علي جهازك، في وحدة تخزين ثانوية؟ خذي في اعتبارك أين تقومين بالتخزين، من يمكنه الوصول، إذا ما كانت وحدة التخزين مشفرة، متى ستقوم بحذفها.
-
كيف يمكن لتوثيق العنف هذا أن يؤثر عليك؟ ما هي الموارد التي تحتاجين إليها كفرد حتى تكوني جيدة ومستقرة بينما تقومين بهذا العمل؟ ما هي الموارد التي يمكن للآخرين توفيرها؟ كيف يمكنك ويمكن لفريقك دعم بعضكم البعض فيما يخص احتياجاتكم الفردية للموارد و ما الذي يمكن القيام به من أجل دعم بعضكم البعض؟
اعرفي حقوقك
-
أين أنت، ما هي حقوقك فيما يخص التوثيق؟
-
كيف يرتبط كل ذلك بسياق توثيقك؟ مثال أسئلة يمكن سؤالها - هل من القانوني أن أقوم بتصوير قوات الشرطة، هل التجمع العام قانوني؟
-
هل مسموح للشرطة أن تفتش أجهزتي؟
-
هل تقوم الشرطة بتفتيش أجهزتك أو إجبار الأفراد على حذف الوسائط؟
حضري/ أعدي جهازك
-
هل تقومين باستخدام هاتفك الشخصي المحمول؟
-
ما هي الملفات التي ستقومي بحذفها من على هاتفك؟ لماذا؟
-
ما هي التطبيقات التي ستقومي بتثبيتها أو حذفها؟ لماذا؟
-
خدمات الموقع: هل من الآمن لك أن تقومي بتفعيل أو غلق خاصية الموقع والتتبع؟ هل لديك زملاء يجب عليهم التمكن من متابعة موقعك؟
-
هل ترغبين في تفعيل خاصية المسح عن بعد / الحذف في حالة فقدان الوصول إلى جهازك؟
نقاش: لماذا أو لماذا لا، تستخدمي هاتفك الشخصي المحمول في توثيق العنف؟
مدخل
استخدمي المعلومات من ماهو الهاتف؟ لشرح كيفية ربط الهواتف المحمولة بالأفراد المستخدمين لهم، كيفية عمل تحديد الهوية مع المراقبة في الوقت الفعلي، كيف للبيانات الوصفية حول استخدام الهاتف المحمول وبيانات تبادل ملفات الصور والوسائط أن تستخدم في التعرف عليكِ.
بعد
-
اصنعي خطة للاجتماع معًا لاستخلاص المعلومات. كيف تم القيام بكل شيء؟ ما هي الأشياء غير المتوقعة التي حدثت وكيف استجابت لها مجموعتك؟ ما الذي لا يزال بحاجة إلى استجابة؟ كيف يشعر الأفراد ومن سيشارك في الخطوات القادمة؟
-
مشاركة - راجعي اتفاقياتك بخصوص الموافقة/ الرضا والمشاركة. تأكدي من مشاركة هذه الاتفاقيات مع أي شخص آخر ستقومي بالعمل معه لمشاركة هذه اللقطات المصورة.
نقاش
ما الذي تريدين عمله ايضًا بعد التوثيق؟
جزء ٢: تأسيس وممارسة - ٦٠ دقيقة
بناءًا على الوقت المتاح، يمكنكِ القيام بهذه الأنشطة سويًا أو التقسيم إلى مجموعات صغيرة بحيث تقوم المشاركات بالمشاركة في المجموعات التي تناسب احتياجاتهم بشكل أكبر.
نصائح وحيل التسجيل
كيفية استخدام الهاتف المحمول، الفيديو، و/ أو التسجيل الصوتي لتوثيق العنف
-
إيجاد الأدوات المدمجة بهاتفك المحمول لتسجيل: الصور، اللقطات الفيلمية (الفيديو)، الصوت
-
تدربي على استخدام تلك الأدوات، خذي في الاعتبار الموجودة على ويتنس WITNESS لتسجيل المقاطع الفيلمية باستخدام ورقة نصائح الهاتف المحمول (الروابط موجودة في المصادر بالاسفل).
-
خططي للقطات، كوني محددة.
-
التقاط التفاصيل والمنظور: تحركي مقتربة جسديا لتسجيل لقطات أكثر تفصيلية ثم تحركي مبتعدة لتعرضي منظور أوسع للأحداث.
-
ابقي على لقطاتك ثابتة: اختاري اللقطة وأبقى ثابتة على الأقل لمدة ١٠ ثواني، تجنبي التقريب بالعدسة، استخدمي كلا يديكِ وحافظي على مرفقيك عكس جسدك للمزيد من الثبات
-
امسكي هاتفك المحمول بشكل أفقي لإلتقاط زاوية أوسع
-
اقتربي للحصول على صوت جيد: كوني حذرة من الضوضاء العالية التي قد تغمر المقابلات
-
احذري من الإضاءة: سجلي في مكان ذو إضاءة جيدة وابقي على الشمس والأضواء الساطعة خلفك
-
إذا كان لديكي وقت كافي، اعملي مع الفرق لتخطيط التوثيق باستخدام هذه الأدوات. تدربي على صنع مقاطع مصورة.
-
إذا كنتي تنوين مشاركتها على يوتيوب، خذي في الاعتبار استخدام خاصية الترجمة: https://support.google.com/youtube/answer/2734796?hl=ar
-
السياق والرسائل. خططي لرسائلك. أين ستقومين بنشر هذا وماهو النص المصاحب له الذي ستقومين بنشره معه؟ كيف ستقومين بربط هذا بأهدافك الأكبر؟
تسجيل المحادثات الهاتفية
مدخل: أثبت هذا فعاليته للعاملات بالجنس الذين تعرضوا للتهديد من قبل السلطات.
استخدام تطبيق
يمكنك تثبيت واستخدام تطبيق يسمح لكي بالتسجيل. هذا سيحتاج إلى إنترنت للتحميل، إنترنت لإجراء المكالمة لأن التطبيق يستخدم الإنترنت وليس خط الهاتف وسيتطلب هذا بعض التخطيط مسبقًا.
-
تقييم أي تطبيق ترغبين في استخدامه وتثبيته
-
جوجل فويس Google Voice يسمح بتسجيل المكالمات الواردة، وليس المكالمات الصادرة
-
هاتفك المحمول قد يحتوي على تطبيق مدمج للتسجيل
-
اختبريه مع شركاء
-
تدربي على تحديد مكان الوسائط وحفظها من هاتفك في مكان آمن حيث يمكنك الوصول إليها عندما تحتاجين إليها.
استخدام التسجيل
إذا لم تستطعين أو اخترتي ألا تقومي باستخدام تطبيق لأي سبب، يمكنك العمل مع شخص آخر، استخدمي هاتفك على المكبر الصوتي واستخدمي جهاز تسجيل أو هواتفهم للتسجيل من المكالمة باستخدام هواتفهم كمسجل صوتي. بعض الهواتف مدمج بها خاصية التسجيل الصوتي.
-
قيمي أي أداة أو تطبيق ترغبين في استخدامه وقومي بتثبيته
-
اختبريه مع شركاء. من أجل صوت افضل، كوني قريبة و سجلي في مكان بعيد عن الأصوات العالية الأخري.
-
تدربي على تحديد مكان الوسائط وحفظها من هاتفك في مكان آمن حيث يمكنك الوصول إليها عندما تحتاجين إليها.
إلتقاط صور للشاشة
يمكنك التقاط صور لشاشة هاتفك المحمول لتوثيق المضايقات النصية والعنيفة.
-
اختر تطبيق لالتقاط صور الشاشة والممارسة عليه :
-
في الأندرويد: يقوم الهاتف باستخدام نسخة أندرويد Ice Cream Sandwich، حيث يمكنك الضغط على زر خفض الصوت و زر التشغيل في وقت واحد، مع الاستمرار في الضغط لمدة ثانية، وسيقوم هاتفك بإلتقاط صورة للشاشة سيتم الاحتفاظ بها في ملف الصور.
-
آيفون X, XS, XR: اضغطي واستمري في الضغط على الزر الجانبي في الجانب الأيمن و انقري على زر رفع الصوت في نفس الوقت ليقوم هاتفك بإلتقاط صورة للشاشة يتم حفظها في ملفات الصور تحت عنوان صور الشاشة Screenshots.
-
آيفون ٨ والأقدم: اضغطي واستمري في الضغط على زر التشغيل على الجانب الأيمن ثم انقري على زر الصفحة الرئيسية في نفس الوقت. هذه الصور سيتم حفظها في الصور. ابحثي على ملف صور تحت اسم صور الشاشة Screenshots.
-
تدربي على تحديد مكان الوسائط وحفظها من هاتفك في مكان آمن حيث يمكنك الوصول إليها عندما تحتاجين إليها.
ملاحظة، لن يمكنك التقاط صورة شاشة لكل التطبيقات. بعض التطبيقات، مثل سجنال، لديها إعدادات أمان تتيح للمستخدم منع الآخرين من إلتقاط صور شاشة لمحادثات بعينها.
توثيق الفعاليات للسجلات الداخلية
عند وقوع الحدث، سواء كان قصيرًا، طويل، مرة واحدة أو متكرر، من المهم تسجيل المعلومات عن هذا الحدث. في حين أن هناك العديد من التكتيكات والخطط تدور حول التوثيق للجمهور العام والمشاركة المجتمعية، في الغالب قد يكون هذا مفيدًا كتدريبا داخليًا. أين يقع هذا الحدث، متي، من المشاركين، ماذا يحدث. الحفاظ على متابعة هذه المعلومات من الممكن أن تكون مفيدة في إعادة بناء الأحداث، تقييم وتخطيط الاستجابات.
البث المباشر
مقتبس من مصادر ويتنس WITNESS (الرابط بالإنجليزية) : البث المباشر للتظاهرات، كُتب للنشطاء بالولايات المتحدة
أنتِ تقومين بالبث المباشر في فعالية مثل تظاهرة، تجمع وغيرها. قومي بالتأكيد باستخدام الأنشطة التخطيطية و استعدي للأنشطة. ربما كان هذا طريقة جيدة لعرض الفعاليات الجارية وللتفاعل مع الأفراد يدعمون بالمشاهدة. هناك ايضًا بعض الأخطار المتزايدة مثل امكانية تواجد الشرطة و احتمالية وجودهم للمراقبة الآن أو لاحقًا لاستهداف النشطاء.
-
الموقع: سجلي موقعك عن قصد. قومي بتصوير مادة فيلمية للافتات الموجودة بالشارع، المباني، و العلامات المميزة لتوثيق موقعك. أيضًا، ضعي في إعتبارك مدى إرتباط كشفك لموقعك في الوقت الفعلي بسلامتك وسلامة من تقومين بتصويرهم.
-
هوية المشاركين: هل ستتمكنين من الحصول على موافقة من الذين تقومين بتصويرهم؟ كيف تريدين وتحتاجين لحماية هويتهم؟ خذي في الاعتبار عدم تصوير الوجوه.
-
التعرف على التكتيكات: هذا يمكن أن يعمل بطريقتين. من الممكن أن تقومي عن غير عمد بتصوير تكتيكات النشطاء بالشكل الذي يؤثر عليهم بالسلب. في نفس الوقت، من الممكن أن تكوني قادرة على توثيق تكتيكات الشرطة من أجل تقييم أفضل لتشكيلاتهم و للأحداث المحتملة في المستقبل.
-
لمن تقومين بالبث: ما هي أهدافك من البث؟ هل تريدين في البداية البث لمجموعة صغيرة موثوقة بحيث يمكنهم الدعم عن طريق إعادة إنتاج وسائطك؟
-
اعملي مع فريق: العمل سويُا مع الآخرين الذين يمكنهم دعمك عن طريق التفاعل مع المشاهدين في التعليقات والنقاش، يمكن إعادة نشر الوسائط في قنوات متعددة.
-
اطرحي طلب: ادفعي مشاهديك للتفاعل.
-
جهازك: هل تريدين استخدام هاتفك الشخصي المحمول؟ أيًا كان الجهاز الذي تقومين باستعماله، قومي بتشفيره و وضع كلمة حماية للجهاز. لا تقومي باستخدام بصمة الإصبع.
المشاركة الجماعية - ١٠ دقائق
-
أسسي للمشاركة الجماعية عن طريق الحوار حول أسباب توثيقنا للعنف. اقري للمشاركات بأن هذا العمل موتر.
-
شاركي أي وسائط قامت المجموعات الفرعية بإنشائها.
-
شاركي أي معلومات، أدوات جديدة و نصائح تمت مشاركتها بواسطة المشاركات.
مصادر إضافية
-
فيديو فور تشانج نيتورك Video For Change Network (الرابط بالإنجليزية) :
-
ويتنس WITNESS - التصوير في فرق: الاحتجاجات ،التظاهرات، التجمعات - https://ar.witness.org/portfolio_page/filming-in-teams/
-
ويتنس WITNESS - التصوير عن طريق الهاتف المحمول https://ar.witness.org/portfolio_page/filming-with-mobile-phone/
-
ويتنس WITNESS - دليل إرشادي حول كيفية إجراء المقابلات للناجيات من العنف القائم على أساس النوع والجنس (الرابط بالإنجليزية) - https://blog.witness.org/2013/08/new-how-to-guide-for-interviewing-survivors-of-sexual-and-gender-based-violence/
-
ويتنس WITNESS - كيفية البث المباشر للتظاهرات (الولايات المتحدة) (الرابط بالإنجليزية) - https://library.witness.org/product/livestreaming-protests-usa/ وفيديو https://www.youtube.com/watch?v=Tm4hgbVuPIk
-
(الرابط بالإنجليزية) https://library.witness.org/product/video-metadata/
-
يوازي UWAZI (الرابط بالإنجليزية) - هي منصة حرة، مفتوحة المصدر لتنظيم، وتحليل، ونشر وثائقك. /
إعادة تفعيل الأمان في المواعدة الرقمية [نشاط تكتيكي]
هذا نشاط تكتيكي بحيث يمكن للمشاركات مشاركة نصائح الأمان والحيل للمواعدة الرقمية. سوف تعمل المشاركات في مجموعات صغيرة أو في أزواج لتحديث الصفحات الشخصية بهم وممارستهم على حسابات المواعدة الرقمية الخاصة بهم. ستقوم المشاركات بمشاركة احتياجاتهم المختلفة وتفضيلاتهم حول تطبيقات المواعدة، الخصوصية والأمان. سوف تشارك المشاركات وتمارس مختلف التكتيكات لزيادة خصوصية استخدامهم لتطبيق المواعدة.
ملاحظة تقاطعية: الميسرات، اخلقوا مساحة للأفراد بحيث يمكن مشاركة مدى ارتباط اعتبارات المواعدة الرقمية وممارستها بالنوع الإجتماعي و الجنسانية. بين المشاركات في مجموعتك، كيفية ارتباط النوع الاجتماعي والجنسانية بالتطبيقات التي يستخدمها الأفراد في المواعدة؟ مدى وعيهم بالمخاوف حول الخصوصية والأمان؟
هذا النشاط يتكون من جزئين:
-
مشاركة نصائح السلامة والحيل في تطبيقات المواعدة الرقمية
-
تدريب عملي: إعادة تفعيل أمانك في المواعدة الرقمية
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
فهم حول كيفية تأثر إمكانيات الوصول والحميمية للهواتف المحمولة بالنوع الاجتماعي.
-
فهم لتأمين الاتصالات المحمولة من منظور أن الهواتف المحمولة هي أدواتنا للاتصالات الحركية الشخصية، والخاصة، والعامة.
-
مشاركة وممارسة الاستراتيجيات والتكتيكات من أجل تأمين الهواتف المحمولة للتحكم في تأثير اتصالاتنا المحمولة على أنفسنا، زملائنا، حركتنا.
هذا النشاط لمن؟
مستخدمي تطبيقات المواعدة الذين يرغبون في استخدامها بشكل أكثر أمانًا.
الوقت المطلوب
هذا النشاط يتطلب حوالي ٢- ٢:٣٠ ساعات.
ملاحظة للميسرة: هذا التدريب يستغرق حوالي ساعتين ونصف ونوصي بأخذ فترات راحة قصيرة أثناء العمل.
الموارد اللازمة لهذا النشاط
-
إنترنت متصل
-
هواتف محمولة من أجل تحديث الصفحات الشخصية على مواقع المواعدة
-
لوح ورقي قلاب أو لوح أبيض عريض للكتابة
الآليات
مشاركة إرشادات الأمان والحيل في تطبيقات المواعدة الرقمية
كسر الجليد - ٥ دقائق
-
من يقوم باستخدام تطبيق المواعدة، أيهما؟ كيف قمتي باختياره ولماذا؟
-
كيف تفكرين بالفعل في سلامتك وخصوصيتك وكيفية العناية بهم؟
المواعدة الآمنة - ٣٠ دقيقة
قبل الدخول في التطبيقات والتدريب العملي على الأجهزة، يسرى مشاركة إرشادات المواعدة الآمنة بين المشاركات:
اسألي:
-
ما هو السلوك الآمن لك أثناء استخدام تطبيقات المواعدة الرقمية؟
-
ما هي التدابير التي تاخذينها في الاعتبار عندما تقررين مقابلة المتوافقين وجهًا-لـ-وجه؟
-
ما هي استراتيجيتك للتأكد من "معرفة" أنه من الآمن مقابلة شخص ما؟
-
هل لديكِ خطط احتياطية عندما تتأزم الأمور؟ التفقد من وقت لآخر مع صديق؟ أو إعلام صديق أين تذهبين، ومع من تلتقين، وغيرها؟
دوني هذا على اللوح الورقي القلاب أو مكان آخر مرئي لبقية المشاركات
شاركي إرشادات الأمان الإضافية التالية واطلبي من المشاركات المشاركة والإضافة
تطبيقات المواعدة (إرشادات الأمان)
-
تأكدي من أن الصورة لن تعطي معلومات كثيرة، خاصة مكانك، المدرسة التي تدرسين بها.
-
استخدمي بريد إلكتروني آمن ومنفصل.
-
لا تقومي باستخدام اسم مستخدم مشابه لإسمك على حساب وسائل التواصل الاجتماعي.
-
استخدمي صورة مختلفة عن صورك في صفحتك الشخصية على حساب وسائل التواصل الاجتماعي.
-
لا تقومي باستخدام معلومات شخصية.
-
كوني حذرة و واعية عند كتابة صفحتك الشخصية على تطبيق المواعدة.
-
متابعة بدون إنترنت: عند المقابلة الشخصية في المرة الأولى قومي باللقاء في مكان عام. إذا أمكن، أخبري أصدقاء/ أفراد من العائلة عن مكان اللقاء والموعد.
-
قومي بضبط كلمات مرور على تطبيقاتك عندما يكون ذلك ممكنًا.
-
كلمات مرور تحمي وتشفر هاتفك.
مدخل: نماذج جديدة للمواعدة. ضعي في اعتبارك التطبيقات الجديدة حول المواعدة الرقمية مثل جيت شيبد Get Shipped http://www.getshipped.com/ حيث يمكن ربط الاصدقاء ويمكنهم القيام بالمثل معكِ. أيضًا يمكنكِ النقاش عن طريق التطبيق حول الاشخاص الذين قمتي بالتوافق معهم ويمكن مشاركة مخاوف السلامة (أي، التحذير ضد المستخدمين ذو السمعة السيئة، توثيق المحتالين/ المضللين، مشاركة النصائح حول انتقاء المتوافقين).
-
ما هي الطرق التي تتواصلين بها بالفعل مع الأصدقاء الموثوق بهم و أفراد مجتمعك حول المواعدة الرقمية؟
تدريب عملي: إعادة تفعيل المواعدة الرقمية الآمنة - ٦٠-٩٠ دقيقة
ابدئي التدريب بالكشف عن القليل من المعلومات الشخصية الخاصة بك Doxxing - اكتشفي ما هي المعلومات المتاحة حول اسمك على تطبيق المواعدة الخاص بك. استخدمي المعلومات الموجودة عنك على صفحتك الشخصية على تطبيق المواعدة الخاص بك، ابحثي عن نفسك على المنصات الأخرى. جربي البحث عن اسم المستخدم الخاص بك أو المعلومات التي قمتي بمشاركتها على حساب المواعدة الرقمي الشخصي. فكري في المعلومات المتوفرة عنك خارج تطبيقات المواعدة والتي لا تريدين للرفاق على تطبيق المواعدة معرفتها. بناءًا على ذلك، قومي بإعادة عمل صفحتك الشخصية.
في أزواج، راجعي إرشادات الأمان وقومي بتحديث صفحتك الشخصية. شاركوا بعضكم البعض وادعموا شركاءكم للإشارة إذا كان هناك أي معلومات تعريفية أو إذا كان بالإمكان تغيير عناصر أكثر بحيث يصعب تحديدهم ويتوافقون مع أهداف السلامة الخاصة بهم.
إعادة تفعيل صورك
تفقدي واستبدلي أي صور في ملف التعريف الخاص بك وأي صور أخري بالحساب إذا كانت هذه الصور لا تتوافق مع إرشادات الأمان التي تريدين إتباعها. خذي في اعتبارك محو البيانات الوصفية التعريفية ومحو المعلومات التعريفية عن الأشخاص الآخرين في الصور.
إعادة تفعيل النص الخاص بك
تفقدي وأعيدي كتابة النص الخاص بك إذا كان يكشف معلومات أكثر مما تريدين، ضعي سلامتك الشخصية في الاعتبار. أعملي مع شركاء لكِ على إعادة كتابة النص إذا أردتي.
إنشاء عنوان بريد إلكتروني آمن ومنفصل
المشاركة الجماعية - ١٠ دقائق
كيف كان ذلك؟ ما الذي كان مفاجئًا؟ ما الذي كان سهلًا؟ ما الذي كان صعبًا؟ بماذا تقومين بعد ذلك؟
الميسرات: هل المشاركات مهتمات بالرسائل الجنسية تفقدي نموذج تبادل الرسائل الجنسية الأكثر أمانًا.
مصادر إضافية
الخصوصية والأمان في السياقات المحافظة: تطبيقات المواعدة للنساء ذوات التنوع الجنسي. ستيفاني باولا )( الرابط بالاسبانية): https://www.genderit.org/es/articles/edicion-especial-privacidad-y-seguridad-en-contextos-conservadores-las-apps-de-citas-para
كشف المعلومات الشخصية الخاصة بك (الرابط بالإنجليزية) Self-Doxxing : https://gendersec.tacticaltech.org/wiki/index.php/Step_1#Self-Doxing
مصادر للسلامة على تطبيق المواعدة
-
جريندر Grindr (الرابط بالإنجليزية) :
https://help.grindr.com/hc/en-us/articles/217955357-Safety-Tips -
بلانيت روميو Planet Romeo (الرابط بالإنجليزية) :
https://www.planetromeo.com/en/care/online-dating/ -
تندر Tinder :
https://policies.tinder.com/safety/intl/ar/ -
أوكيوبيد OKCupid (الرابط بالإنجليزية):
https://www.okcupid.com/legal/safety-tips -
هورنيت Hornet (الرابط بالإنجليزية):
https://hornet.com/community/knowledge-base/tips-on-how-to-stay-safe/ -
سكروف Scruff:
https://www.scruff.com/ar/resources/travel
رسائل جنسية أكثر أمانًا [نشاط تكتيكي]
هذا نشاط تكتيكي حيث يمكن للمشاركات مشاركة وممارسة خطط أكثر أمانًا للرسائل الجنسية
الأهداف التعليمية التى يجيب عنها هذا النشاط
-
فهم حول كيفية تأثر إمكانيات الوصول والحميمية للهواتف المحمولة بالنوع الاجتماعي.
-
فهم لتأمين الاتصالات المحمولة من منظور أن الهواتف المحمولة هي أدواتنا للاتصالات الحركية الشخصية، والخاصة، والعامة.
-
مشاركة وممارسة الاستراتيجيات والتكتيكات من أجل تأمين الهواتف المحمولة للتحكم في تأثير اتصالاتنا المحمولة على أنفسنا، زملائنا، حركتنا.
هذا النشاط لمن؟
الأفراد المستخدمات للرسائل الجنسية أو يهتمون بها أو يريدون مناقشة وممارسة تبادل أكثر أمانًا للرسائل الجنسية.
الوقت المطلوب
هذا النشاط يتطلب حوالي ساعتين.
الموارد اللازمة لهذا النشاط
-
خدمة بطاقات الهاتف المحمول
-
هواتف محمولة
الآليات
في أزواج، ناقش - ١٠ دقائق
-
هل قمتِ أبدًا بتبادل رسائل جنسية؟ متى كانت المرة الأولي التي تبادلتي فيها رسائل جنسية؟ ما الذي قمتِ باستخدامه وقتها - خط أرضي، ملاحظات، الرسائل، البطاقات البريدية، المحادثات عبر الإنترنت (الرقمية).
-
كيف تقومين باستخدام هاتفك المحمول في الرسائل الجنسية؟ تطبيقات، نصوص، صوت، صورة، فيديو وغيرها، ماذا تفضلين، ما هي المميزات والعيوب بالنسبة لك؟
-
ما هي مشكلات الأمان والخصوصية التي تاخذينها في الإعتبار عند ارسال الرسائل الجنسية وماذا تفعلين لمراعاة سلامتك وخصوصيتك؟
المشاركة الجماعية للمجموعة كاملة واستراتيجيات المشاركة: ٣٥ دقيقة
يسري على المشاركات مشاركة ماهو ممتع وسار في تبادل الرسائل الجنسية باستخدام الهواتف.
ملاحظة تقاطعية: هل هناك أي وصمة اجتماعية حول الرسائل الجنسية و كيف يمكن للمشاركات مختلفات النوع الاجتماعي، الجنسانية، العرق، الطبقات، الأعمار، يختبروا هذه الوصمة بشكل مختلف؟ كيف يمكن للمشاركات معالجة الرفض الاجتماعي؟
نقاش للأسئلة التي قد يمكنك طرحها:
-
ما نوع الوسائط التي تفضلين استعمالها و ما هي التطبيقات التي يفضلون استخدامها أغلب الأوقات. ما الذي تفضلينه غالبا؟ هل هناك أي شئ ترغبين في القيام به عن طريق التطبيق، بواسطة الوسائط؟
-
ما هو الأكثر متعة بالنسبة لك في الرسائل الجنسية ولماذا؟
استراتيجيات المشاركة
الميسرات، جهزي قطع ورقية كبيرة بالعناوين التالية:
-
إتفاقيات النشوة (الإتفاقيات)
-
الحب الذي نمارسه، البيانات التي نشاركها
-
تطبيقات و إعتبارات الأمان/ الجهاز الأساسية
-
الچوكر
يسري الحوار مع الأسئلة الاسترشادية التالية: دوني ملاحظات على الورق الكبير بالاستراتيجيات التي قامت المشاركات بمشاركتها.
الوصول إلى الإتفاق (إتفاقيات النشوة)
-
اصنعي اتفاقيات مع شركائك في الرسائل الجنسية - ما هي الاتفاقيات التي تريدين عقدها بخصوص الحفظ، رقمي أو المشاركات الشخصية؟
-
هل قمتي أبدًا بمناقشة إتفاقيات الرسائل الجنسية مع شركائك، كيف تقومين بذلك؟
-
إذا وقع الإنفصال، كيف تتناقشين مع شركائك بعد الإنفصال حول الرسائل الجنسية؟ هل تحتفظين برسائلك، هل يقوموا بذلك؟
الحب الذي نمارسه، البيانات التي نتشاركها
المعلومات التي تٌرسل مع صورنا و القصص التي نرويها:
-
فكري إذا كنتي ترغبين في مشاركة الصور الحميمية بوجهك مرئيًا
-
حاولي تغطية أي علامات مميزة بجسدك، مثل الوشوم (التاتو)، الوحمات وغيرها.
-
استخدمي تطبيق Exif editors لمحو البيانات الوصفية للصور، العلامات الجغرافية وما إلى ذلك.
-
استخدمي تطبيقات لتمويه الوجه، الوشم وغيرها. (مثل Pixlr)
تطبيقات و اعتبارات الأمان/ الجهاز الأساسية:
-
اختاري تطبيق يمنحك ميزات خصوصية وأمان مثل التشفير، حذف الرسائل، و حجب لقطات الشاشة.
-
استخدمي برامج مراسلة آمنة في الرسائل الجنسية حتى يمكنك التحكم في الصور والرسائل التي يتم إرسالها، ويمكنك حذفها إذا أردتي.
-
ملاحظة حول المصطلحات اللغوية المتخصصة: التدمير الذاتي - نستخدم سناب شات snapchat وتطبيقات أخرى تعد بـ "التدمير الذاتي"، لكن غالبًا لا يتم تدميرها كليا و يتمكن الأفراد من الوصول إلى الصور لتوزيعها لاحقًا.
-
ضعي كلمة مرور وشفري جهازك
-
ضعي كلمة مرور لتطبيقاتك
-
خذي في اعتبارك استخدام عنوان بريد إلكتروني آمن و رقم هاتف بديل لحسابك على التطبيق ( لأمان التطبيق، لا يقتصر الأمر على إختيار التطبيقات أو الأشياء التي يمكن عملها مع تطبيقات الرسائل الجنسية ربما كقسم فرعي؟ )
-
تعرفي على كيفية الحذف والحفظ
-
ضعي في اعتبارك إذا كان التطبيق الخاص بك قيد بالمزامنة و سواء كنتي ترغبين في المزامنة و الإحتفاظ بالرسائل الجنسية وكيف؟
تدريب عملي: تطبيقات أكثر أمانًا و تعديل الصور
نقاش حول إختيار تطبيقات الرسائل الجنسية
ما هي التطبيقات التي تستخدمها المشاركات للرسائل الجنسية ولماذا؟ ما هي مخاوف الأمان لديك عند إختيار التطبيق؟ ما هي مميزات الأمان التي ترغبين بها في تطبيقك؟ ماهو مخاوفك بشأن استخدام تطبيقات تكون:
-
مشفرة
-
قابلية للحماية بكلمات مرور
-
منع الحفظ و لقطات الشاشة
-
يمكن حذف الرسائل
تقييم الرسائل النصية القصيرة SMS و رسائل الوسائط المتعددة القصيرة MMS . الرسائل النصية القصيرة ورسائل الوسائط المتعددة القصيرة لا تمنح أي من هذه الخصائص. انظري نشاط: ماهو الهاتف؟ كيف تعمل الاتصالات المحمولة؟ للمزيد من المعلومات عن الرسائل النصية القصيرة ورسائل الوسائط المتعددة القصيرة والمراقبة.
أنشطة التدريبات العملية
الميسرة، هذا النشاط هو فرصة للمشاركات لممارسة استراتيجيات الأمان التي أوصي بها المدربون المشاركون لـ المُشارَكات التقنيّة النسويّة لإعادة تفعيل الأمان. حددي الأنشطة ملائمة أكثر لسياقك. بعض الأنشطة يمكن وضعها في الاعتبار:
-
تشفير كلمات مرور لحماية الجهاز
-
إزالة معلومات التعريف من الصور والهواتف المحمولة
-
إنشاء عنوان بريد إلكتروني آمن و رقم هاتف
شاركي قائمة المهام تلك مع المشاركات ووجهيهم لممارسة هذه الإرشادات في مجموعات صغيرة، ومساعدة بعضهم البعض واستخدام الإنترنت للإجابة عن هذه الأسئلة.
تدريب عملي علي الصور
-
مارسي عملية إلتقاط الصور بدون أن يكون وجهك مرئيًا.
-
حاولي تغطية العلامات المميزة لجسدك، مثل الوشوم، و الوحمات وغيرها.
-
استخدمي تطبيق Exif editors لإزالة البيانات الوصفية من الصور والعلامات الجغرافية وما إلى غير ذلك.
-
استخدمي تطبيقات لتمويه الوجه والوشوم.
تدريب عملي على الجهاز و التطبيقات
-
اختاري وثبتي تطبيق آمن
-
ضعي كلمة مرور على تطبيقاتك
-
تعرفي على كيفية حذف و حفظ المحادثات.
-
تعرفي على كيفية حذف الصور من على جهازك
المشاركة الجماعية - ١٠ دقائق
كيف كان ذلك بالنسبة لك؟
-
ماذا فعلتي؟
-
شجعي المشاركات على مشاركة الوسائط والصور إذا كانوا مستعدين لذلك.
-
ما الذي كان صعبًا، مالذي كان سهلًا؟ ما الذي فاجأك؟
-
أين قمتِ بالبحث عن المعلومات عندما كان لديك أسئلة؟
مصادر إضافية
ورشة عمل لوشادوراس للرسائل الجنسية - لحظات من الرسائل الجنسية مثل بداية، أثناء، بعد. التخزين والمشاركة، تعديل الموافقة والرضائية في كل هذه اللحظة.
ملاحظات للمدربات نظرًا لان عملية حذف الصور من التطبيقات والأجهزة معقدة بعض الشئ، هناك بعض التوجيهات المحددة لدعم المشاركات في "معرفة كيفية حذف الصور من على جهازك" (أخر تحديث مايو ٢٠١٩): معرفة كيفية حذف الصور من جهازك تتطلب فهم لكيفية عمل ذلك على ذاكرة التطبيق الخاص بك ومعرفة أيضًا المكان الذي يتم فيه تخزين الصور على جهازك المحمول. في أجهزة IoS يعد هذا أكثر غموضًا حيث لا يمكنك الوصول إلى الملفات بخلاف التطبيقات حيث يتم إنشاء الملفات هناك. هذا أيضًا يعتمد على ما إذا كنتي ترغبين أم لا في استخدام تطبيق المحادثة لإلتقاط الصور، أو أنك تقومين بتحضير الصور مسبقًا (باستخدام تطبيق كاميرا الهاتف المحمول)
لمستخدمات تيليجرام، انقري على رأس المحادثة، ثم ابحثي عن الصور ومقاطع الفيديو، يمكنك حذف الصور من هناك. هذا سوف يحذف الصور من تطبيق تيليجرام لكن إذا قمتِ بحفظ تلك الصور في ملف آخر على جهازك، يجب عليكي استخدام مدير الملف لحذف تلك الصور. يمكنك أيضًا النظر إلى الملفات المشتركة مع مستخدم محدد أو مجموعة واستكشافها.
على تطبيق سجنال، انقري على رأس المحادثة. سيمكنك رؤية صور للملفات المصورة المشتركة. يمكنك الحذف من هناك. مرة أخرى، هذا يحذف فقط الصور/ الوسائط المشتركة على سجنال، وإذا قمت بحفظها في مكان آخر على الجهاز، ستكون هناك نسخة هناك. هذا أيضًا ينطبق على من تقومين بإرسال الرسائل الجنسية معهم.
لمستخدمي أندرويد، باستخدام مدير الملف لإزالة الوسائط والصور على تليجرام: أذهبي إلى وحدة التخزين الداخلية ، وابحثي عن مجلد تيليجرام >> صور تيليجرام/ مقاطع فيديو تيليجرام/ وثائق تيليجرام/ ملفات صوتية تيليجرام. احذفي الملفات في هذه المجلدات. في سجنال، إذا قمتي بحفظ الصورة/ الوسائط بعيدًا عن سجنال يمكنك اختيار أين تحفظيها. الأماكن الأخرى حيث يمكن أن تكون الصور/ الوسائط الخاصة بك هي: وحدة التخزين الداخلية >>صور . سوف تحصلين بشكل عام على الاتجاهات (المجلدات) التي تخزن صورك. تلقائيًا، الصور المحفوظة من سجنال سوف يتم حفظها هنا.
المبادئ النسوية للإنترنت
القيام ببعض الأنشطة لتعريف وتعزيز التقدير النسوي للمبادئ النسوية للإنترنت. ممارسة الأنشطة التفاعلية سوف يفتح الباب للنسويات للنظر إلى الإنترنت باعتباره مساحة سياسية بالإضافة إلى ربط المبادئ النسوية للإنترنت بمجالات اهتمامتهم المحددة. نحن ** نوصي بشدة ** بأن تختاري المسار تعليمي لهذه الرحلة، حيث يتضمن هذا المسار أنشطة على درجات مختلفة من العمق، من شأنها مساعدة المشاركات في الحصول على مزيد من المعرفة حول الموضوعات المتناولة.
المقدمة ،الأهداف التعليمية، الأنشطة التعليمية و القراءات المتعمقة.
هذه الصفحة ستوجهك لتحقيق استخدام وفهم صحيحين للوحدة. بإتباع مسارات التعلم، مع الأنشطة متنوعة العمق، من المفترض أن تسمح للمشاركات بالحصول على فهم أفضل للموضوعات التي تمت دراستها.
مقدمة
تهدف هذه الوحدة التعليمية إلى ممارسة الأنشطة لتعريف وتعزيز التقدير النسوي للمبادئ النسوية للإنترنت. تم تصميم هذه الوحدة لممارسة أنشطة تفاعلية لفتح الباب أمام النسويات للنظر إلى الإنترنت باعتباره مساحة سياسية بالإضافة إلى ربط المبادئ النسوية للإنترنت بمجالات اهتمامتهم المحددة.
لمن يتم توجيه الوحدة التعليمية للمبادئ النسوية للإنترنت؟
-
الناشطات النسويات التي تعمل على الأرض ويقومون باستخدام هواتفهم المحمولة والإنترنت؟
-
الجهات المانحة لتمويل النساء (المستفيدون، السلامة، شرح لماذا يعد الإنترنت مساحة هامة)
-
النساء المدافعات عن عن حقوق الإنسان القائمين على الحملات
-
ناشطات/ي الحقوق الجنسية
المشترك بين كل تلك المجموعات المختلفة هو أن جميعهم نسويات، و على الأغلب معظمهم لم يكن لديه الوقت للنظر إلى الإنترنت من منظور نسوي و باعتباره مساحة سياسية.
ستستفيد هذه المجموعات من هذه الوحدة التعليمية من خلال فهم الإنترنت - وهى مساحة وأداة يستخدمونها في عملهم - من منظور نسوي من أجل إتخاذ قرارات تخص استخدامهم للإنترنت بمزيد من التحكم و المعرفة.
الأهداف التعليمية
ستقوم المشاركات بـ:
-
فهم كيفية التعامل مع الإنترنت كمساحة سياسية
-
فهم لماذا نقوم بتخيل إنترنت نسوي
-
امتلاك فهم أساسي للمبادئ النسوية للإنترنت
-
التحمس للسياسات النسوية للإنترنت
-
إكتشاف/ استخدام المبادئ النسوية للإنترنت و ربطها بمجالات ناشطيتهم و السياقات الخاصة بهم.
الأنشطة التعليمية
تم تنظيم الأنشطة التعليمية لهذه الوحدة كأنشطة تمهيدية - تدريبات تبدأ باستكشاف موضوعات الإنترنت كمساحة سياسية، وأنشطة متعمقة - تلك التي تركز على عناصر محددة من المبادئ النسوية للإنترنت.
بناءًا على الوقت المتاح، يعد من الجيد القيام بمزيج من النشاط التمهيدي و الأنشطة المتعمقة من أجل القيام بجلسة أكثر شمولًا عن المبادئ النسوية للإنترنت.
أنشطة تمهيدية
أنشطة متعمقة
مصادر |روابط|قراءات متعمقة
-
المبادئ النسوية للإنترنت و ٥ طبقات من القوة (عرض بواسطة هيڤالي) (الرابط بالإنجليزية)
-
#MFI (إنشاء إنترنت نسوي) أفريقيا: المجلة الرقمية! (٢٠٢٠) (الرابط بالإنجليزية)
-
إصدار چندر اي تي "إنشاء إنترنت نسوي: بناء الحركة في العصر الرقمي في إفريقيا" (٢٠٢٠) (الرابط بالإنجليزية)
-
إصدار چندر اي تي "إنشاء إنترنت نسوي: بناء الحركات، تذكر المقاومة، إختراق الأمن والعناية" (٢٠١٧)(الرابط بالإنجليزية)
-
إصدار چندر اي تي "ثلاثة قضايا رئيسية من أجل إنترنت نسوي: الوصول، الوكالة والحركات" (٢٠١٦) (الرابط بالإنجليزية)
-
من أجل إنترنت نسوي: استجابة من الطلبة للمبادئ النسوية للإنترنت (٢٠٢٠) (الرابط بالإنجليزية)
-
تخيل الإنترنت النسوي (٢٠١٩) (الرابط بالإنجليزية)
-
سياسات الإنترنت النسوي في زيمبابوي: المقاومة والصمت (٢٠١٧) (الرابط بالإنجليزية)
-
تأملات زيمبابوية في الإنترنت النسوي (٢٠١٧) (الرابط بالإنجليزية)
-
لوحة للإنترنت النسوي الأفريقي (٢٠١٧) (الرابط بالإنجليزية)
-
اصنعي - بنفسك إنترنت نسوي: حراك نسوي رقمي من أمريكا اللاتينية (٢٠١٦) (الرابط بالإنجليزية)
-
تخيل الإنترنت النسوي: المشاركة والحركات السياسية (٢٠١٥)(الرابط بالإنجليزية)
-
لماذا تعد المبادئ النسوية للإنترنت مهمة؟ (٢٠١٤) (الرابط بالإنجليزية)
-
تخيل إنترنت نسوي آمن رقميًا (٢٠١٤) (الرابط بالإنجليزية)
مقدمات إلى حب الإنترنت
يهدف هذا النشاط إلى تشجيع المشاركات على التفكير في مدى فائدة الإنترنت -- على المستوى الشخصي، والعملي، في بناء الحركة و التشبيك. هذا النشاط مفيد خصيصًا للمبتدئات في ورشة العمل و / أو للمشاركات الذين لديهم مشاعر سلبية تجاه الإنترنت.
تقوم المشاركات بتقديم أنفسهم لبعضهم البعض وذكر اسمائهم، المنظمة، البلد و شيء واحد يحبونه في الإنترنت - بشكل شخصي، في عملهم الناشطي بشكل عام. لا يمكن للمشاركات تكرار ما سبق وتم ذكره. يمكن القيام بهذا التدريب أثناء الوقوف في دائرة ليتمكنوا من رؤية بعضهم البعض بوضوح و لتشجيع المداخلات القصيرة. لضمان عدم استغراق المشاركات في التفكير لوقت طويل، هناك خيار بأن تقوم كل مشاركة بإشعال عود ثقاب (كبريت) وعليها الإنتهاء من الإجابة قبل أن يحترق عود الكبريت بالكامل ( اجعلى في المتناول حاوية لأعواد الكبريت الساخنة ).
الموارد اللازمة لهذا النشاط
-
أعواد كبريت
-
غرض ما لتجميع بقايا أعواد الكبريت المستعملة الساخنة
الوقت المطلوب
١٠-١٥ دقيقة بناءًا على عدد المشاركات، تقريبًا ٤٠ ثانية لكل مشاركة.
تخيل الإنترنت النسوي (٣ خيارات) [نشاط تمهيدي]
خيار ١
يعمل الأفراد في هذا النشاط بمفردهم لمدة ١٠ دقائق لكتابة تعريفهم/ فكرتهم عن الإنترنت النسوي. (بدلًا من ذلك، لاستكمال واحدة من هذه الجمل "في الإنترنت النسوي ……." "الإنترنت النسوي هو ……") يعد ذلك فرصة لهم للاكتشاف والحلم. من الممكن أن يكون من الضروري "التهيئة" لهذه الفكرة عن طريق طلب بعض الأفكار الأساسية عم الشكل الذي يمكن أن يكون عليه الإنترنت النسوي. على كل مشاركة وقتها قراءة تعريفها بصوت عال لكل المجموعة. بينما تقوم المشاركات بالقراءة على الميسرة أن تقوم بملاحظة الكلمات الهامة في تعريفاتهم وتدوينها على اللوح الورقي القلاب. يتم لصق تعريفاتهم على الحائط حتى يتمكن الآخرون من رؤيتها، لكن بدون مناقشة تعريفاتهم الخاصة.
تقوم الميسرات بتلخيص أهم الكلمات التي وردت وتكررت في تعريفات المشاركات، مدركين لكيفية ارتباطها بالمفاهيم في المبادئ النسوية للإنترنت و المجموعات. يمكن للنقاش أن يتعمق في تعريف المشاركات لما وجوده أكثر أهمية بشكل عام أو ببساطة توفير نقطة دخول لبدء العرض التقديمي أو للمزيد من التدريبات على المبادئ النسوية للإنترنت.
الموارد اللازمة
أقلام تلوين، ورق، ورق تغليف، ورق ملاحظات ملون أو ورق ملون مقطع إلى نصفين، قطع لاصقة (بلوتك) أو شريط لاصق.
الوقت المطلوب
إجمالي الوقت من ٣٠-٤٠ دقيقة: ١٠ دقائق من أجل تقديم وتنفيذ العمل الفردي. من ٢٠-٢٠ دقيقة لقراءة وتحليل التعريفات الناتجة، بناءًا على عدد المشاركات.
خيار ٢
تخيل الإنترنت النسوي: عمل جماعي
هذا النشاط يشبه النشاط السابق بالأعلى لكن تم تصميمه لمجموعة من ٤ مشاركات. من الضروري إتاحة المزيد من الوقت لنقاش المجموعة أكثر من وقت مشاركة عمل المجموعة.
الوقت المطلوب
إجمالي الوقت ٣٥ دقيقة - ٢٠ دقيقة لعمل الجماعي، ١٥ دقيقة لمشاركة عمل المجموعة مع الآخرين.
خيار ٣
طوّرِ مكان أحلامك على الإنترنت
(تم تبنيه من المُشارَكات التقنيّة النسويّة لإعادة تفعيل الأمان، خلق مساحات رقمية آمنة)
بإختصار اسألي المشاركات في الجلسة العامة (الرئيسية): لماذا يقمن باستخدام الإنترنت؟ لماذا يعد هذا هامًا لنا؟ اطلبي من المشاركات أمثلة على الأشياء ذات القيمة لهم و يقومون بعملها على الإنترنت، في مختلف جوانب حياتهم.
اطلبي منهم تخيل قيامهم ببناء مساحة أحلامهم على الإنترنت، بناءًا على إجاباتهم على الأسئلة الموجودة بالأعلى . قومي بدعوتهم إلى مجموعات صغير مكونة من ٣-٥ أفراد لتخيل هذه المساحات معًا.
-
ما اسمها؟
-
لماذا تعد هذه المساحة هامة؟
-
لمن ولماذا هذه المساحة؟
-
ما هي نوعية الأشياء التي يقوم الأفراد بعملها في هذه المساحة؟
-
هل هناك بعض القواعد في هذه المساحة؟
-
ما الشكل الذي سوف تبدو عليه المساحة؟
-
من المسئول عن إدارة تلك المساحة؟
اطلبي من المجموعات رسم هذه المساحة بشكل مبتكر بقدر الإمكان، وقومي بحثهم على إعداد عرض تقديمي لبقية المجموعة. لإضافة المزيد من المرح، قومي بتحدي المشاركات ليقوموا بمحاولة إقناع بقية المجموعة بمدى روعة مساحتهم - كتسويق للفكرة.
في الجلسة العامة، عند مشاركة المجموعة لما تم عمله، يجب على الميسرة تدوين العناصر الرئيسية لكل المساحات، مع وعي بالمبادئ النسوية للإنترنت وما يرتبط بها.
يمكن لذلك أن يعمل كمدخل للعناصر التي يتم إبرازها أثناء العرض التقديمي للمبادئ النسوية في التدريب القادم و لتوفير خاتمة للعناصر المشتركة و الأفكار الهامة المنبثقة من المجموعات.
الموارد اللازمة
ورق تغليف، أقلام شمع أو تلوين من عدة ألوان لكل مجموعة، شريط لاصق أو قطع لاصقة (بلوتك)
الوقت المطلوب
ساعة واحدة: ٥ دقائق للجلسة العامة، ٢٥ دقيقة للعمل الجماعي، ٣٠ دقيقة لمشاركة ما تم عمله وتلخيص الميسرة.
سباق الإنترنت [نشاط تمهيدي]
يهدف هذا النشاط إلى توضيح الإمتيازات المختلفة التي يتمتع بها الأفراد عندما يتعلق الأمر بالتكنولوجيا والإنترنت، و للتعريف بوجود قطاعات مجتمعية تتمتع بإمتيازات على الإنترنت. يمكن استخدام هذا النشاط لبدء نقاش حول عدم المساواة بين المستخدمين المختلفين على أساس المستوى التقني، النوع الإجتماعي، اللغة، العمر والإمتياز العرقي.
الآليات
قومي بدعوة المشاركات للوقوف في صف واحد، بجانب بعضهم البعض. سيكون هذا الصف هو خط البداية، بحيث تقوم الميسرة بالتحرك داخل الغرفة من هذا الصف. اعلمي المشاركات ان الهدف من هذا النشاط هو الوصول إلى خط النهاية - حيث تقف الميسرة - بناءًا على تعليمات الميسرة.
الهدف الأساسي هنا هو توضيح عدم المساواة بين المشاركات عندما يتعلق الأمر بالتقنية والإنترنت، وبالتحديد لتحدي المفهوم الشائع أن التكنولوجيا (التقنية) و الإنترنت محايدين.
إقتراحات للتعليمات على أساس الموضوع:
ملاحظة: هذه مجرد اقتراحات فقط. كل سياق سيحتاج إلى طريقة مختلفة في تعريف ماذا يعني أن تكون متمتعًا بإمتيازات على الإنترنت. إذا كانت هذه الاقتراحات لا تناسب سياق عملك، فكري في أفكار أخرى مناسبة. تذكري، أن هذا أيضا يعكس أيضًا تحيزات المدربة/ الميسرة وقيمها حول ما الذي يعنيه التمتع بالامتيازات.
الامتياز التقني
-
إذا كان بإمكانك فهم المقصود بـ HTTPS، تقدمي خطوتين.
-
إذا كان بإمكانك فهم المقصود بـ VPN، تقدمي خطوتين.
-
إذا كنتِ تستعملين برنامج VPN، تقدمي ثلاثة خطوات.
-
إذا كنتِ تستعملين برمجية مفتوحة المصدر تقدمي خطوتين.
-
إذا كان هاتفك الاندرويد عمره أقل من عامين تقدمي ثلاثة خطوات.
-
إذا كنتِ تملكين أحدث أنواع الآي فون تقدمي ثلاثة خطوات.
-
إذا كنتِ تملكين جهاز كمبيوتر محمول، جهاز لوحي (تابلت) وهاتف محمول تقدمي خطوتين.
الامتياز اللغوي
-
إذا كان بإمكانك القراءة، الكتابة والتحدث بالإنجليزية كلغة أولى، تقدمي خطوتين
-
إذا كان بإمكانك القراءة، الكتابة والتحدث بالإنجليزية كلغة ثانية تقدمي خطوة واحدة
-
إذا كانت نشأتك في بيئة لا يتم فيها استخدام اللغة الإنجليزية في التعاملات اليومية، تراجعي خطوة إلى الخلف.
-
إذا كنتِ تشعرين براحة أكبر في التعامل بلغة أخري ليست الإنجليزية، الفرنسية، الألمانية أو الإسبانية ، تراجعي خطوتين إلى الخلف.
-
إذا كنتِ تشعرين براحة أكبر في التعامل بلغة آسيوية، تراجعي خطوتين إلى الخلف.
-
إذا كان بإمكانك استخدام اللغة التي تشعرين بالراحة في ممارستها على جهاز الكمبيوتر الخاص بك، تقدمي خطوة واحدة.
التميز العرقي والجغرافي
-
إذا كنتِ أمريكية، تقدمي أربع خطوات
-
إذا كنتِ من أمريكا الشمالية و أوروبا الغربية، تقدمي ثلاثة خطوات
-
إذا قمتي بزيارة الولايات المتحدة الأمريكية أكثر من مرتين، تقدمي خطوتين
امتياز النوع الاجتماعي
-
إذا كنت ذكر بالميلاد، مغاير، تقدم ثلاثة خطوات
-
إذا كنتِ أنثي، تراجعي خطوتين إلى الخلف
-
إذا كنت من أحد أفراد مجتمع الميم، تراجع(ي) خطوتين إلى الخلف
-
إذا كنت(ي) من العابرين جنسيًا، تراجع(ي) خطوتين إلى الخلف
-
إذا كنت(ي) مغايرة الميول الجنسية، تقدم(ي) خطوة إلى الأمام
الامتياز الإقتصادي
-
تقدمي خطوة لكل كارت ائتمان تملكينه
-
إذا كان عمر أدواتك الإلكترونية أقل من ستة أشهر، تقدمي أربع خطوات
-
إذا كان جهاز الكمبيوتر المحمول الخاص بك مستعمل، تراجعي خطوتين إلى الخلف
-
إذا كان عمر هاتفك المحمول أكثر من ثلاثة سنوات، تراجعي ثلاث خطوات إلى الخلف
امتياز الخبرة - العمر
-
إذا كنتِ تستخدمين الإنترنت لمدة أطول من ٧ سنوات، تقدمي ثلاث خطوات للأمام
-
إذا بدأتي استخدام الإنترنت قبل الفيسبوك، تقدمي ثلاثة خطوات إلى الأمام
-
ملاحظة: الافراد الذين قاموا باستخدام الإنترنت منذ أن كانوا أطفالًا أو في سن المراهقة من الممكن أن يكونوا أكثر راحة عند استخدام التكنولوجيا من الأفراد الأكبر سنًا.
-
بدلًا من ذلك: إذا استخدمتي الإنترنت منذ الطفولة، تقدمي خطوتين إلى الأمام
-
بدلًا من ذلك: إذا استخدمتي الإنترنت منذ مرحلة المراهقة، تقدمي خطوتين إلى الأمام
يمكنك بناء تعليمات جديدة بناءًا على السياق الخاص بكِ، أو مزج وتوفيق ما ذكر بالأعلى.
استخلاص المعلومات عن هذا النشاط
بعد انتهاء السباق (سواء بوصول احد المشاركات إلى خط النهاية، أو إذا أصابك التعب من التعليمات)، اطلبي من كل منهم البقاء في مكانه أثناء استيعاب النشاط:
-
اسألي المشاركة الموجودة في مقدمة السباق عن شعورها بالفوز بالسباق
-
اسألي المشاركة الموجودة في نهاية السباق عن شعورها
-
اسألي المشاركات عن ما شعروا به خلال السباق
بمجرد الإنتهاء من هذه العملية، عمقي النقاش بالاسئلة التالية:
-
ما الذي كان يدور حوله هذا السباق
-
بناءًا على هذا النشاط، هل يعد الإنترنت والتكنولوجيا إمتيازات؟
-
ما نوع الشخص الذي تم بناء الإنترنت والتكنولوجيا له؟
قومي بتدوين الكلمات الهامة والمفتاحية من النقاش على اللوح الورقي القلاب
حائط النساء للبدايات على الإنترنت [نشاط تمهيدي]
يهدف هذا النشاط إلى إدراك الطرق المختلفة التي تتفاعل بها النساء مع الإنترنت.
الموارد اللازمة لهذا النشاط
حائط كبير يمكن لصق الورق عليه، أوراق الملاحظة اللاصق. يمكنكِ أيضًا تحضير خط مستقيم يشير إلى السنوات بحيث يمكن للمشاركات لصق أوراق الملاحظة اللاصق على الخط الزمني.
الوقت المطلوب
اعتمادًا على عدد المشاركات و عدد البدايات، ساعة.
الآليات
في هذه الجلسة التفاعلية، ستناقش المشاركات اسئلة مع مشاركة العلامات الفارقة في استخدامهم للتكنولوجيا، مثل:
-
المرة الأولى التي استخدمت فيها الكمبيوتر على الإطلاق
-
عندما تصفحت صفحة ويب للمرة الأولي
-
عندما فهمتِ للمرة الأولى مفهوما معتمدا على الكمبيوتر و ماذا يعني
-
المرة الأولي التي يعلمك فيها شخص ما شيئا ممتع حقًا يخص التقنية
-
المرة الأولى التي قمتِ فيها بتعليم شخص ما مهارات تقنية
-
المرة الأولى التي عرضتِ فيها موقعًا إلكترونيًا على شخص، وماذا كان هذا الموقع؟
-
المرة الأولى التي حضرتِ فيها تدريبًا تقنيًا
-
اول مرة تقومين فيها بتبادل الغزل مع فرد آخر على الإنترنت
-
المرة الأولى التي حاولتي فيها البحث عن معلومات حول موضوع ولم تستطيعي إيجاد أي شئ عنها على الإنترنت
-
المرة الأولى التي اختبرتِ فيها تقرب غير مرغوب فيه على الإنترنت
-
المرة الأولى التي انضمتِ فيها إلى مجموعة تشاركك نفس الاهتمامات على الإنترنت- ماذا كانت تلك المجموعة؟
-
المرة الأولى التي شعرتِ فيها بعدم الأمان
-
المرة الأولى التي استوعبتِ فيها نوع القوة التي يمتلكها الإنترنت - ماذا كان ذلك؟
ستقوم كل مشاركة بكتابة إجابتهم القصيرة (التاريخ و / او الموضوع) على ورق الملاحظة اللاصق وتثبيتهم على الحائط أثناء مشاركتهم. في نهاية هذا النشاط، سيكون هناك حائط كبير بالخبرات الأولية التي حظيت بها المشاركات على الإنترنت.
كيف يعمل الإنترنت: الأساسيات [نشاط تمهيدي]
يهدف هذا النشاط إلى جعل المشاركات قادرات على فهم المفاهيم الأساسية للإنترنت ومتطلباته.
الموارد اللازمة لهذا النشاط
مجموعة من الأوراق تحتوي على المفاهيم
الوقت المطلوب
ساعة ونصف الساعة، على الأقل
الآليات
تجسيد الإنترنت
إعتمادًا على السيناريو (الأحداث) الذي تودين للمشاركات فهمه وإدراكه، سيكون هناك بعض المفاهيم الاساسية المطلوبة ليتم ابعادها من المجموعة أو يتم تسليمها على ورق منفصل.
هناك مفاهيم أساسية للسيناريو الخاص بـ "كيف تتصل بـ < أدخل موقع مشهور>؟" هي:
-
الأجهزة التي تتصل بالإنترنت: كمبيوتر، جهاز كمبيوتر محمول، هاتف محمول
-
(راوتر) جهاز توجيه الإنترنت (من الممكن للاتصال أيضًا ان يكون لا سلكيًا)
-
موفري خدمة الإنترنت و / أو شركة الإتصالات
-
بوابة دخول وطنية
-
خادوم( قاعدة بيانات) الموقع المطلوب: جوجل، فيسبوك
-
خوادم
المفاهيم الأساسية للسيناريو الخاص بـ، "كيف يمكن للشخص أ إرسال بريد إلكتروني للشخص ب؟" هي:
-
الجهاز الخاص بالشخص أ (جهاز كمبيوتر محمول، كمبيوتر، هاتف محمول)
-
(راوتر) جهاز توجيه الإنترنت خاص بالشخص أ
-
موفري خدمة الإنترنت و / أو شركة الإتصالات الخاصين بالشخص أ
-
البوابة الوطنية للشخص أ
-
الخادم البريدي للشخص أ
-
خوادم
-
الجهاز الخاص بالشخص ب
-
(راوتر) جهاز توجيه الإنترنت خاص بالشخص ب
-
موفري خدمة الإنترنت و / أو شركة الإتصالات الخاصين بالشخص ب
-
البوابة الوطنية للشخص ب
-
الخادم البريدي للشخص ب
المفاهيم للسيناريو الخاص بـ، "كيف يمكنك إرسال رسالة محادثة لشخص ما؟"، هي:
-
الهاتف المحمول للشخص أ
-
الهاتف المحمول للشخص ب
-
موفري خدمة الإنترنت/ شركات الاتصال للشخص أ
-
موفري خدمة الإنترنت/ شركات الاتصال للشخص ب
-
البوابة الوطنية للشخص أ
-
البوابة الوطنية للشخص ب
-
خدمة الرسائل (سيجنال، تيليجرام، ڤايبر، واتس اب) للشخص أ و ب
-
خادوم خدمة الرسائل
-
خوادم
قومي بتعيين كل مفهوم من المفاهيم المختلفة على المشاركات عن طريق قيامهم بالوقوف في منتصف الغرفة. بعدها اطلبي من المشاركات تجسيد السيناريو وتمثيله.
عوضًا عن ذلك، يمكنك جمع المشاركات حسب كل سيناريو، واطلبي منهم تعيين مل مفهوم في السيناريو لكل عضوة في فريقهم وبعدها اطلبي منهم لعب الأدوار الموجودة في السيناريو أمام المجموعة الأكبر. هذا الخيار يتطلب أن يكون بدي المشاركات بعض الفهم الأساسي للإنترنت ١٠١.
هذا التدريب يمكن التوسع فيه ليشمل HTTPS و PGP.
من أجل HTTPS، ستحتاجين إلى ظرف يتم توفيره من قبل خدمة الإنترنت لاستعراض الشهادة المطلوبة لتعمية البيانات أثناء نقلها. هذا يمكن استخدامه لكل من السيناريوهات الخاصة بالاتصال بالمواقع الإلكترونية، و رسائل البريد الإلكتروني.
للـ PGP، ستحتاجين إلى الأظرف التي يتبادلها كل من الشخص أو الشخص ب مع بعضهم البعض كدلالة على تبادل المفتاح.
مدخل تفاعلي للكيفية التي يعمل بها الإنترنت
هذا المدخل يشمل تاريخ الإنترنت بالإضافة إلى تاريخ الحركات النسائية على الإنترنت ( سيُضاف لاحقًا).
يمكن لهذا أيضًا أن يعد تدريبا جيدًا على البيانات، ملكية الشركات، نقاط الإعتراض والمراقبة.
الحركات الإجتماعية: ماذا يوجد بالأداة ؟ ماذا يوجد في المساحة؟ [نشاط متعمق]
ملاحظة: هذا النشاط جزء من وحدة بناء الحركة وتم تطويره من قبل برنامج حقوق النساء بجمعية الاتصالات المتقدمة
نشاط ١: ماذا يوجد بالأداة (١٥ دقيقة)
اطلبي من المشاركات التفكير في الأداة المفضلة لهم. يمكن لهذا أن يكون قلم، سكينة، خلاط، أي شئ. أطلبي منهم تدوين ذلك. ثم اسألي كل منهم سؤالين:
-
في ظنك، هذه الأداة صُنعت لمن؟
-
في ظنك، ما الهدف الذي صممت هذه الأداة لأجله؟
دليل للميسرات
اشرحي التصور الخاص بفكرة أن الأدوات تم تصميمها بقيم مضمنة بها. وأنها ليست محايدة، و أن تصميمها إلى حد ما يؤثر/ يوجه منافعها.
بالمثل، بالنسبة للأدوات التي نقوم باستخدامها على الإنترنت، تم تصميمها مع وضع المستخدم النهائي في الاعتبار ، من الممكن أن تكون مخصصة حسب النوع اجتماعي، لأصحاب الميول المغايرة جنسيًا. استخدمي أمثلة لتوضيح ذلك، مواقع المواعدة الرقمية التي عادة ما يتم تصميمها للعلاقات الخاصة بـ المغايرين جنسيًا ( أيضًا المواقع الجنسية التي تم تصميمها لتناسب نظرة الذكور)، الفيسبوك استغرق وقتًا طويلًا حتى قام السماح بتضمين أنواع اجتماعية أخري بخلاف نساء ورجال.
افتحي نقاش حتى تتمكن المشاركات من مشاركة بعض الأمثلة التي توضح الكيفية التي يروا بها تضمين القيم والافتراضات بتصميم التكنولوجيا، وكيف يمكن لذلك أن يؤثر على فائدتها.
نشاط ٢: ماذا يوجد في المساحة
الموارد اللازمة
مساحة مفتوحة، ربع شرائط ورقية وأقلام تلوين لكتابة الأداة عليها.
الوقت المطلوب
٤٥ دقيقة
الآليات
اطلبي من المشاركات تذكر أدواتهم، اعطيهم تحدي يجب عليهم حله:
-
الغرفة تسمح فقط للأفراد الذين يبلغ طولهم ٦ أقدام ( ١٨٢ سم) أو أقل بالحركة داخلها.
-
يمكنك فقط المشاركة أو التعليق إذا كنتِ تملكين مقعدًا، لكنك يمكنك الجلوس فقط على المقعد إذا كان لديك كلب.
-
يبلغ طول باب الغرفة ٤ أقدام (١٢١,٩٢ سم).
اطلبي من المشاركات إيجاد آخرين للعمل مع بعضهم البعض. فكري في كيفية استخدامهم لأدواتهم بطرق مبتكرة غير تلك التي تم تصميمها وجمعها لأجله لحل هذه المشكلة. يمكنهم التفكير خارج الصندوق، وأن يتجاوزوا الحدود بقدر الإمكان. شاركي حلولهم.
ناقشي معهم أفكارهم حول هذا التدريب:
-
كيف كان بإمكانهم تغيير استعمال أدواتهم؟ هل غير هذا من الافتراضات والقيم التي تم تضمينها في التصميم؟
-
كيف كان بإمكانهم تغيير القواعد/ النظام من خلال العمل معًا؟
-
بماذا يخبرنا هذا عن تحويل القوة؟ عن أنفسنا، بالإضافة أنظمة القوي في المساحة التي نحتلها؟
انهي هذا النقاش بملخص عن المدخل، واستعرضي معهم مثال حملة #FBrape
اليوم الذي فاز فيه مشروع التحيز الجنسي اليومي و تغير الفيسبوك. (الرابط بالإنجليزية)
دليل للميسرات
في هذا النقاش، اربطي بين كيف تتصل وتؤثر كل من الأداة، المساحة و ما يقوموا على بعضهم البعض.
تحدثي عن كيفية تأثير الطريقة التي تم بها تصميم الغرفة وكيف نتفاعل مع بعضنا البعض. كيف تم وضع المقاعد والمناضد مع بعضهم البعض. هل تم تثبيتهم بالأرضية؟ ما حجم الحرية التي نمتلكها لنتمكن من تحريك هذه الأشياء حولنا؟
من الهام، الانتقال من فكرة الإنترنت كأداة إلى مساحة تنظم أيضًا قدرتنا على التفاعل مع بعضنا البعض. لذلك تصميم تلك المساحة أيضًا تم تضمينها بافتراضات معينة بداخلها. على سبيل المثال: هذه غرفة للمحاضرة بها والتحدث إلى فصل دراسي، أو مساحة مخصصة لورشة عمل من النوع الذي يسمح بالتحرك داخلها أكثر.
بطريقة أخرى، أدوات الإنترنت ومنصاته ليست أدوات ثابتة نملكها بين أيدينا، لكنها أيضًا مساحة تؤثر وتنظم تفاعلاتنا.
تحدثي عن كون الإنترنت مساحة تضمن العديد من مساحات الأخرى. مثل الأرض حيث يمكن للأفراد بناء منازل، لكن منازل خيالية تتغير تبعًا لكيفية احتلالنا للمساحة.
ابرزي أيضًا فكرة الطرق المختلفة التي يمكن بها دخول المنازل. بعض الأفراد يمكنهم فقط الدخول عبر نافذة صغيرة (الهواتف المحمولة)، وكيف يقيد ذلك إلى حد ما قدرتك على التجول في المنزل، مالذي يمكن عمله لتغيير ذلك.
على الرغم من ذلك، كلما تم إعداد المنزل جيدًا، كلما كان قويًا. من الصعب كسر بنيته التحتية. مثل الفيسبوك- من الصعب التفاوض على قيمه وكيفية بناءه، على الرغم من ذلك هذا ليس مستحيلًا. استدعى مثال حملة #FBrape
تفاصيل حملة #FBrape. تمكنت من تغيير سياسة الفيسبوك للنظر إلى صفحات الإغتصاب بمزيد من التدقيق. كيف كان لهذا تأثير غير مباشر على تويتر، و المعايير التي تجعل بناءة البيوت الآخرين/ مصممي المنصات يغيرون منطق/قيم بناء المنزل.
درس
المستخدمين/ات يمكنهم تغيير معايير وقيم بناء المساحات الرقمية. المعايير والقيم التي تؤثر وتنظم تفاعلاتنا.
نشاط ٣: الحركات الإجتماعية والإنترنت
هذا التدريب مفيد لتوجيه المشتركات للتفكير الإيجابي في الإنترنت كمساحة للناشطية و الحركة، بدلًا من كونه مساحة عدوانية و رد الفعل النسوي التفاعلي.
الموارد اللازمة
لوح ورقي قلاب، أقلام تلوين و شريط لاصق
الوقت المطلوب
٦٠ دقيقة: ١٠ دقيقة للنشاط الأول، ٢٠ دقيقة للمناقشة الجماعية، ١٠ دقائق لتمشية المعرض، و ١٥ دقيقة للنقاش العام.
الآليات
اطلبي من المشاركات التفكير في واحدة من الأدوات التي يستخدمونها في ناشطيتهم على ضوء هذه الأسئلة:
-
من وجهة نظرك، مالغرض الذي صممت من أجله هذه الأداة وكيف قمتِ باستغلالها في عملك الناشطي؟
-
لماذا قمتِ باستخدام هذه الأداة دونًا عن أي أداة أخرى تشبهها؟
قومي بتقسيم الغرفة إلى أزواج ( أو مجموعة مكونة من ٤ أفراد، حسب حجم ورشة العمل). حددي الحركة/ النضال المشتركين فيه حاليًا، أو قومي بتحديد حركة اجتماعية واحدة حديثة مرتبطة بالسياق الخاص بهم.
ارسمي خريطة ذهنية لهذه الحركة والمكونات المختلفة: اسألي: كيف تمكن الإنترنت من تغيير علاقات القوى في العناصر التالية:
-
القوة الفردية (كيف ساعد هذا في تقوية القوة الفردية. كيف سمح ذلك بالاعتراف وتسمية أنواع جديدة من الهويات مثل: نساء داليت، العابرون جنسيًا وغيرهم - والسماح بالاعتراف بهم باعتبارهم شئون سياسية )
-
قوة المجموعة، التجمع معًا ( كيف يمكن لذلك أن يٌمكن للأفراد التجمع، الحشد، الإتفاق)
-
التحركات التي يجب اتخاذها (هل كان هناك تنوع في التحركات؟ كيف يمكن للتحركات المتصلة وغير المتصلة بالإنترنت التعاون تقوية بعضهم البعض)
-
الهدف السياسي (كيف يساعد ذلك على توصيل الأهداف المشتركة؟ ماذا كان الدافع العاطفي الذي مكن للتجمع معًا؟
-
مساحة (للاحتلال، للقيام بتحرك، للسيطرة وإعادة تسميتها)
-
الوقت (ما الذي كان يتم الاستجابة له، هل هو شئ مستدام أم عاجل؟ ما هي المدة التي استغرقها؟)
تقوم المشاركات بالتجول حول معرض الخرائط الذهنية.
لإنهاء هذا النشاط قومي بعقد نقاش عام:
-
كيف ساعد الانترنت على تغيير علاقات القوة داخل الحركة؟ انظري للاقواس الموجودة بالأسئلة في الأعلى كطرق تشجيعية.
-
كيف يختلف ذلك عن طرق التنظيم السابقة؟
-
كيف يمكننا، كنسويات/ ناشطات في مجال حقوق النساء الانخراط أكثر في الإنترنت باعتباره مساحة سياسية؟
عرض للمبادئ النسوية للإنترنت + نقاش [نشاط متعمق]
هنا عرض تقديمي للمبادئ النسوية للإنترنت التي يمكنك استخدامها: المبادئ النسوية للإنترنت و ٥ طبقات من القوة (عرض بواسطة هيڤالي)(الرابط بالإنجليزية)
تقييم المخاطر
قدمي المشاركات إلى المفاهيم التي يقوم على أساسها تقييم المخاطر، و كيفية تطبيق أطر تقييم المخاطر على أمنهم الشخصي و/ أو أمن مؤسساتهم. نحن نوصي** بشدة** أن تختاري المسار التعليمي لهذه الرحلة حيث يتضمن هذا المسار أنشطة على درجات مختلفة من العمق من شأنها مساعدة المشاركات في الحصول على مزيد من المعرفة حول الموضوعات المتناولة.
المقدمة والأهداف التعليمية
هذه الصفحة ستوجهك لتحقيق استخدام وفهم صحيحين للوحدة. بإتباع مسارات التعلم، مع الأنشطة متنوعة العمق، من المفترض أن تسمح للمشاركات بالحصول على فهم أفضل للموضوعات التي تمت دراستها.
الأهداف التعليمية
في نهاية هذه الوحدة، ستصبح المشاركات قادرات على:
-
فهم المفاهيم التي يعتمد عليها تقييم المخاطر
-
تطبيق إطر تقييم المخاطر على أمنهم الشخصي و / أو أمن مؤسساتهم
-
ابتكار طرقهم الخاصة لعمل تقييم المخاطر المرتبط باحتياجاتهم
الأنشطة التعليمية
أنشطة تمهيدية
الأنشطة المتعمقة
الأنشطة التكتيكية
موارد تأسيسية
مقدمة حول تقييم المخاطر [نشاط تمهيدي]
هذا النشاط تم تصميمه لتقديم والتدريب على إطار عمل لتقييم المخاطر.
الأهداف التعليمية
الأهداف التعليمية التي يستجيب لها هذا النشاط:
-
فهم المفاهيم التي يقوم عليها تقييم المخاطر.
-
البدء في تطبيق إطار عمل لتقييم المخاطر على أمنهم الشخصي و / أو أمن مؤسساتهم.
هذا النشاط لمن؟
هذا النشاط تم تصميمه للمشاركات التي لديهم خبرة أولية أو بدون خبرة على الإطلاق في تقييم المخاطر. كما تم تصميمه أيضًا من أجل ورشة عمل مع المشاركات من مختلف المنظمات.
الوقت المطلوب
من الناحية الواقعية، هذا النشاط يتطلب يوم كاملًا ( ٨ ساعات، كحد أدنى) للقيام به بشكل لائق.
الموارد
-
لوح ورقي قلاب واوراق تلوين
-
جهاز عرض ضوئي
-
أجهزة كمبيوتر محمولة
الآليات
من أجل هذا النشاط، قومي بتأليف سيناريو (أحداث متخيلة) لفرد أو مجموعة بحيث يمكن للمشاركات التدرب على القيام بتقييم مخاطر عليه.
بناءًا على المشاركات، يمكن أن تكون بعض الخيارات كالتالي:
-
مجموعة حقوقية في بلد قامت لتوها بتمرير قانون خاص بمراقبة المنظمات غير الحكومية
-
إمرأة عابرة أطلقت موقع إلكتروني لدعم نساء عابرات أخريات.
-
شبكة لمناصري/ات حقوق المرأة تعمل على موضوع محرم إجتماعيًا في بلدهم
-
مجموعة لديها منزل آمن للعابرين والعابرات من صغار السن.
-
مجموعة صغيرة من مجموعات الميم صغيرة تحت وطأة هجوم إلكتروني
-
إمرأة كويرية تنتمي لمجموعة أقلية عرقية وتقوم بنشر آرائها على الإنترنت.
قسمي المشاركات إلى مجموعات صغيرة. يمكنهم العمل على نفس نوع التنظيم/ المجموعة أو العمل على أنواع مختلفة من التنظيم.
ملاحظة للتيسير: من الهام هنا أن يكون للسيناريو صدى لدي المشاركات وأن يكون قريبُا من تجربتهم.
بمجرد أن يصبح كل المشاركات في مجموعاتهم، قدمي لهم عرض لأساسيات تقييم المخاطر(الرابط بالإنجليزية).
مجموعة عمل ١: تجسيد السياق والسيناريو
قبل أن تقوم المجموعة بالبدء في ملء نموذج تقييم المخاطر، يجب عليهم تجسيد السيناريو المختار لهم.
سيناريو المجموعات:
-
اصنعوا ملف شخصي للمنظمة: الموقع، حجم المنظمة، المهمة العامة للمنظمة.
-
قومي بتسمية أنشطتهم، أو التغيرات في سياقهم، والتي تعرضهم للخطر - هذا يمكن أن يكون قانون جديد، أو أنهم يخططون لنشاط منتقديهم مقاطعته. هذا يمكن أن يكون أيضَا تحولًا داخلي ربما يعرضهم للمخاطر - مثل خلاف حديث داخل المنظمة - أو حدث خارجي تسبب في ضغوط داخلية شديدة بين أعضاء المنظمة.
-
قومي بتسمية من سيقومون بمعاداة تحركاتهم، ومن حلفائهم.
سيناريو الأفراد:
-
اصنعي ملف شخصي لهذا الفرد: العمر، الموقع، الميول الجنسية، مدى نشاطهم على وسائل التواصل الاجتماعي.
-
صممي الرأى الذي تعرضوا للهجوم بسببه، أو صفي الموقع الذي قاموا بإنشائه وعرضهم للخطر. أو السياق الذي وضعهم في موقف ضعيف ( مثل طردهم خارج منازلهم، إنهاء علاقة مسيئة مع شخص ما في نفس المؤسسة أو الحركة، وغير ذلك).
-
قومي بتسمية من سيقومون بمعاداة تحركاتهم، ومن حلفائهم.
إعطي كل مجموعة ساعة للقيام بذلك.
بعدها، اطلبي من كل مجموعة عرض السيناريو الخاص بها سريعًا.
ثم قومي بتقديمنموذج تقييم المخاطر .
بعض الملاحظات بخصوص الجدول:
-
التهديدات يجب أن تكون محددة - ما هو التهديد (النوايا السيئة تجاه المجموعة الفردية) و من يهددهم؟
-
فكري في إحتمالية التهديدات في ثلاثة طبقات:
-
الضعف- ما هي الإجراءات، الأنشطة والسلوكيات للفرد أو للمجموعة التي تزيد من إحتمالية تحقق التهديدات؟
-
قدرة الأشخاص/ الفرد الذي يقوم بالتهديد- من الذي يقوم بالتهديد و ما الذي يمكنهم القيام به لتنفيذه؟
-
وقائع معروفة- هل تم توجيه تهديد مشابه بسيناريو مماثل؟ إذا كانت الإجابة بنعم، إذن تزداد الاحتمالية.
-
بالتفكير في التأثير، ضعي في اعتبارك ليس فقط التأثير الفردي، لكن التأثير على المجتمع الأوسع.
-
سيكون تقييم الاحتمالية منخفض/ متوسط/ عالي و التأثير دائما نسبيًا. لكن من الهام القيام به لأولوية تحديد المخاطر لوضع خطة للحد منها.
-
المخاطر - بيان يحتوي على تهديد و احتمالية وقوعه.
مجموعة عمل ٢: تقييم المخاطر
باستخدام نموذج تقييم المخاطر، على كل مجموعة تحليل المخاطر في السيناريو الخاص بهم. مهمة هذا التدريب هو تحديد المخاطر، وتحليل كل منها على حدة.
ملحوظة للتيسير: وزعي على كل مجموعة نسخة إلكترونية من نموذج تحليل المخاطر حتى يتمكنوا من توثيق مناقشتهم مباشرة بها.
سيستغرق هذا العمل الجماعي على الأقل ساعتين، مع استشارة المدربة/ الميسرة في كل مجموعة طوال الوقت.
في نهاية هذا العمل، استخلصي المعلومات من المجموعات عن طريق طرح أسئلة عن الاجراءات بدلًا من حملهم على إعادة شرح النماذج:
-
ما هي الصعوبات التي واجهتها مجموعتك في تقييم المخاطر؟
-
ما هي التهديدات الرئيسية التي قامت المجموعة بتحديدها؟
-
ما هي التحديات التي واجهت المجموعة في تحليل الاحتمالية؟
مدخل لتكتيكات تخفيف الضرر ونقاش
باستخدام النص للعرض التقديمي لخطط و تدابير تخفيف الضرر (أنظري إلى قسم العرض التقديمي)، قدمي النقاط الرئيسية وناقشيها مع المشاركات.
مجموعة عمل ٣: التخطيط لتخفيف الضرر
اطلبي من كل مجموعة أن تحدد المخاطر ذات الاحتمالية العالية والتأثير الشديد. ثم اطلبي من المشاركات وضع خطة لتقليل ضرر هذا الخطر.
اسئلة استرشادية
الاستراتيجيات الوقائية
-
ما الإجراءات والقدرات التي تمتلكها المجموعة بالفعل من أجل تجنب هذا التهديد؟
-
ما هي الإجراءات التي يمكنكم اتخاذها من أجل منع هذا التهديد من أن يصبح واقعًا؟ هل ستقومين بتغيير الإجراءات في الشبكة من أجل منع هذا التهديد من الوقوع؟
-
هل تحتاجون إلى وضع أي سياسات أو إجراءات من أجل منع هذا التهديد من الوقوع؟
-
ما هي المهارات التي تحتاجها المجموعة من أجل تجنب هذا التهديد؟
الاستجابة للحادث
-
ماذا ستفعلوا عند وقوع ذلك التهديد؟ ما هي الخطوات التي سيتم اتخاذها عندما يحدث ذلك؟
-
كيف يمكنكم تقليل حدة وعنف تأثير هذا التهديد؟
-
ما هي المهارات التي تحتاجها المجموعة من أجل اتخاذ الخطوات الضرورية للاستجابة لهذا التهديد؟
هذا العمل الجماعي سيستغرق من ٤٥ دقيقة إلى ساعة.
بعد ذلك، استخلصي المعلومات عن طريق طرح أسئلة عن الإجراءات والأسئلة التي لديهم حول الأسئلة التي قاموا بها.
لاستيعاب وتجميع هذا النشاط التعليمي، اعيدي مراجعة بعض الدروس:
-
تقييم المخاطر مفيد في الابتكار والخروج باستراتيجيات واقعية (الوقاية والاستجابة).
-
التركيز على المخاطر ذات الاحتمالية عالية الحدوث، و المخاطر ذات التأثير الشديد.
-
تقييم المخاطر يحتاج إلى ممارسة.
العرض التقديمي
هناك ثلاثة أشياء لتقديمها في هذا النشاط:
-
العرض التقديمي لأساسيات تقييم المخاطر
-
نموذج تقييم المخاطر
-
مدخل إلى خطط وتكتيكات تخفيف الضرر (انظري إلى النص بالأسفل).
نص العرض التقديمي لخطط وتكتيكات تخفيف الضرر
هناك خمس طرق عامة لتخفيف أضرار المخاطر:
القبول بالخطر و وضع خطط للطوارئ
التخطيط للطوارئ هو عبارة عن تخيل المخاطر واسوأ التأثيرات الممكن حدوثها، واتخاذ خطوات للتعامل معها.
تجنب المخاطر
تقليل نقاط الضعف. ما هي المهارات التي تحتاجها؟ ما هي التغييرات السلوكية التي يجب القيام بها لتجنب المخاطر؟
السيطرة على المخاطر
تقليل حدة التأثير. التركيز على التأثير وليس التهديد، و العمل على تقليل التأثير بقدر الإمكان. ما هي المهارات التي ستحتاجها لمعالجة التأثير؟
نقل المخاطر
الاستعانة بالموارد الخارجية لتقدير المخاطر وتأثيرها.
مراقبة مخاطر التغيرات في الاحتمالية والتأثير
هذا بشكل عام للمخاطر ذات الاحتمالية المنخفضة.
هناك طريقتان للنظر إلى طرق التعامل مع المخاطر.
الاستراتيجيات الوقائية
-
ما هي الإجراءات والقدرات التي تمتلكها من أجل تجنب هذا التهديد؟
-
ما هي الإجراءات التي يمكن اتخاذها من أجل منع هذا التهديد من التحقق؟ وكيف ستقوم المجموعة بتغيير الإجراءات في الشبكة من أجل منع هذا التهديد من الحدوث؟
-
هل هناك سياسات أو إجراءات تحتاج إلى وضعها من أجل هذا؟
-
ما هي المهارات التي تحتاجها من أجل منع هذا التهديد من التحقق؟
الاستجابة للحادث
-
ما الذي ستقوم المجموعة بعمله في حال تحقق هذا التهديد؟ ما هي الخطوات التي سيتم اتخاذها عند وقوع ذلك؟
-
كيف يمكن تقليل حدة تأثير هذا التهديد؟
-
ما هي المهارات التي ستحتاجها المجموعة من أجل اتخاذ الخطوات الضرورية للاستجابة لهذا التهديد؟
تعديلات من أجل ورش عمل المنظمات
هذا النشاط يمكن استخدامه في سياق ورشة العمل، حيث يتم تقييم المخاطر بواسطة منظمة، ودور المدربة- الميسرة هو توجيه المنظمة خلال هذه العملية.
من أجل عمل ذلك، بدلًا من وضع سيناريو تخيلي، قومي بفتح نقاش على التهديدات العامة التي تواجهها المؤسسة. من الممكن أن يكون هذا تغير في القانون أو الحكومة وله تبعات على قدرة المنظمة على الاستمرار في عملها. من الممكن أن يكون أيضًا حادثًا محددًا شعر فيه العاملين بالمؤسسة بتعرضهم للخطر ( على سبيل المثال، مؤسسة شريكة تكتشف تعرضهم للمراقبة، أو أن المنظمة ذاتها يتم مراقبتها). اتبعي هذا بنقاش حول القدرات التي تمتلكها المنظمة بالفعل - موارد، اتصالات، مؤيدين ومناصرين وحلفاء، والمهارات. سيكون من الهام لبقية هذا الإجراء تأسيس نشاط تقييم مخاطر عن طريق بناء معرفة مشتركة حول التهديدات التي التي تتعرض لها المنظمة وقدرتها.
قسمي المشاركون تبعًا الفريق/ الوحدة أثناء قيامهم بنموذج تقييم المخاطر.
في هذا السياق، التخطيط لتخفيف المخاطر يعد في أهمية نموذج تقييم المخاطر وعلى ذلك سوف يتم تخصيص وقت متساو لكلا الموضوعين.
في السياق الخاص بالمنظمات، هذا النشاط من الممكن أن يحتاج ليومين كحد أقصى، بناءًا على حجم المجموعة وعملياتها.
قراءة متعمقة (إختياري)
تقييم ممارسات التواصل [نشاط تمهيدي]
هذا النشاط تم تصميمه لتمكين المشاركات من النظر إلى ممارسات التواصل الخاصة بهم (الموضوعات التي يتواصلوا بشأنها، من الذين يتواصلون معهم، قنوات التواصل) وتقييم مكان تواجد المخاطر المعرضين لها.
هذا النشاط يهدف للعمل كاداة تشخيصية يمكن استخدامها في تحديد موضوعات التدريب، و / أو للمشاركات لاستخدامها في تقييم ممارسات التواصل الخاصة بهم.
الأهداف التعليمية التي يستجيب لها هذا النشاط
هذا يتناول فهم المفاهيم التي يعتمد عليها تقييم المخاطر.
هذا النشاط لمن؟
للمشاركات المبتدئات والمتوسطات.
الوقت المطلوب
مقدمة إلى هذا النشاط: ١٥ دقيقة
وقت فردي للتقييم: ١٥ دقيقة
عمل جماعي: ٣٠ دقيقة
ختام الجلسة للمجموعة بالكامل: ٣٠ دقيقة
إجمالي: ساعة ونصف الساعة
الموارد
-
نسخ إلكترونية من الجدول. أو نسخ ورقية من هذا الجدول
-
نسخة مطبوعة (الرابط بالإنجليزية)
-
نسخة قابلة للتعديل (الرابط بالإنجليزية)
الآليات
اطلبي من المشاركات ملء الجدول الموجود بالأسفل
موضوع الاتصال |
من الذي تقومين بالتواصل معه بخصوص هذا الموضوع؟ |
هل هو موضوع حساس (نعم/لا)؟ |
من الذي سيقوم باستهدافك بسبب هذا الاتصال؟ |
قناة الاتصال |
|
|
(نعم/ لا)؟ |
|
|
|
|
(نعم/ لا)؟ |
|
|
|
|
(نعم/ لا)؟ |
|
|
|
|
(نعم/ لا)؟ |
|
|
|
|
(نعم/ لا)؟ |
|
|
بعد انتهاء المشاركات من ملء الجدول الخاص بهم، اطلبي منهم مشاركة نتائجهم مع بعضهم البعض في مجموعات.
في نهاية العمل الجماعي، اطلبي من المشاركات مناقشة الأسئلة التالية مع المجموعة الأكبر:
-
ما هي الموضوعات الحساسة التي تتواصلين بشأنها؟
-
ما هي المجموعات/ المجتمعات/ الأفراد التي ستقوم باستهدافك بسبب اتصالاتك الحساسة؟
-
ما هي قناة الاتصال التي تقومين باستخدامها في العادة بكثرة؟ هل تظنين أنها آمنة و خاصة؟
هذا النشاط من الممكن استخدامه لتحديد أولويات قنوات الاتصال التي يجب التركيز عليها خلال بقية ورشة العمل، أو لتقديم بدائل لمنصات الاتصال الأقل خصوصية.
الرسم البياني الدائري اليومي و المخاطر [نشاط تمهيدي]
الغرض من هذا النشاط هو حث المشاركات على تقييم ماهية مهامهم اليومية أو الأسبوعية، وتحليل مقدار الوقت الذي يقضونه في كل مهمة. يتكون هذا التدريب من جزئين، تصميم رسم بياني دائري لمهاتهم الأسبوعية أو اليومية، والتي تنتهي بجلسة مشاركة صغيرة لنتائجهم. في الجزء الثاني تكتشف المشاركات في أي مكان يشعرون بأنهم معرضون للخطر أكثر أثناء تأديتهم لمهامهم. من الهام للميسرات أن لا يقوموا بالإيحاء بأي فكرة عن المخاطر حتى الجزء الثاني من النشاط.
هذه طريقة شديدة المباشرة للقيام بتقييم مخاطر يركز على المهام التي يقومون بها و المخاطر المعروفة والتي يواجهونها عادة في العمل. هذا النشاط يجب القيام به مع نشاط تقييم مخاطر متعمق.
الأهداف التعليمية التي يستجيب لها هذا النشاط
-
تطبيق أطر عمل تقييم المخاطر على أمنهم الشخصي و/ أو أمن منظماتهم.
هذا النشاط لمن؟
-
للمشاركات الذين لم يقوموا بأي نوع من تقييم المخاطر من قبل.
-
يعمل هذا للمجموعات التي عادة ما تقوم بنفس الأشياء طوال أيام عملهم.
-
من الممكن أن يعمل هذا كنشاط تدريبي للمنظمة التي تنوي القيام بتقييم المخاطر التنظيمية.
الوقت المطلوب
ساعات، على الاقل ساعة ونصف.
الموارد
-
لوح ورقي قلاب + اقلام تلوين
الآليات
الجزء الأول: الرسم البياني الدائري
وزعي على كل مشاركة قطع ورقية واطلبي منهم رسم دائرة، وتقسيم هذه الدائرة على مهامهم اليومية أو الأسبوعية في المؤسسة. هذه التقسيمات يجب أن تعكس الوقت الذي يقضونه في كل مهمة.
للميسرات: شجعي المشاركات على أن يكونوا محددات بقدر الإمكان في تدوين قائمة مهامهم.
عند انتهاء وقت الرسم، اجمعي المشاركات مع بعضهم البعض وناقشي معهم الاسئلة التالية:
١- ما هي المهمات التي يقضون بها معظم الوقت؟
٢- ما هي المهمات التي تشاركها مختلف المشاركات؟
٣- ما هي المهمات التي لا يقضون بها وقت كافٍ ويرغبون في تمضية المزيد من الوقت في عملها؟ ولماذا؟
بشكل أساسي، اجري نقاش مفتوح لاستيعاب رسومهم البيانية الدائرية.
الجزء الثاني: تحديد مخاطر العمل
اطلبي من المشاركات التفكير في رسومهم البيانية الدائرية و الإجابة عن الأسئلة التالية:
١- من بين المهام التي تقومين بها لمؤسستك، ما هي المهمة الأكثر خطورة؟ ما نوع المخاطر؟ ولماذا؟
٢- كيف يمكنك معالجة المخاطر التي يمكن ان تواجهك في هذه المهمة؟ اشرح استراتيجياتك.
بعد ذلك، قومي بالعودة إلى المجموعة الأكبر و اجري نقاش.
الشارع ليلًا [نشاط تمهيدي]
هذا النشاط يهدف إلى إبراز كيفية ممارسة تقييم المخاطر من أجل العيش والبقاء. في هذا النشاط، ستعرض الشوارع المظلمة ليلًا على المشاركات حتي يمكنهم الإجابة على السؤال، "ماذا تفعلين من أجل التنقل في هذا الشارع وحدك بطريقة آمنة؟
هذا النشاط يهدف إلى إبراز الطرق التي نقوم بها بشكل تلقائي بتقييم التهديدات و تخفيف أضرارها في هذه المواقف المحددة.
الأهداف التعليمية
في نهاية هذا النشاط، ستتمكن المشاركات من:
-
القدرة على فهم أن تقييم المخاطر ليس نشاط دخيل.
-
مشاركة بعض التجارب عن ما يأخذونه في الاعتبار عند النظر إلى المواقف المحفوفة بالمخاطر.
هذا النشاط لمن؟
هذا النشاط يمكن القيام به مع المشتركات اللاتي لا يمتلكن أي خبرات في تقييم المخاطر بالإضافة إلى أولئك الذين قاموا بإجراء تقييم المخاطر في الماضي.
ملاحظة للميسرة: من الهام للمدربات- الميسرات أن يكن على معرفة بالمجموعة ، لأنه من الممكن أن يقوم هذا النشاط بتحفيز صدمة سابقة بين بعض المشاركات بخصوص التنقل في الشوارع ليلًا.
الوقت المطلوب
٤٥ دقيقة
الموارد
-
جهاز عرض ضوئي حيث يمكنك عرض صورة للشارع ليلًا من خلاله.
-
لوح أبيض للكتابة أو لوح ورقي قلاب لتدوين إجابات المشاركات عليه.
-
اقلام تلوين.
الآليات
قدمي التدريب عن طريق عرض صورة للشارع أثناء الليل. من الجيد أيضًا تذكير المشاركات أنه لا يوجد إجابات صحيحة أو خاطئة.
هناك بعض الأمثلة متوفرة هنا، لكن يمكنك أيضا التقاط واستعمال صورة خاصة بك تتناسب مع سياقك.
صورة: يوما ياناجيساوا، محطة صغيرة ليلًا، على موقع فليكر.
صورة: أندي ورثينجتون، شارع ديبتفورد هاي ليلُا، على موقع فليكر
اعطي المشاركات وقت ليفكروا في إجابة السؤال: "كيف يمكنك اجتياز هذا الشارع وحدك ليلًا"؟
ملاحظة تقاطعية: أنت لا ترغبين في افتراض أن كل فرد لديه نفس القدرة و الاستعداد البدني. هذا هو سبب استخدامنا لكلمة اجتياز أو التنقل بدلًا من المشي.
اطلبي منهم كتابة إجابتهم بأنفسهم.
من المفترض أن لا يستغرق هذا أكثر من خمسة دقائق. أنت لا ترغبين في أن تفرط المشاركات في التفكير في إجابتهم.
بعد ذلك، أمضي بعض الوقت في حث المشاركات على إجابة السؤال واحدًا تلو الآخر. عند هذه النقطة، كميسرة - مدربة ، دوني إجابات المشاركات على لوح الكتابة الأبيض أو اللوح الورقي القلاب أثناء الإدلاء بها.
بمجرد أن تلاحظي بعض الإتجاهات في إجابتهم- رد فعل متشابه بالإضافة إلى الإجابات غير المتوقعة والمختلفة - ابدئي بسؤال المشاركات عن السبب وراء استجابتهم بهذه الطريقة.
في هذه المرحلة، نقوم إلى حد ما بالهندسة- العكسية للعملية. بدأنا بكيف، والآن وصلنا إلى لماذا.
قومي بتدوين التهديدات أيضًا.
سيكون من الجيد أيضًا النظر إلى الصورة مرة أخري لملاحظة العناصر التي قد تمثل تهديدًا، أو يمكن لذلك أن يكون بمثابة فرص للسماح للأشخاص بمفردهم بالتنقل بشكل أكثر أمانًا.
على سبيل المثال، في الصورة الاولى:
-
اشيري للأسوار والشجيرات المنخفضة. هل تعد أماكن جيدة للإختباء؟
-
أي جانب من الطريق ستقومين بالمشي فيه ولماذا؟
-
بافتراض أن هذا طريق حيث توجد به محطة صغيرة، هل يعني ذلك أن الشخص السائر في هذا الطريق من المحتمل أن يجد شخصًا آخر به، في حالة حدوث شئ ما؟ إذا كان الأمر ذلك، هل يعد السير في هذا الطريق اختيار أكثر أمانًا؟
-
ماذا عن المشي على هذا الطريق لتكوني في مأمن من السيارات المارة؟
في الصورة الثانية:
-
في أي جانب من الطريق ستقومين بالمشي، ولماذا؟
-
اشيري تواجد شخصين في الشارع - هل وجودهم في الشارع يجعلك تشعرين بالأمان أكثر أم لا؟
-
الشاحنة الموجودة أسفل الشارع- هل من الممكن أن تكون نقطة ضعف محتملة أو مصدر للمساعدة في حالة حدوث شئ ما؟
إذا كنتي تخططين لإلتقاط صورتك الليلية للشارع، ضعي في الاعتبار العناصر التالية بالصورة:
-
من الممكن التقاط صورة حيث يكون من الواضح من أين يأتي مصدر الإضاءة في الشارع، و أن يكون الجانب المظلم من الشارع واضحًا.
-
يمكنك إلتقاط صورة مع عناصر في الشارع لتضيف بعض الخطورة إليه. على سبيل المثال، حيث يمكن لشخص ما الإختباء من الشخص المار في الشارع. أو شارع به حركة مرورية عالية.
بعد تمضية القليل من الوقت في لماذا فيما يخص خطط الأمان و التهديدات، اسألي المشاركات السؤال التالي:
"ما هي الأشياء الأخري التي تحتاجي إلى معرفتها عن هذا الشارع من أجل اتخاذ قرار أفضل بخصوص كيفية "اجتياز " الشارع بأمان؟"
اسمحي لهم ببعض الوقت للتفكير في إجاباتهم.
بعد ذلك، اجمعي استجابتهم، ودونيها على اللوح.
لاستيعاب وتلخيص هذه الجلسة. ألقي الضوء على هذه النقاط الأساسية:
-
الاستراتيجيات الأساسية - لماذا وكيف - التي انبثقت من النقاش.
-
المعلومات الأساسية المطلوبة عن موقف ما من أجل تقييم أفضل له والتي خرج بها النقاش
-
ربط النشاط بتقييم المخاطر في ذلك خلال هذا النشاط، نظرت المشاركات إلى موقف ما (شارع مظلم) وقاموا باتخاذ بعض القرارات التي تخص سلامتهم وأمنهم ذات العلاقة بالموقف بناءًا على السياق، الخبرة، و نفاذ البصيرة. مع إتمام ذلك بسرعة.
-
أن تكوني في أمان أثناء رحلتك عبر شارع مظلم أثناء الليل هو تجربة شائعة. وفي هذه اللحظة، نحن قادرين على تقييم الخطر - مدى الخطورة هذا الشارع؟ السرعة التي يمكنك الجري بها؟ هل هناك نقاط بهذا الشارع حيث يمكنك طلب المساعدة، احتياطيا في حالة حدوث شئ ما؟ هل أنا أمشي بمفردي؟ هل هناك أماكن يمكن لشخص آخر مفاجأتي من خلالها بالشارع؟ - بعد ذلك طبقي الاستراتيجيات والخطط لتقليل المخاطر. نحن نقوم بتقليل المخاطر بشكل غريزي - كآلية للبقاء. تذكري أنه من الهام القيام بذلك عند الوصول إلى تقييم المخاطر.
-
معرفة المخاطر المحتملة في هذا الموقف المحدد يمكننا من الخروج باستراتيجيات و خطط لتقليل المخاطر المعرضين لها في هذا الموقف المفترض.
ملاحظات للميسرة
-
من الهام جدًا في الجزء الأول من هذا النشاط، بينما تقوم المشاركات بالتفكير في كيفية اجتياز الشارع بأمان بأنفسهم، ألا يقوموا بالإفراط في التفكير في ذلك. هذا هو سبب أن خمسة دقائق تعد كافية. ما نريد إلقاء الضوء عليه هنا هو أهمية الغريزة والخبرة الحياتية في تقييم المخاطر في الموقف المفترض.
-
إذا شعرتي أن مشاركة أو كل المشاركات قد أصيبوا بالتوتر بسبب ضرورة الاستجابة لسؤال تجربة المشي في شارع تظلم، خذي قسطًا من الراحة. اعطي المشاركات الفرصة لالتقاط أنفاسهم. أيضًا اسمحي للمشاركات بالخروج من هذا النشاط.
-
الهدف من هذا النشاط هو التمكن من اكتشاف تقييم المخاطر. ليس من الهام هنا مطابقة هذا النشاط للمواصفات القياسية، مخاطر = تهديد × احتمالية × تأثير/ قدرة. ما يعد هاًا هنا هو أن تصبح المشاركات قادرات على صياغة الاسباب التي دفعتهم لاتخاذ قرار بخصوص خطة وتكتيك محدد اجتياز وعبور الشارع المظلم ليلًا.
-
اعيدي تكرار أنه لا يوجد إجابة صحيحة أو خاطئة في هذا النشاط، فقط إجابات بناءًا على تجربة وأسباب.
-
إذا وجدتي، بناءًا على معرفتك بالمشاركات، بأن القيام بنشاط عن اجتياز شارع وحيدًا من الممكن أن يحفز صدمة سابقة لهم، من الممكن لك بدلًا من ذلك اختيار القيام بهذا النشاط باستخدام شارع مزدحم أثناء النهار، إذا ربما يكون هذا غير صادم للمشاركات. أو شارع مزدحم ليلًا، حيث يمكن إبراز أنواع مختلفة من العناصر للتفكير من خلالها في المخاطر. هنا بعض الأمثلة للصور التي يمكن استخدامها:
صورة: كارل كامببيل، الشبو زحام سوق السبت، على موقع فليكر.
صورة: وايشان سي ،سوق شيلين الليلي، على موقع فليكر
إعادة التفكير في المخاطر و خمس طبقات من المخاطر [نشاط متعمق]
حاليًا، ما لدينا هو بعض الأفكار حول كيفية إعادة التفكير في المخاطر. هذا لم يتم تحويله بعد إلى وحدة تعليمية.
إعادة التفكير في المخاطر وتقييم المخاطر
فهم المخاطر بشكل واقعي
واحد من أبرز التحديات في تقييم المخاطر كما نعرفه هو اتساع ما نعنيه عندما نقول "خطر". حتى عند التفكير في المخاطر باستخدام طرح شمولي فإن هذا يوسع أكثر ما نعنيه بالمخاطر (وهو صحيح). الغرض من تقييم المخاطر هو في أن يكون لدى الفرد القدرة على ابتكار والخروج باستراتيجيات وخطط لتخفيف أضرار تلك المخاطر التي تواجهها، وأن تصبح قادرة على اتخاذ قرارات صائبة.
غالبًا ما تبدو "المخاطر" كأي شيئ يمكن أن يحدث بشكل خاطئ في موقف ما دون التدقيق في ماهية المخاطر التي يمكن التركيز عليها.
هناك طريقة أخرى للحصول على المزيد من التدقيق عند تقييم المخاطر وهو التفكير فيها من خلال ثلاثة زوايا مختلفة:
-
المخاطر المعروفة: التهديدات التي تحققت بالفعل داخل المجتمع. أذكري أمثلة. ما هي الأسباب؟ ما هي التأثيرات؟
-
المخاطر الناشئة/ المنبثقة: التهديدات التي حدثت لكن ليس داخل المجتمع الذي ينتمي الأفراد له. هذه التهديدات من الممكن أن تكون نتيجة لتهديدات ناشئة من المناخات السياسية الحالية، التطور ات التقنية و/ أو التغيرات التي تحدث داخل مجتمعات النشطاء الواسعة.
-
مخاطر غير معروفة: هذه التهديدات تكون غير متوقعة ز لا توجد طريقة لمعرفة ما إذا كانت ستتحقق و متى؟ .
طريقة أخرى للبدء في التفكير في المخاطر هو أخذ الطبقات التالية في الاعتبار:
طبقة البنية التحتية/ الخارجية
هذه الطبقة هي الفضاء الذي نتحرك فيه، نتواصل ونتفاعل. هذه هي المساحات المادية والافتراضية حيث تقوم بممارسة الناشطية. أينما تواجدت تواجدنا نحن، وهناك معايير وهذه المعايير من الممكن أن تكون إحدي مصادر الخطر.
على سبيل المثال، أن الفرد يعلم كحقيقة واقعة أنه لا يوجد أي شيء على الفضاء الإلكتروني يمكن محوه نهائيُا. ما هي المخاطر التي يمثلها هذا للنشطاء على الإنترنت؟ كيف يمكن لتلك الحقيقة المساهمة في تصعيد التهديدات.
الحركة (الحركة المضادة)
المستوى الثاني هو مواجهة الحركات التي ننتمي إليها، و من هم خصومنا. ما هي قدرات حركاتنا؟ و ما هي قدرات خصومنا؟ وماهي المخاطر التي تواجهنا بشكل تلقائي كوننا جزء من الحركات النسوية؟ من هم حلفائنا؟ من هم أعدائنا؟ وما هي التهديدات التي يمثلونها لنا؟
التفكير في هذه المخاطر في سياق الحركات سوف يساهم أيضًا في توسيع مداركنا حول تأثيرات التهديدات المعروفة؟ ما هي التبعات، التي تتخطى المستوى الفردي والتنظيمي، للتحرش الجنسي القائم على النوع على الإنترنت؟ كيف يمكن لذلك أن يؤثر على الطريقة التي يمكن بها لحركتنا استخدام الإنترنت من أجل قضايا المناصرة الخاصة بنا؟
طبقة العلاقات الشخصية
واحد من الافتراضات التي لا تواجهها الكثير من الناشطات هو انعدام الثقة وسوء وضع الثقة الموجودة داخل مجتمعات الناشطات. نعم، من الهام أن تُبني العلاقات على الثقة. لكن وعلى نفس القدر من الأهمية علينا تحديد مستويات الثقة الموجودة بين وداخل الناشطات النسويات.
السلوك الفردي/ الممارسات
كيف نتواصل مع بعضنا البعض؟ كيف نحصل على الإنترنت؟ ماهو الوقائع السابقة لوجودنا والتي نحيا فيها بمفردنا أثناء لحظات تفاعلنا؟ ما نوع المعدات التي يمكننا الوصول إليها؟ ما هو نوع الأدوات التي نستخدمها؟ ما هي المهارات التي نملكها؟ السلوك الفردي/ الممارسات تجيب هذه الأسئلة.
من أجل فهم المخاطر بشكل أعمق، من الهام أن تقومي بالتعمق في فحص هذه الطبقات.
استمرارية السلوك/ الممارسة و التهديدات
في إطار العمل هذا، سنبدأ بالتهديدات المعروفة (أو التهديدات التي للمشاركات خبرة بها) و سنقوم بفحص السلوك/ الممارسة التي تساعد على تحقق التهديد و كيف يمكن أن يتصاعد التهديد بالإضافة إلى السلوك/ الممارسات المختلفة والتي تسمح للتهديد بالتطور.
المستوى الثاني من إطار العمل هذا سيكون التعرف على استراتيجيات تخفيف الضرر والاستجابة بخصوص كل نقطة في الصورة السابقة.
دورة حياة البيانات كطريقة لفهم المخاطر [نشاط متعمق]
النظر إلى تقييم المخاطر من منظور دورة حياة البيانات. الناشطات، المنظمات والحركات كلهم يتعاملوا مع البيانات - بدءا من جمع/ إنشاء/ تصنيف البيانات لنشر المعلومات بناءًا على البيانات.
يدور هذا النشاط التعليمي حول النظر إلى تقييم المخاطر من منظور دورة حياة البيانات. الناشطات، المنظمات والحركات كلهم يتعاملوا مع البيانات - بدءا من جمع/ إنشاء/ تصنيف البيانات لنشر المعلومات بناءًا على البيانات.
هناك طرحين رئيسيين لفهم آليات هذا النشاط:
-
ورشة العمل العامة وهي ورشة عمل عامة للأمان الرقمي، حيث تأتي المشاركات من مختلف المنظمات و / أو غير المنتميات لأ منظمة.
-
ورشة العمل التنظيمية والتي تهدف للعمل مع مجموعة محددة و طاقم عملها. السياق العام لهذا النوع من ورشة العمل هو أن هناك فرق مختلفة داخل المنظمة تجتمع سويًا للقيام بتقييم مخاطر لممارستهم ومعالجتهم لبياناتهم التنظيمية.
الأهداف التعليمية و الموضوعات/النقاط العامة في كلا الطرحين متشابهين، لكن الطريقة المنهجية للتيسير والآليات ستحتاج إلى التعديل لتناسب نوعين مختلفين من السيناريوهات بورشة العمل.
الأهداف التعليمية
من خلال هذا النشاط، ستتمكن المشاركات من:
-
فهم اعتبارات المخاطر والأمان في كل مرحلة من مراحل دورة حياة البيانات.
-
تطبيق أطر عمل تقييم المخاطر على أمنهم الشخصي و/ أو التنظيمي.
هذا النشاط لمن؟
هذا النشاط معني بالوصول إلى الناشطات الفرادي الغير منتميات لأي مجموعات (في الورشة العمل العامة لتقييم المخاطر أو الأمان الرقمي)، أو من أجل مجموعة (منظمة، شبكة، ائتلاف) تمر بمرحلة تقييم المخاطر. هناك آليتان وطرحان لهذا النشاط، تعتمد على تحديد ما إذا كانت ورشة عمل عامة أو ورشة عمل لجماعة محددة.
من الممكن أيضًا استخدام هذا النشاط كنشاط تشخيصي، لتحديد الأولويات في الأدوات التي يجب التركيز عليها خلال بقية ورشة عمل الأمان الرقمي.
الوقت المطلوب
هذا يعتمد على عدد المشاركات وحجم المجموعة. بشكل عام، هذا النشاط يستلزم كحد أدنى أربع ساعات.
الموارد
-
لوح ورقي قلاب
-
أقلام تلوين
-
جهاز عرض ضوئي لتقديم دورة حياة البيانات و الأسئلة الإرشادية و من أجل المشاركات للمشاركة في المجموعة بالكامل مرة أخرى، في حالة الحاجة لذلك.
آليات
( هذا النشاط من أجل تقييم المخاطر أو الأمان الرقمي بشكل عام، حيث تجتمع الناشطات من سياقات مختلفة معًا للتدريب. تبقى الأهداف التعليمية لهذا النشاط هي نفسها لكن بعض التدريبات وخطط التيسير ستختلف عن ورشة عمل مخصصة لمجموعة متجانسة من الأفراد).
مرحلة ١: ما الذي تقوم بنشره؟
في هذا الجزء من النشاط، سيتم سؤال المشاركات: ما الذي تقومين بنشره كجزء من عملك كناشطة؟
النقطة هنا هو البدء بأكثر الأجزاء وضوحًا في دورة حياة البيانات - البيانات المعالجة التي تمت مشاركتها كمعلومات. يمكن لهذا أن يكون تقارير بحثية، مقالات، منشورات مدونة، أدلة، كتب، مواقع إلكترونية، منشورات على وسائل التواصل الإجتماعي، وغيرها.
يمكن لهذا أن يتم في الجلسة العامة، على طريقة النقاشات الخفيفة. وهو عندما تقوم الميسرة بطرح السؤال وتطلب من المشاركات إجابات قصيرة ومختصرة - مثل قفز حبات الفشار في الإناء.
مرحلة ٢: العرض التقديمي للدورة حياة البيانات و اعتبارات الأمان
هذا العرض يهدف إلى تذكير المشاركات بدورة إدارة البيانات. النقاط الأساسية للعرض التقديمي يمكن الإطلاع عليه من هذا الرابط (انظري الرابط بالإنجليزية 5b_Datalifecycle-basics-presentation.odp )
مرحلة ٣: وقت التفكير في دورات حياة البيانات الشخصية
اجمعي المشاركات حسب نوع المنشورات التي يقومون بنشرها. اطلبي منهم اختيار أمثلة محددة لشيئ ما قاموا بنشره (مقال، مقال بحثي، كتاب، وغيرها)، ثم اطلبي منهم تكوين مجموعة بناءًا على العمل مماثل.
هنا، سيكون هناك وقت لكل مشاركة لتتبع دورة حياة البيانات المخرجات المنشورة، ثم وقت آخر للمجموعة لمشاركة نتائج بحثهم.
وقت التفكير يجب أن يستغرق حوالي ١٥ دقيقة. ثم النقاش الجماعي يجب أن يستغرق حوالي ٤٥ دقيقة.
ستكون الاسئلة الإرشادية لوقت التفكير الفردي هي الاعتبارات في العرضالتقديمي(الرابط بالإنجليزية)
لعمل المجموعات، على كل عضوة مجموعة أن تشارك دورة حياة البيانات لأعمالهم المنشورة.
مرحلة ٤: المشاركة الجماعية و اعتبارات الأمان
بدلًا من قيام كل مجموعة بإعادة سرد ما تم القيام به، ستقوم المدربة - الميسرة بسؤال كل مجموعة عدد من الأسئلة التي ستبرز ما قامت المشاركات بمناقشته في كل مجموعة.
هنا بعض الأسئلة التي يمكنك استخدامها لاستخلاص المعلومات عن وقت التفكير و النقاش الجماعي:
-
ما هي أجهزة تخزين البيانات الشائع استخدامها في المجموعة؟ ماهو الجهاز الذي لم تستخدمه سوي عضوة واحدة في المجموعة؟
-
ماذا كانت الإختلافات و القواسم المشتركة في الوصول إلى البيانات المخزنة في مجموعتك؟
-
ماذا عن معالجة البيانات؟ ما هي الأدوات التي تم استخدامها في مجموعتك؟
-
هل قام أي فرد في مجموعتك بنشر شيء ما عرضت به سلامتها أو سلامة أي فرد آخر تعرفه للخطر؟ ماذا كان ذلك؟
-
هل فكرت اي مشاركة في المجموعة في ممارسة الأرشفة والحذف قبل اليوم؟ إذا حدث ذلك، فما هي الممارسات حول ذلك؟
-
هل كانت هناك أي مخاوف بخصوص السلامة والأمان في أي جزء من دورة حياة بياناتك؟ ما هي تلك المخاوف؟
لاستيعاب وتجميع هذا النشاط
في نهاية العرض التقديمي والمشاركة، يمكن للمدربة - الميسرة تجميع هذا النشاط عن طريق:
-
الإشارة للنقاط الرئيسية التي تم تناولها.
-
سؤال المشاركات عن تصوراتهم الرئيسية بخصوص هذا النشاط
-
سؤال المشاركات عن التغييرات في ممارستهم لإدارة البيانات والتي تعلموها خلال هذا النشاط.
آليات ورشة العمل التنظيمية
هذا التدريب من أجل ورشة عمل المنظمة والعاملين بها.
مرحلة ١: ما هي المعلومات التي تقوم بمشاركتها كل وحدة/برنامج/فريق بالمنظمة؟
بناءًا على تكوين المنظمة وهيئتها، اطلبي من كل وحدة أو فريق مثال على واحدة من الأشياء التي يقومون بمشاركتها - من خلال المنظمة أو من خارجها.
بعض الأمثلة لتشجيع الاستجابة:
-
بالنسبة لوحدات الاتصالات - ما هي التقارير التي تقوم بنشرها؟
-
بالنسبة لفرق البحث - ما هي البحث الذي تُعد تقرير عنه؟
-
بالنسبة لفرق الإدارة و / أو المالية - من الذي يملك صلاحية الإطلاع على كشوف رواتب المنظمة؟ ماذا عن التقارير المالية؟
-
بالنسبة لأقسام الموارد البشرية - ماذا عن تقييمات العاملين؟
ملحوظة للتيسير: هذا السؤال من السهل على الفرق التي لديها تطلعات خارجية الإجابة عليه، على سبيل المثال، وحدة الاتصالات، أو برنامج يقوم بنشر التقارير والأبحاث. من أجل وحدات الشأن الداخلي، مثل المالية و الإدارة أو الموارد البشرية، قد تحتاج المدربة - الميسرة أن تمضي المزيد من الوقت في أمثلة عن طبيعة المعلومات التي تشاركها تلك الأقسام.
الهدف في هذه المرحلة هو حث الفرق المختلفة على إدراك قيامهم بمشاركة المعلومات - داخل وخارج المنظمة. يعد هذا من الأهمية بمكان لأن كل فريق يجب أن يكون قادرًا على تحديد نوع واحد أو اثنين من المعلومات التي يقومون بمشاركتها عند تقييمهم للمخاطر أثناء ممارسة إدارة البيانات.
مرحلة ٢: عرض تقديمي عن دورة حياة البيانات و اعتبارات الأمان
يعمل العرض التقديمي على تذكير المشاركين/ات بدورة إدارة البيانات. النقاط الرئيسية للعرض التقديمي يمكن الإطلاع عليها من هذا الرابط ( انظري الملف 5b_Datalifecycle-basics-presentation.odp)
مرحلة ٣: العمل الجماعي
من خلال الفرق، اطلبي من كل مجموعة تحديد نوع واحد أو اثنين من المعلومات التي تقوم المجموعة بمشاركتها/ نشرها من أجل تحديد الأولويات، شجعي الفرق على التفكير في المعلومات التي يرغبون في تأمينها بشدة، أو المعلومات الحساسة التي يقوموا بمشاركتها.
بعد ذلك، لكل نوع من المعلومات التي تم مشاركتها/ نشرها، اطلبي من الفرق العودة بالتفكير والنظر مجددًا في دورة حياة تلك البيانات. استخدمي العرض التقديمي الموضح بالاسفل لسؤال اسئلة اساسية عن ممارسة إدارة البيانات لكل حزمة بيانات تم نشرها أو مشاركتها.
في نهاية هذه العملية، من المفترض أن يتمكن كل فريق من مشاركة نتائج النقاش مع بقية الفرق.
بشكل عام، سيستغرق العمل الجماعي حوالي الساعة.
مرحلة ٤: العروض التقديمية الجماعية و انعكاسها على السلامة.
بناءًا على حجم المنظمة والعمل الذي قامت به كل وحدة، امنحي الفرق الوقت لعرض نتائج نقاشهم على بقية زملائهم. شجعي كل فريق على التفكير في طرق مبتكرة لعرضهم وإلقاء الضوء على النقاط الأساسية النقاش الخاص بهم. ليس من الضروري عرض ما تم مناقشته.
شجعي بقية الحاضرين/ات على تدوين ملاحظات لما يتم مشاركته معهم، حيث سيتم تخصيص وقت لمشاركة التعليقات و الملاحظات بعد كل عرض.
بشكل واقعي، سيستغرق هذا العرض حوالي ١٠ دقايق/للمجموعة.
يتلخص دور المدربة- الميسرة هنا، بجانب ضبط الوقت و إدارة جلسة التعليقات والملاحظات، هو أيضًا التعليق على كل عرض. في هذا الوقت عليكِ إرتداء قبعة مدربة الأمان.
بعض النقاط التي يجب مراعاة الاستفسار عنها:
-
إذا كان من المفترض أن تكون عملية جمع البيانات خاصة أو سرية، أليس من الأفضل استخدام أدوات اتصالات أكثر أمانًا؟
-
من لديه حق الوصول لأجهزة التخزين نظريًا وعمليًا؟ في حالة وجود أجهزة تخزين مادية، أين يتم الاحتفاظ بها في المكتب؟
-
من يمكنه رؤية البيانات الأولية/ غير المعالجة؟
بصفتك مدربة - ميسرة، يمكنك أيضًا استغلال هذه الفرصة لمشاركة بعض التوصيات والاقتراحات التي من شأنها جعل ممارسات إدارة البيانات للمنظمة أكثر أمانًا.
ملاحظة للميسرة: هناك مصادر يطلق عليها الأدوات البديلة في التشبيك والاتصالات في المُشارَكات التقنيّة النسويّة إعادة تفعيل الأمان والتي قد تحتاجين للإطلاع عليها لإنجاز هذا النشاط.
مرحلة ٥: عودة إلى المجموعات: تحسينات الأمان
بعد أن تقوم كل المجموعات بعروضها التقديمية، تعود إلى فرقهم مرة أخري من أجل النقاش المتعمق والتفكير في كيفية تأمين عمليات إدارة البيانات والبيانات بشكل أفضل.
الهدف هنا هو أن تتمكن كل مجموعة من التخطيط طرق تكون أكثر أمانًا في كل مراحل دورة حياة البيانات.
في نهاية هذا النقاش، من المفترض أن يمتلك كل فريق بعض الخطط التي يمكنه أنه يصبح أكثر أمانًا أثناء تعامله مع البيانات.
ملاحظة: من المفترض هنا أن تكون المجموعة قد حظيت ببعض تدريبات الأمان الاساسية من أجل القيام بهذا التدريب. بدلًا من ذلك، يمكن للمدربة- الميسرة استغلال المرحلة الرابعة كفرصة لتقديم بعض الاقتراحات من أجل أدوات، خيارات، و معالجات بديلة أكثر أمانًا لممارسة إدارة البيانات للمجموعة.
اسئلة إرشادية من أجل المناقشة الجماعية
-
من بين أنواع البيانات التي تقوم بإدارتها، ما هي الأنواع التي تعد عامة (يمكن لأي شخص العلم بها)، خاصة ( يمكن للمنظمة فقط العلم بها)، سرية (يمكن فقط لفريق ومجموعات محددة داخل المنظمة العلم بها) - وكيف يمكن للفريق التأكد من أن تلك الأنواع المختلفة من المعلومات يمكن أن تكون خاصة أو سرية؟
-
كيف يمكن للفريق التأكد من قدرتك على التحكم في من له حق الوصول إلى بياناتك؟
-
ما هي سياسات الاحتفاظ والحذف الخاصة بالمنصة التي تقوم باستخدامها لتخزين و معالجة بياناتك على الإنترنت؟
-
كيف يمكن للفريق ممارسة اتصالات أكثر امانًا، خاصة فيما يخص البيانات والمعلومات الخاصة والسرية؟
-
ما هي الممارسات والعمليات التي يجب على الفريق أن يتبعها الفريق من أجل الحفاظ على خصوصية وسرية بياناتهم؟
-
ما الذي يجب تغييره في ممارسة إدارتك للبيانات من أجل جعلها أكثر أمانًا؟ انظري إلى النتائج الخاصة بالعمل الجماعي السابق وقرري ما يمكن تحسينه.
-
ما هي الأدوار التي يجب على أعضاء الفريق امتلاكها من أجل إدارة هذه التغييرات؟
مرحلة ٦: العرض النهائي للخطط
هنا، سيتم منح كل فريق وقت لعرض الطرق التي يتبعونها لتأمين ممارسة إدارة البيانات الخاصة بهم.
تعد هذه فرصة للمنظمة بالكامل لمشاركة الاستراتيجيات والخطط، والتعلم من بعضهم البعض.
استيعاب وتجميع النشاط
في نهاية العرض الجماعي والمشاركة، يمكن للمدربة - الميسرة تجميع النشاط عن طريق:
-
الإشارة إلى النقاط الرئيسية التي تم الوصول إليها.
-
سؤال المشاركات عن انطباعاتهم الرئيسية من هذا النشاط.
-
الاتفاق على الخطوات القادمة لتفعيل الخطط.
العرض التقديمي
هناك طريقة أخرى لفهم المخاطر بشكل أعمق عن طريق النظر إلى ممارسة البيانات الخاصة بالمنظمة. كل منظمة تتعامل مع البيانات، وكل وحدة داخل المنظمة تتعامل بالتالي مع البيانات.
هنا، توجد بعض الاعتبارات الخاصة بالأمان والسلامة لكل مرحلة من مراحل دورة حياة البيانات.
إنشاء/تجميع/تصنيف البيانات
-
ما نوع البيانات التي يتم جمعها؟
-
من يقوم بإنشاء/ تجميع/ تصنيف البيانات؟
-
هل تضع تلك العمليات الأفراد في خطر؟ من الشخص المعرض للخطر في حال إصدار تلك البيانات؟
-
كيف تتم عملية جمع البيانات العامة/الخاصة/ السرية؟
-
ما هي الأدوات المستخدمة لضمان سلامة عملية جمع البيانات؟
تخزين البيانات
-
أين يتم تخزين البيانات؟
-
من لديه القدرة على الوصول إلى البيانات المخزنة؟
-
ما هي الممارسات؟ العمليات/ الأدوات التي تستخدمها المنظمة لضمان أمان أجهزة تخزين البيانات؟
-
التخزين السحابي مقابل التخزين المادي مقابل التخزين على الجهاز.
معالجة البيانات
-
من يقوم بعملية معالجة البيانات؟
-
هل يمكن لعملية تحليل البيانات أن تعرض الأفراد أو المجموعات للخطر؟
-
ما هي الأدوات المستخدمة لتحليل البيانات؟
-
من يمتلك القدرة على الوصول إلى عملية/نظام تحليل البيانات؟
-
أثناء معالجة البيانات، هل يتم تخزين نسخ ثانوية أخرى من البيانات في مكان آخر؟
نشر/ مشاركة المعلومات من البيانات المعالجة
-
أين يتم نشر المعلومات/ الحقائق؟
-
هل يمكن أن بعرض نشر المعلومات الأفراد للخطر؟
-
من هو الجمهور المستهدف للمعلومات المنشورة؟
-
هل لدى المنظمة القدرة على التحكم في كيفية نشر المعلومات؟
الأرشفة
-
أين يتم أرشفة البيانات والمعلومات المعالجة؟
-
هل يتم أرشفة البيانات الأولية أو المعلومات المعالجة فقط؟
-
من لديه القدرة على الوصول إلى الأرشيف؟
-
ما هي شروط الوصول إلى الأرشيف؟
الحذف
-
من يتم حذف البيانات؟
-
ما هي شروط حذف البيانات؟
-
كيف يمكن التأكد من حذف جميع نسخ البيانات؟
ملاحظات للميسرة
-
هذا النشاط هو طريقة جيدة للتمكن من معرفة و تقييم سياقات، وممارسات، و عمليات الأمان الرقمي للمشاركات. سيكون من الجيد التركيز على هذا الجانب بدلًا من توقع أن يثمر هذا النشاط عن استراتيجيات و خطط لتحسين أمانهم الرقمي.
-
بخصوص ورشة عمل المنظمات، من الممكن أن ترغبي في التركيز على فرق/ وحدات الموارد البشرية و الإدارة. أولًا، في بعض المنظمات، عادة ما يكون هؤلاء الموظفون بدون أي معرفة سابقة بتجربة ورشة الأمان الرقمي لذلك قد تكون بعض السياقات والموضوعات جديدة عليهم. ثانيًا، بسبب أن معظم عملهم داخلي، من الممكن عدم إدراك قيام وحدتهم "بنشر" أي شيء. على الرغم من ذلك، في العديد من المنظمات، تقوم هذه الوحدات بالاحتفاظ ومعالجة الكثير من البيانات الحساسة (بيانات العاملين، رواتب العاملين، ملاحظات اجتماع مجلس الأمناء، التفاصيل البنكية للمنظمة، وغيرها)- لذلك من الهام الإشارة إلى ذلك في ورشة العمل.
-
الإنتباه إلى أجهزة التخزين المادية أيضًا. إذا كان هناك وحدات لتخزين الملفات، أين يتم تخزين الوثائق المطبوعة، اسألي عن أماكن تواجد هذه الوحدات ومن لديه القدرة على الوصول لمكانهم الفعلي. في بعض الأوقات، يكون هناك انطباع بالتركيز الشديد على ممارسات التخزين الرقمي، بحيث يتم تجاهل وضع خطط أكثر أمانًا للتخزين المادي.
قراءات متعمقة (إختياري)
-
المُشارَكات التقنيّة النسويّة لإعادة تفعيل الأمان: أدوات بديلة في التشبيك والاتصالات
-
لمُشارَكات التقنيّة النسويّة لإعادة تفعيل الأمان: وحدة تأمين الهواتف المحمولة
-
مؤسسة الحدود الإلكترونية الدفاع عن النفس ضد الرقابة - بشكل كبير هذا المحتوي موجه للجمهور المقيم بالولايات المتحدة الأمريكية، هذا الدليل يحتوي على العديد من الأقسام المفيدة والتي تشرح مفاهيم المراقبة والأدوات المستخدمة للتحايل عليها.
-
دليل مدافعي الخط الأمامي (فرونت لاين دفندرز) لتأمين المحادثات الجماعية و المؤتمرات الإفتراضية - دليل مفيد للعديد المحادثات الآمنة وخدمات المؤتمرات (الإجتماعات) والأدوات التي تتوافق مع معايير منظمة مدافعي الخط الأمامي (فرونت لاين دفندرز) فيما يجعل التطبيق أو الخدمة آمنين.
-
موقع لا يشمل الخصوصية لمؤسسة موزيلا (الرابط بالإنجليزية) - والذي ينظر إلى سياسات وممارسات الخصوصية والأمان للخدمات المختلفة، المنصات، والأجهزة وتحديد إذا ما كانت تتماشى مع الحد الأدنى لمعايير الأمان لدى موزيلا، والتي تشمل التشفير، تحديثات الأمان، والسياسات الخصوصية.
تنظيم الإحتجاجات و تقييم المخاطر [نشاط تكتيكي ]
وجهي مجموعة من الأفراد الراغبين في تنظيم احتجاج إلى التفكير في المخاطر والتهديدات التي يمكن مواجهتها وكيفية معالجتها. هذا النشاط يمكن تطبيقه على الاحتياجات الفعلية في الأماكن العامة أو الرقمية بالإضافة إلى الاحتجاجات التي تحتاج إلى محتويات مادية أو رقمية.
المقدمة
يدور هذا النشاط حول توجيه مجموعة الأفراد الراغبين في تنظيم احتجاج إلى التفكير في المخاطر والتهديدات التي يمكنهم مواجهتها وكيفية معالجتها. هذا النشاط يمكن تطبيقه على الاحتياجات الفعلية في الأماكن العامة أو الرقمية بالإضافة إلى الاحتجاجات التي تحتاج إلى مكونات غير متصلة بالإنترنت أو متصلة بالإنترنت
هذا النشاط ليس نشاط تخطيطي للاحتجاج ولكنه نشاط لتقييم مخاطر الاحتجاج. من المفترض قبل القيام بهذا النشاط أن تكون المجموعة قد قامت بالفعل ببعض التخطيط المبدئي لما سيكون عليه الاحتجاج واستراتيجياته الرئيسية، خططه و أنشطته.
الأهداف التعليمية
من خلال هذا النشاط، ستتعلم المشاركات التالي:
-
فهم المخاطر المختلفة التي يمكنهم مواجهتها لتنفيذ الأنشطة الاحتجاجية.
-
إنشاء خطط للاستجابة للمخاطر المحددة من أجل ضمان القيام باحتجاج أكثر أمانًا.
يعد هذا النشاط مفيدًا لمجموعة الأفراد (منظمات، شبكات، ائتلاف) التي اتفقت على التخطيط للاحتجاج معًا.
يجب على المجموعة أن يكون لديها تخطيط مبدئي للاحتجاج الخاص بهم، بحيث يكون قد تم مناقشة الاستراتيجيات الرئيسية والخطط والاتفاق عليها قبل القيام بهذا النشاط.
الوقت المطلوب
هذا النشاط سوف يستغرق أربع ساعات على الأقل.
الموارد
-
حائط كبير حيث يمكن تثبيت الملاحظات اللاصقة و اللوح الورقي القلاب عليه. إذا لم يكن هناك حائط مناسب لهذا الغرض، يجب توفير مساحة خالية على الأرض حيث يمكن للمشاركات إتمام هذا العمل معًا.
-
أقلام تلوين
-
أوراق ملاحظات صغيرة لاصقة.
-
أجهزة حيث يمكن للنقاش أن يكون موثق إلكترونيًا. من الهام تكليف بعض الأفراد في المجموعة لتوثيق النقاش و التأكد من مشاركة المستند، من خلال قنوات آمنة.
الآليات لورشة عمل المجموعة التي تخطط لاحتجاج تشاركي
هذا النشاط يتكون من ثلاثة مراحل أساسية:
-
مرحلة ١ و تدور حول النظر للمخاطر من وجهة نظر المنظمين، المؤيدين و الخصوم كمصدر للتهديدات ( التهديدات المباشرة وغير المباشرة بالإضافة إلى مواجهة الطرق التي يمكن لها أن تُفشل الاحتجاج). مرحلة ١ تم تقسيمها إلى ثلاثة تدريبات مختلفة تم تصميمها للمجموعة للوصول إلى فهم مشترك حول المخاطر الممكنة التي تواجهها خطة الاحتجاج الخاصة بهم.
-
مرحلة ٢ تدور حول الطرق الاستراتيجية لتخفيف نقاط الضعف المحتملة وإخفاقات الاحتجاج، و الأدوار التي يلعبها المنظمين من في خطة تخفيف الضرر.
-
مرحلة ٣ تركز على تفعيل الاتصالات الداخلية الآمنة بين المشاركات والمشاركين.
مرحلة ١: تقييم من أين تأتي المخاطر
هذا المرحلة بها مستويات قليلة من المشاركة والتفاعل من أجل تقييم من أين يمكن أن تأتي المخاطر للاحتجاج المخطط له. من أجل توضيح الآليات، المستويات المختلفة تم تمييزها على أنها "تدريبات".
اعدي ورقة من اللوح الورقي القلاب لكل من التالي:
-
منظمو الاحتجاج: المجموعات والأفراد المشاركين في التخطيط للاحتجاج. هذا ايضا يشمل الحلفاء/ الشركاء.
-
المؤيدين: المجموعات والأفراد التي من المتوقع أن يكون لها نصيب أو مشاركة في فعاليات الاحتجاج.
-
خصوم الاحتجاج: المجموعات أو الافراد التي سوف تتأثر بالسلب بسبب هذا الاحتجاج بالإضافة إلى مؤيدينهم.
-
فعاليات الاحتجاج: الأنشطة المخطط لها أثناء الاحتجاج وتوقيت حدوث هذه الانشطة. الأنشطة يمكن تكون أنشطة متصلة بالإنترنت و أنشطة غير متصلة بالإنترنت.
تدريب ١: تسمية الاحتجاج والغرض منه
اعطي للمشاركات الوقت والمساحة لملء كل ورقة من أوراق اللوح القلاب باستجابتهم المكتوبة على ورق الملاحظات اللاصق. بدلًا من ذلك، يمكنهم الكتابة مباشرة على الورق اللوحي القلاب.
ملاحظة للتيسير: من أجل القيام بهذا التدريب بشكل أكثر تنظيمًا، خاصة إذا كانت المجموعة مكونة من أكثر من سبع مشاركات. قسمي المشاركات إلى أربع مجموعات. وعلى كل مجموعة أن تعمل على واحدة من أوراق اللوح الورقي أولًا. بحيث يمكن أن تبدأ مجموعة بـ "منظمي الاحتجاج"، والمجموعة أخري بـ "مؤيدي الاحتجاج"، وهكذا. اعطي المشاركات الوقت لكتابة إجابتهم على كل ورقة من أوراق اللوح الورقي، ثم اطلبي منهم الانتقال إلى الورقة التي تليها حتى تتمكن كل المجموعات من قضاء بعض الوقت مع كل ورقة. تسمى هذه الطريقة منهجية المقهى العالمي (الرابط بالإنجليزية).
تدريب ٢: اكتشاف المنظمين، المؤيدين والخصوم
بعد امتلاء اللوحات الورقية بالإجابات، اطلبي من المشاركات تكوين مجموعتين:
-
مجموعة ١ سوف تقوم بالعمل على الورقة الخاصة بالمنظمين والمؤيدين
-
مجموعة ٢ سوف تعمل على الورقة الخاصة بالخصوم
الورق اللوحي في الأنشطة سيتم وضعه في منطقة مشتركة بين المجموعتين حتى تتمكن كل المشاركات من الإطلاع عليه كمرجع.
ستحصل كل مجموعة على مجموعة من الاسئلة الارشادية للبدء في اكتشاف أين يمكن تتواجد المخاطر في الموضوعات المطلوب منهم التركيز عليها.
للمنظمين والمؤيدين، الأسئلة الإرشادية هي:
-
من بين المنظمين، من منهم حاليًا يواجه تهديدات؟ ما هي هذه التهديدات؟ كيف يمكن لهذا أن يؤثر على الاحتجاج؟
-
هل هناك أي صراع داخلي بين المنظمين؟ توترات من الضروري أن نكون على علم بها؟ ما هو التأثير المحتمل لهذا على التنظيم؟
-
من بين المؤيدين المتوقعين، من بينهم من المتوقع أن يتلقى الكثير من ردود الفعل العنيفة؟
-
ما هي التهديدات التي يمكن أن توقعها من ردود الفعل العنيفة ؟ هل كان هناك أي احتجاجات مماثلة تلقت ردود الفعل العكسية هذه من قبل؟ ماذا كانت؟
-
أين وقعت ردود الفعل العكسية أو الهجمات؟ هل لديكم أي علم أي من مساحات التواصل الإجتماعي يتم استهدافها بشكل خاص من قبل الخصوم؟ ماهو التأثير المفترض لرد الفعل العكسي في الواقع المادي غير الافتراضي، أثناء أو بعد الاحتجاج؟
للخصوم، الأسئلة الإرشادية هي:
-
من بين هذه القائمة من الخصوم سيكون من أشد المعارضين والمحتجين ضد الاحتجاج؟
-
أين يجتمعون؟ أين يجتمعون في الواقع الإفتراضي والواقعي؟
-
من هم القادة أو المؤثرين بين هؤلاء الخصوم؟
-
ما هي القدرات التي يملكونها؟
-
ما الذي يمكنهم عمله ضد الاحتجاج أو المشاركين به؟
-
كيف يمكن للخصوم التأثير على التخطيط للاحتجاج؟
-
كيف يمكنهم تعطيل الانشطة المخطط لها أثناء الاحتجاج؟
-
ماهو الشكل المفترض الذي من الممكن أن يبدو عليه رد الفعل العكسي؟ ما هي الطريقة المفترض بها أن يحاول الخصوم تعطيل رسالة الاحتجاج من خلال رد الفعل العكسي؟ من الاشخاص المتوقع أن يقوموا باستهدافهم؟ أين من المتوقع أن يحدث هذا، و ماهو دور وسائل التواصل الاجتماعي في ذلك؟
ملحوظة للتيسير: معظم الاحتجاجات هذه الأيام تحتوي على مكونات على الإنترنت وعلى الواقع غير المتصل بالإنترنت. الأسئلة الموجودة بالأعلى يمكن أن تنطبق على كلًا من سيناريوهات الواقع المتصل وغير المتصل بالإنترنت، الاحتجاجات والسياق. لكن، إذا لاحظتي أن المشاركات يركزون بشدة على السياق الغير متصل بالإنترنت، من الممكن أن تقومي بتشجيعهم بأسئلة عن السياق الافتراضي على الإنترنت للمنظمين، المؤيدين، و الخصوم. إذا كانوا ينون التركيز على العوامل المتصلة بالإنترنت، قومي بتشجيعهم بأسئلة عن السياق المادي غير المتصل بالإنترنت. اطرحي عليهم أسئلة عن كيفية يمكن للأنشطة أو الفعاليات على الإنترنت أن تؤثر على أنشطة وفعاليات الواقع المادي غير المتصل بالإنترنت، والعكس صحيح.
من المفترض أن تستغرق المناقشة الجماعية من ٤٥ دقيقة إلى ساعة واحدة.
في نهاية المناقشة الجماعية، على كل مجموعة مشاركة نتائج النقاش الخاص بهم. من أجل المشاركة الجماعية، على كل مجموعة التركيز على الأسئلة التالية:
مجموعة المنظمين/ المؤيدين:
-
من بين المنظمين/ المؤيدين من منهم حاليًا يواجه تهديدات؟ ما هي التهديدات التي يواجهونها؟
-
ماهو نوع رد الفعل العكسي المتوقع أن يواجهه المنظمين و المؤيدين لمشاركتهم في الاحتجاج؟
-
هل يمكن أن تمثل الصراعات الداخلية مخاطرة على الاحتجاج، وما هي هذه المخاطر؟
للمجموعة التي عملت على الخصوم:
-
من بين الخصوم من هم المحتمل اتخاذهم لأي فعل من شأنه تعطيل الاحتجاج؟
-
ماهو نوع التعطيل المتوقع أن يقوموا به؟
-
كيف لذلك أن يبدو مختلفًا في المراحل المختلفة للاحتجاج: التخطيط، أثناء، وبعد الاحتجاج؟
من الجيد الطلب من المجموعات أن تكون محددة في المناقشة الجماعية بقدر الإمكان.
تدريب ٣: التفكير في الفشل المحتمل
يدور هذا التدريب حول اكتشاف الطرق المحتمل بها فشل الاحتجاج.
بعد ذلك، سيتم منح كل المشاركات بع الوقت للتفكير في هذا السؤال: ما الذي لا ترغبوا في حدوثه في هذا الاحتجاج؟
من أجل الاستكشاف المعمق لهذا السؤال الضخم، من الممكن أن ترغبي في إلقاء الضوء على هذه الاسئلة لتشجيع المجموعة:
-
فكري في منظمينك ومؤيدينك - ما هي الآثار السلبية المحتملة التي من الممكن أن يسببها الاحتجاج لهم؟
-
إذا وقع الاحتجاج في الواقع الافتراضي وغير الإفتراضي، كيف يمكن لخصومك تعطيل الاحتجاج في كلا المساحتين؟
-
فكري في مساحات الانشطة الخاصة بالاحتجاج - مالذي لا ترغبي في حدوثه لتلك المساحات؟
-
فكري في الانشطة الخاصة بالاحتجاج - مالذي يمكن أن يتسبب في فشلهم؟
اطلبي من المشاركات التفكير في النقاش الذي خاضوه من قبل والمشاركات التي استمعوا إليها في المناقشة الجماعية. اطلبي منهم أن يقوموا بتدوين إجابتهم في أوراق ملاحظة صغيرة لاصقة منفصلة ثم تثبيتها على على الحائط على الحائط بعد عدة دقائق من التفكير.
قومي بجمع الاستجابات للخروج بنقاط عامة لمناقشتها بشكل أعمق.
مرحلة ٢: تخطيط استراتيجيات وخطط تخفيف الضرر
تدريب ١: عمل جماعي لتخفيف نقاط الضعف والإخفاق المحتملة
بناءًا علي النقاط المجموعة من التدريب ٣ للمرحلة ١، قسمي المشاركات إلى مجموعات.
على كل مجموعة مناقشة الأسئلة التالية:
-
مالذي يمكن عمله لمنع هذه النتائج السلبية؟
-
ما هي الاستراتيجيات، ما هي المنهجيات، ما هي بروتوكولات الأمان التي يجب اتخاذها لتجنب هذا الفشل ونقاط الضعف؟
-
هل هناك استراتيجيات مختلفة لمرحلة التخطيط، أثناء عملية الاحتجاج نفسها، وبعد الاحتجاج؟
-
مالذي يمكنك عمله إذا تحولت هذه النتائج السلبية إلى حقيقة ؟ ما هي الخطوات التي عليك اتخاذها؟
-
من الذي يجب عليه تولي قيادة هذا الاستراتيجيات؟
في نهاية هذا النقاش، على كل مجموعة أن يكون لديها قائمة بالمنهجيات والاستراتيجيات بالإضافة إلى بروتوكلات (قواعد) الأمان ذات العلاقة بالنتائج السلبية. يدب أن يتم كتابة هذه القائمة على اللوح الورقي و / أو تسجيلها وتوثيقها إلكترونيًا. نظمي هذه القوائم بناءًا على المراحل المختلفة للاحتجاج: قبل، أثناء وبعد. على كل مجموعة أن تقدم القوائم الخاصة بها إلى باقي المجموعات للنقاش حولها.
دور المدربة - الميسرة هنا هو تقديم التعليقات على المنهجيات والاستراتيجيات، والتوصية بالتحسينات (في حالة الحاجة لذلك)، و إيجاد استراتيجية مشتركة بين المجموعات.
تدريب ٢: نقاش حول الأدوار
ناقشي في المجموعة الكبيرة، الأدوار اللازمة لتخفيف الآثار السلبية لنتائج، الإلتزام بالبروتوكولات أو القواعد الامنية ، و إدارة الاتصالات الآمنة - قبل، أثناء وبعد الأنشطة الاحتجاجية. من الهام للمجموعة أن يتم الانتهاء من هذه الأدوار وتحديد من يتولاها.
تدريب ٣: التواصل بأمان
هنا، ستقوم المدربة - الميسرة بتقديم إختيارات للتواصل الآمن للمجموعة في الوقت الذي يقومون فيه بالاحتجاج.
بعد ذلك، يمكن للمجموعة قضاء وقت في تثبيت و القيام بالتأكد من أنهم قادرين على التواصل مع بعضهم البعض من خلال القناة المختارة.
للمساعدة في تنفيذ هذه الخطة، اقرئي أدوات بديلة للتشبيك و الاتصالات و وحدة تأمين الهواتف المحمولة.
ملاحظة على الأمان: واحدة من الطرق التي يمكن بها التدريب على استعمال تلك الأدوات هو التأكد من أن الأفراد الذين يقومون بالتوثيق قادرين على مشاركة نسخ من ملاحظتهم و وثائقهم من خلال قنوات اتصال آمنة.
تعديلات من أجل ورشة العمل العامة
في العموم، أنشطة تقييم المخاطر هي أكثر فاعلية عندما يتم القيام بها مع المجموعات التي لديها أهداف سياق و سيناريوهات مخاطر مشتركة (أي تدخلات من أجل تقييم مخاطر للمؤسسات، أو تقييم المخاطر لشبكة من المنظمات ). وبالتالي، هذا النشاط قد تم تصميمه من أجل مجموعة المشاركات التي يخططوا بالفعل للقيام بالاحتجاج معًا وقاموا بالفعل ببعض التخطيط المبدئي حول الاحتجاج التشاركي. لكن أيضًا يمكن تعديل هذا النشاط من أجل المزيد من سيناريوهات الأمان الرقمي العامة للأفراد من مختلف السياقات الذين يفكرون في تنظيم احتجاجات خاصة بهم مع مجموعاتهم.
من أجل تعديل هذا النشاط كي يصبح أكثر ملائمة للاستخدام العام، سيكون من الجيد الحصول على نموذج احتجاج والطلب من المشاركات أن يقوموا بممارسة هذا النشاط، وتعلم الدروس التي يمكنهم تمريرها إلى مجموعاتهم/ شبكاتهم/ ائتلافاتهم بحيث يستطيعوا تقييم المخاطر الاحتجاجاتهم الفعلية.
بعض الخطوط الإرشادية بخصوص إنشاء نماذج احتجاج:
-
قومي بتحديد مكان الاحتجاج في الواقع: من الهام تحديد مكان الاحتجاج في السياق الواقعي والمادي، لأنه بذلك سيكون لدي نموذج الاحتجاج حدود ومقاييس الاحتجاج الفعلي، وستكون المشاركات قادرات على أن يكونوا أكثر تحديدًا في تحليلاتهم واستراتيجياتهم.
-
إذا كانت كل المشاركات من نفس الدولة، قومي بتحديد مكان الاحتجاج في هذه الدولة. إذا كانوا من دول مختلفة، يمكن أن يكون الاحتجاج اقليميًا.
-
قومي بتصميم نماذج احتجاج لها يكون لها صدي لدي المشاركات. بهذه الطريقة سيكون الاحتجاج مألوف لدي المشاركات على الرغم من كونه نموذج تخيلى. سيكونوا كمن قام بتنظيم و/ أو شاركوا في واحدة في الماضي.
-
حددي مطالب الاحتجاج و الأهداف: اجعليهم واضحين وذات صلة بالمشكلة المطروحة، للمساعدة في هذا التمرين.
-
صممي أنشطة احتجاجية متصلة وغير متصلة بالإنترنت: تأكدي من التعريف بأنشطة الاحتجاج، من الضروري القيام بمزيج من الخطط المتصلة وغير متصلة بالإنترنت. كوني محددة بخصوص هذه الأنشطة - مكان حدوثها و توقيته، المدة التي يستغرقها القيام بهذه الأنشطة؟
-
اضربي مثالًا باحتجاج حقيقي/ فعلي: إذا كنتي على علم باحتجاج من الممكن أن يناسب المشاركات في ورشة العمل، قومي باستخدامه كنموذج احتجاج.
تكمن أهمية إنشاء نموذج احتجاج تدريبي في محاولة محاكاة سيناريو وأحداث الاحتجاج الفعلي/ الحقيقي بقدر الإمكان. مرة أخرى، يعد تقييم المخاطر أكثر تأثيرًا كلما كان أكثر تحديدًا.
ستحتاجين إلى إيجاد طريقة لتعديل الوقت المطلوب حتى تتمكن المشاركات من تعلم واستيعاب نموذج الاحتجاج. يمكنك مشاركة تفاصيل نموذج الاحتجاج مع المشاركات قبل التدريب، لكن لا تفترضي أن كل مشاركة سيكون لديها الوقت الكافي لقراءته قبل ورشة العمل. يمكنك عرض نموذج الاحتجاج في بداية ورشة العمل وتوزيع المعلومات على المشاركات حتي تصبح المعلومات متاحة لكل مجموعة أثناء تنقلهم بين المراحل والتدريبات في هذا النشاط.
أساسيات تقييم المخاطر [موارد تأسيسية ]
مقدمة
نحن نقوم بعمليات تقييم المخاطر طوال الوقت. هذه هي طريقتنا للنجاة. لذلك فهي عملية لا تقتصر فقط على الأمن الرقمي و/ أو المعلوماتي.
عندما نسير ليلًا في شارع هادئ، نقوم بإتخاذ عدة قرارات تتعلق بأي جانب من الطريق نمشي، كيف نتصرف، ما الذي نستعد له، كيف نسير، بناءًا على استيعابنا للموقف: هل هذا الشارع معروف بخطورته؟ هل الحي الذي يتواجد به هذا الشارع خطر؟ هل اعرف أي شخص بهذا الشارع يمكن أن يأتي لمساعدتي؟ هل يمكنني الركض بسرعة، إذا حدث شيء ما؟ هل أحمل أي شيء ذو قيمة بحيث يمكن المساومة عليه؟ هل أحمل أي شيء يمكن أن يضعني في خطر أشد؟ أي جزء من الشارع يمكنني السير فيه كي أتجنب بقدر الإمكان أي أذي؟
عندما تخطط منظماتنا لمشروع جديد، نأخذ في اعتبارنا الطريق التي يمكننا أن نفشل بها. ونتخذ قرارات التصميم بناءًا على السياق الذي نعلمه و العوامل التي قد تقود إلى عدم تحقيق المشروع لأهدافه.
عندما نستعد وننظم لاحتجاج، نقوم بالنظر للطرق التي تحافظ على الاحتجاج والمشاركين به في أمان. نقوم بتنظيم أنظمة دعم من الأصدقاء. نتأكد من توافر دعم قانوني فوري في حالة التعرض للاعتقال. نقوم بإرشاد الحضور عن طيفية التصرف لتجنب مضايقات السلطات لهم. نقوم بوضع طرق استراتيجية للقيام بالاحتجاج بشكل سلمي من أجل تقليل الخطر على المشاركين. لدينا أفراد بالاحتجاج مسئولين عن بقائه آمنًا.
بينما بتقييم المخاطر الخاصة بنا قد يكون عبارة عن ممارسة نقوم بها بشكل غريزي، تقييم المخاطر هو عملية محددة نقوم بإجرائها - عادة بشكل جماعي- من أجل التعرف على الكيفية التي يمكننا بها تجنب التهديدات و/ أو الاستجابة لتلك التهديدات.
تقييم المخاطر: الواقع الافتراضي وغير الإفتراضي
تقييم مخاطرنا على الإنترنت هو أمر غير غريزيًا، لأسباب متعددة. العديد منا ليس على إطلاع عن كيفية عمل الإنترنت و اين تكمن التهديدات والمخاطر - وهذا يستمر في التطور والنمو. البعض لديه إنطباع حول الأنشطة الرقمية على الإنترنت، والفعاليات والسلوك باعتبارها غير "حقيقية"، ذات أضرار أقل شأنًا من التي تحدث لنا في الواقع المادي. على الجانب الآخر من هذا الرأي، هؤلاء الأشخاص ذو المعرفة أو الذين لهم خبرة سابقة من حوادث حيث تأثرت فيها الحياة "الحقيقة" للأشخاص بالأنشطة الرقمية المتصلة بالإنترنت (أفراد تم خداعهم على مواقع المواعدة، أفراد تم الإعلان عن تفاعلاتهم المحظورة بشكل علني علي العامة، أو نشطاء تم إلقاء القبض عليهم بسبب منشورات تهاجم حكوماتهم) يميلون لتكوين نظرة محملة بالإرتياب والشك غير المبرر تجاه الإنترنت.
الواقع هو أن ثنائية الأنشطة المتصلة بالإنترنت/ أو غير متصلة بالإنترنت هو تصنيف زائف. لأن استخدام الأجهزة الرقمية (الهواتف المحمولة، أجهزة الكمبيوتر المحمولة، الألواح الإلكترونية، أجهزة الكمبيوتر، وغيرها) والخدمات القائمة على أساس الإنترنت، والتطبيقات والمنصات (جوجل، فيسبوك، فايبر، انستجرام، واتس اب، وغيرها) هو مكان مشترك للعمل للعديد من النشطاء/ات - للتنظيم و العمل المناصرة. كيف ننظم أنفسنا وكيف نؤدي عملنا كناشطات مع تطور التكنولوجيا وتقدمها- التي ستستمر في التقدم. يعد الإنترنت والتكنولوجيات (التقنية) الرقمية عنصر هام البنية التحتية التنظيمية. فنحن نقوم باستخدامهم في التواصل، تنظيم الفعاليات، بناء مجتمعاتنا دوائرنا، وكذلك كموقع لفعاليتنا. غالبًا ما تصاحب التفاعل الرقمي التجمعات الشخصية و فعاليات المناصرة، خاصة على منصات التواصل الإجتماعي و من خلال الوسوم (الهاشتاج). مؤخرًا في الحركات الاحتجاجية غالبًا ما يكون هناك تناغم سلس بين التعبئة المتصلة بالإنترنت و غير المتصلة بالإنترنت، التنظيم و التجمعات.
وبدلًا من عزل ما يحدث على الإنترنت كشيء منفصل عن الأحداث المادية في الواقع المادي، فكري في الواقع المتصل بالإنترنت <-> وغير المتصل بالإنترنت كعوالم متصلة ونافذة على بعضها البعض. فنحن نتواجد في كليهما، اغلب الوقت، في نفس الوقت. وما يحدث في واحد منهم يؤثر على كيفية وجودنا في الآخر. هذا يعني أيضًا أن المخاطر والتهديدات تتحرك من الواقع المتصل بالإنترنت إلى غير المتصل بالإنترنت والعكس بالعكس. على سبيل المثال، استراتيجيات الدولة المتقدمة في المراقبة ضد النشطاء/ات وتحركاتهم تستغل استخدامهم غير الآمن للتكنولوجيا (التقنيات) (أي الضغط على الروابط غير الموثوق فيها، تحميل وفتح ملفات غير آمنة وموثوق فيها) حتي تتمكن من جمع أكبر قدر ممكن من المعلومات عن لنشطاء/ات ومجموعاتهم، الأمر الذي قد يقود بالتبعية إلى المراقبة الجسدية (المادية). يعرف أي فرد تعرض لتجربة العنف الرقمي القائم على الجنس التأثيرات النفسية والاجتماعية لمثل هذه الهجمات والمضايقات. هناك ايضًا حالات حيث تم تصعيد فيها العنف الرقمي القائم على الجنس ليؤثر على السلامة الجسدية لهؤلاء الذين تم استهدافهم. الأنواع المختلفة من العنف الرقمي القائم على الجنس مثل (الملاحقة، تسريب ونشر البيانات الشخصية على الملأ "دوكسينج"/ التحرش) هي مخططات تم استخدامها ضد النسويات ونشطاء/ات مجتمع الميم من أجل تهديدهم ودفعهم للصمت والامتثال.
يمكن أن يكون التفكير في طبيعة اختراق التهديدات الواقع المادي (غير المتصل بالإنترنت) <-> الواقع الافتراضي (المتصل بالإنترنت) أن يكون مربكًا - من أين يمكن البدء في التقييم و التعرف على ماهية التهديدات و من أين تأتي، و التخطيط لما يمكن عمله بشأنها؟
ماهو تقييم المخاطر؟
تقييم المخاطر هو بداية عملية التحول لتصبحي أكثر مرونة في الاستجابة للسياقات المتغيرة و التهديدات. الغرض من تقييم المخاطر هو التمكن من الخروج باستراتيجيات وخطط لتخفيف أضرار هذه المخاطر، و التمكن من اتخاذ قرارات أكثر حكمة.
بشكل عام، المخاطر هي الإنفتاح على إمكانية الأذي، الإصابة أو الفقد.
في تقييم المخاطر، هو قدرة (او انعدامها) الفرد/ المنظمة/ الائتلاف على الاستجابة لتأثير (ات) التهديد المتوقع الحدوث، أو قدرة الفرد/ المنظمة/ الائتلاف على تجنب التهديد من بداية الوعي به.
هناك تركيبة معروفة لتقييم المخاطر:
الخطر = التهديد x الاحتمالية x التأثير/ القدرة
حيث:
-
التهديد هو أي فعل سلبي يتم توجيهه تجاه لشخص/مجموعة
-
توجيه التهديدات هي بمثابة إعلان لإحداث الضرر.
-
التهديدات غير المباشرة هي تلك التي تحدث كنتيجة لتغيير في الموقف.
-
لتعريف التهديدات، من الهام تحديد من أين تأتي هذه التهديدات. ومن الأفضل، من الذي يقوم بالتهديد.
-
الاحتمالية هي إلى مدى يمكن وقوع (حدوث) التهديد.
-
المفهوم المرتبط بالاحتمالية هو نقاط الضعف. ويمكن لهذا أن يكون الموقع، ممارسة وسلوك الفرد/ المجموعة التي يمكن أن تزيد من فرص تحقق التهديدات.
-
يمكن لهذا أن يكون أيضًا قدرة المجموعة/ الأفراد الذين يوجهون التهديد، خاصة فيما يتعلق بالفرد/ المجموعة التي يتم تهديدها.
-
لتقييم الاحتمالية، تسائلي إذا كان لديك أمثلة على وقوع التهديد لشخص ما أو مجموعة تعرفيها - وقارني هذا الموقف بموقفك.
-
التأثير هو ما يمكن أن يحدث في حالة تحقق التهديد. تبعات التهديد.
-
التأثير يمكن أن يكون على الفرد، التنظيم/ الشبكة أو الحركة.
-
كلما ارتفعت مرحلة و رقم التأثيرات للتهديد الواحد، كلما زاد حجم الخطر.
-
القدرات هي المهارات، نقاط القوة والموارد التي يمكن للمجموعة الوصول إليها من أجل تقليل إحتمالية التهديد، أو الاستجابة لتأثير التهديد.
دراسة حالة - التهديدات و تخفيف الضرر
دراسة حالة: ديا
حتى نتمكن من تخيل ذلك، يمكننا استخدام تجربة ديا الخيالية و الشائعة للغاية. ديا هي ناشطة نسوية تستخدم حساب تويتر خاص بها للحشد ضد مشجعي ثقافة الإغتصاب. وكنتيجة لذلك، تعرضت ديا للمضايقات والتهديدات عبر الإنترنت.
لكن التهديد الذي أثار مخاوف ديا، هو التهديد الذي توعد فيه الأفراد بالبحث عن محل سكنها ومشاركة هذه المعلومات على الإنترنت ودعوة الآخرين لإلحاق الضرر البدني (الجسدي) بها. في هذه الحالة، التأثير كان واضحًا - الأذى الجسدي ضد ديا- هناك تهديدات أخرى مثل مضايقة مرؤوسيها لدفعهم لفصلها من العمل، و التعرض بالمضايقات بأصدقائها المعروفين على الإنترنت.
من أجل القيام بتقييم المخاطر، يتعين على ديا أن تقوم باستعراض التهديدات وتحليلهم لتقييم احتمالية حدوثها و تأثيرهم - من أجل التخطيط لكيفية تخفيف هذه المخاطر.
التهديد ١: معرفة محل سكنها و مشاركة تلك المعلومات على الإنترنت
معظم التهديدات تأتي من حسابات رقمية على الإنترنت- معظم هذه الحسابات لا تعرفها ديا، ولا يمكنها التأكد من إذا كانت هذه الحسابات لأفراد حقيقيين أم حسابات مزيفة. قامت ديا بالتعرف على مجموعة من حسابات المشاركين في التهديدات الرقمية على الإنترنت كفاعلين معروفين والذين غالبًا ما يكون جزءًا من الهجوم الرقمي على النساء. بناءًا على معرفة ديا بهجماتهم السابقة، عرفت أن المعلومات الشخصية في بعض الحالات قد تم تسريبها ونشرها على الإنترنت، وهو ما خلق إحساس حقيقي بالخوف على سلامتها الشخصية.
هل هناك أي طريقة يمكنها بها منع ذلك من الحدوث؟ إلى أي مدى يمكن للمتحرشين والمهاجمين اكتشاف محل إقامتها؟ ديا بحاجة إلى اكتشاف ما إذا كان عنوان محل سكنها متاح على الإنترنت بالفعل، أو يمكن جعله متاحًا بواسطة أحد مهاجميها.
من أجل تقييم هذا، يمكن لديا أن تقوم بالبدء في عمل بحث عنها وعن المعلومات التي يمكن تكون متاحة عنها على الإنترنت - في محاولة لمعرفة إذا ما كان هناك أي مساحة مادية يمكن ربطه بها، وما إذا كانت هذه المساحة يمكنها الإشارة إلى محل إقامتها الفعلي. إذا اكتشفت أن عنوان محل إقامتها متاح على الإنترنت، هل هناك شيء يمكن أن تقوم به؟ إذا اكتشفت أن محل إقامتها يتم حاليًا البحث عنه على الإنترنت، إذا مالذي يمكنها عمله لتجنب إتاحته على الإنترنت؟
ديا أيضا يمكنها تقييم نقاط ضعف منزلها و/ أو كيفية تأمينه. هل تعيش في بناية بها حراس أمن و بروتوكول (قواعد) لدخول الزائرين؟ هل تعيش في شقة يجب عليها أن تتولى تأمينها بنفسها؟ هل تعيش بمفردها؟ ما هي نقاط الضعف بمنزلها؟
ديا أيضًا يمكنها عمل تقييم لقدرتها الحالية و مواردها المتاحة لحماية نفسها. إذا تم نشر عنوان محل إقامتها وجعله متاحًا على الإنترنت، هل يمكنها تغيير محل إقامتها؟ من المتاح لتوفير الدعم لها خلال هذا الوقت؟ هل هناك أي سلطات يمكنها استدعائهم لحمايتها؟
التهديد ٢: مضايقة مرؤسيها من أجل فصل ديا من عملها
ديا تعمل في منظمة غير حكومية لحقوق الإنسان لذلك لا يوجد تهديد بالفصل من عملها. لكن عنوان مقر عمل المنظمة متاح وعام في مدينتها و متاح على الموقع الإلكتروني للمنظمة.
بالنسبة لديا، التهديد بالفصل من العمل ضعيف للغاية. لكن المعلومات العامة المتاحة عن عنوان مقر عمل منظمتها الغير حكومية من الممكن أن تكون نقطة ضعف تهدد الأمان الجسدي (المادي) لديا وطاقم العاملين بالمنظمة.
في هذا السيناريو، يجب على المنظمة عمل تقييم خاص بها للمخاطر كنتيجة للتهديدات التي تواجه أحد العاملات بها.
ما الذي يمكن القيام به لمواجهة المخاطر؟ خطط عامة لإحتواء الضرر
بعد تحديد وتحليل التهديدات، الاحتمالية، التأثير و القدرات، يقوم تقييم المخاطر بالتعامل بوضع خطة لتخفيف الضرر لكل التهديدات التي تم تحديدها وتحليلها.
هناك خمس طرق عامة لتخفيف ضرر المخاطر:
تقبل المخاطر ووضع خطط للطوارئ
هناك بعض المخاطر التي لا يمكن تجنبها. أو بعض الأهداف التي تستحق المخاطرة. لكن هذا لا يعني أنه يمكن الاستغناء عنها. خطة الطوارئ هي عبارة عن تخيل المخاطرة وأسوأ الأحداث المحتمل وقوعها، واتخاذ خطوات للتعامل معها.
تجنب المخاطرة
يعني هذا تقليل إحتمالية حدوث التهديد. قد يعني هذا الالتزام بسياسات الأمان للحفاظ على الفريق أكتر أمانًا. قد يعني هذا أيضًا التغييرات السلوكية التي ستزيد من فرص تجنب مخاطره محددة.
السيطرة على المخاطرة
في بعض الأحيان، من الممكن أن تقرر المجموعة التركيز على تأثير التهديد وليس على التهديد نفسه. السيطرة على المخاطرة قد تعني تقليل شدة تأثيرها.
نقل المخاطرة
الاستعانة بموارد خارجية لتحمل المخاطرة وتأثيرها.
مراقبة التغييرات في احتمالية وتأثير المخاطرة
هذا عادة تكتيك لتخفيف الضرر والذي يخص المخاطر ذات المستوى المنخفض.
دراسة حالة: ديا
سنقوم باستخدام مثال ديا مرة أخرى، تملك ديا عدة خيارات تخص ما يمكن عمله مع المخاطر التي تواجهها بناءًا على تحليلها لكل تهديد، احتمالية حدوث كل تهديد، تأثير كل تهديد، وقدرتها على التعامل مع التهديد و / أو تأثيرات هذا التهديد.
في حالة ما إذا كان عنوان محل إقامة ديا تم البحث عنه على الإنترنت، يجب تقبل المخاطر ويمكن لديا التركيز على وضع خطط طوارئ. هذه الخطط يمكن أن تتراوح بين تحسين مستوى الأمان في منزلها إلى التنقل بين المنازل. تعتمد الإمكانية على واقع حياة ديا و سياقها.
الخيار الآخر لديا في هذا السيناريو هو التقدم بطلب في المكان الذي يتم فيه نشر عنوان محل إقامتها علنًا لإزالة هذا المحتوى، لكن لا يعد هذا تكتيكًا مضمونًا. سيمكنها ذلك من تجنب مخاطرة أن يطلع عليه أي فرد من المتحرشين بها. لكن إذا تمكن البعض من الإطلاع عليه وقام بإلتقاط صورة شاشة لهذه المعلومات، فلن يكون هناك الكثير لدي ديا والذي يمكن عمله لوقف إنتشار المعلومات.
في حالة ما إذا لم يتم التعرف على عنوان ديا ونشره علنًا، هناك مساحة لالتقاط الأنفاس وتجنب المخاطرة. كيف يمكن لديا في هذه الحالة أن تمنع أن يتم اكتشاف عنوان محل إقامتها عن طريق المتحرشين بها؟ هنا، يمكنها أن تقوم بإزالة ومحو المنشورات التي تم فيها الإشارة للأماكن الجغرافية القريبة من منزلها، والتوقف عن نشر أي منشورات بها إشارة للمكان في الوقت الفعلي.
في كلا السيناريوهين (في حالة ما تمت إتاحة عنوان محل إقامتها أم لا)، يمكن لديا اتخاذ خطوات للسيطرة على الخطر عن طريق التركيز على حماية منزلها.
استراتيجيات تخفيف الخطر الجيدة سوف تشمل التفكير في استراتيجيات وقائية و الاستجابة للحوادث - تقييم ما الذي يمكن عمله لتجنب التهديد، و مالذي يمكن عمله عند وقوع التهديد.
الاستراتيجيات الوقائية
-
ما هي القدرات التي تمتلكها بالفعل من أجل منع هذا التهديد من التحقق؟
-
ما هي الإجراءات التي ستقومي باتخاذها من أجل منع هذا التهديد من التحقق؟ كيف يمكنك تغيير الإجراءات في الشبكة من أجل منع هذا التهديد من التحقق؟
-
هل هناك أي سياسات و إجراءات تحتاجينها من أجل القيام بذلك؟
-
ما هي المهارات التي تحتاجينها من أجل منع هذا التهديد؟
الاستجابة للحوادث
-
ما الذي ستقومين بعمله عند وقوع هذا التهديد؟ ما هي الخطوات التي ستتخذينها عند وقوع هذا التهديد؟
-
كيف يمكنك تقليل من شدة تأثير هذا التهديد؟
-
ما هي المهارات التي تحتاجينها من أجل اتخاذ الخطوات الضرورية للاستجابة لهذا التهديد؟
تنبيهات
تقييمات المخاطر مقيدة بالزمان
تحدث تقييمات المخاطر خلال فترة زمنية محددة - عادة عند ظهور تهديد جديد (مثل تغيير في الحكومة، تغير في القوانين، تغيرات في السياسات الأمنية للمنصات، على سبيل المثال)، يصبح التهديد معروفًا (مثل تعرض الناشطات للمضايقات على الإنترنت، تقارير عن تعرض حسابات الناشطات للمساومة)، أو أن هناك تغير داخل الائتلاف والمجموعة (مثل مشروع جديد، قيادة جديدة). من الهام، بالتالي، أن يتم مراجعة تقييمات المخاطر، بسبب تغير الخطر حيث تظهر التهديدات وتختفي، وكذلك قدرة المجموعة والأفراد خلال هذه المجموعة للاستجابة والتعافي من آثار التغيرات الخاصة بالتهديد.
تقييم المخاطر ليس علمًا دقيقًا
كل فرد جزء من المجموعة التي تخضع لعملية تقييم المخاطر يأتي من منظور وموقف يؤثر على قدرة المجموعة على معرفة احتمالية تحقق التهديد، بالإضافة إلى قدراتهم سواء على تفادي التهديد أو الاستجابة لتأثيره عليها. الهدف من تقييم المخاطر هو الفهم الجماعي لهذه المنظورات المختلفة داخل المجموعة، الوصول إلى فهم مشترك للمخاطر التي تواجهها المجموعة. تقييمات المخاطر نسبية. قد تواجه مجموعات مختلفة من الأفراد نفس الخطر والتهديدات، بينما تختلف قدرتهم على تجنب تلك التهديدات و/ أو قدرتهم على الاستجابة لتبعات هذه التهديدات.
تقييم المخاطر لن يضمن أمانًا بنسبة ١٠٠٪، لكن يمكنه أن يجعل المجموعة على استعداد للتهديدات
لا يوجد أي شيء يمكن أن يضمن أماتًا وسلامة بنسبة ١٠٠٪، يمكن أن تعد تقييمات المخاطر بضمان هذا. ما يمكن عمله هو تمكين الفرد أو المجموعة من القيام بتقييم للتهديدات والمخاطر التي يمكنها التأثير عليهم.
تقييم المخاطر عبارة عن التمكن من تحليل المخاطر المعروفة و الناشئة، من أجل إكتشاف ما هي المخاطر التي لا يستحيل التنبؤ بها.
هناك أنواع مختلفة من المخاطر:
-
مخاطر معروفة: التهديدات التي تحققت بالفعل داخل المجتمع. ما هي أسبابها؟ وماهي تأثيراتها؟
-
مخاطر ناشئة: التهديدات التي تحدث لكن ليست داخل المجتمع الذي ينتمي إليه الفرد. هذه التهديدات من الممكن أن تكون نتيجة المناخات السياسية الحالية، التطورات التكنولوجية، و / أو التغيرات داخل مجتمعات النشطاء/ات الأوسع.
-
مخاطر غير معلومة: هناك تهديدات غير مرئية ولا توجد طريقة لمعرفة احتمالية وتوقيت حدوثها.
تقييمات المخاطر مهمة أثناء التخطيط
لأنها تسمح للفرد والمجموعة بالنظر في ما الذي يمكن أن يلحق بهم الضرر، تبعات تلك الأضرار، و مدى قدرتهم على التمكن من تخفيف الضرر وتبعاته. يسمح الخضوع لعملية تقييم المخاطر للمجموعات باتخاذ قرارات واقعية حول المخاطر التي تواجههم. وتسمح لهم بالاستعداد للتهديدات.
تقييم المخاطر هو طريقة للسيطرة على القلق والخوف
هي عملية جيدة للخوض و استكشاف ما الذي يخشاه الأفراد في المجموعة - من أجل خلق توازن بين الخوف المرضي (بارانويا) و الافتقار إلى أي نوع من الخوف (برونويا)، وبذلك، تتمكن المجموعة، من اتخاذ قرارات حول الأخطار التي يجب التخطيط والاستعداد لها.
تقييم المخاطر في تنظيم الحركة [موارد تأسيسية ]
نظرة عامة
عند التفكير في تقييم المخاطر على مستوى تنظيم الحركة، هذا يعني التوسع في نطاق الاعتبار ليشمل أيضًا المساحات المشتركة، العمليات، الموارد أو الأنشطة التي يتم إداراتها بشكل جماعي - رسمي أو غير رسمي.
الحركات أكبر من المنظمة، وتتكون من العلاقات، الالتزام السياسي المشترك والعمل بين مختلف الفاعلين. يتألف ممثلي الحركات من أفراد، منظمات، ائتلافات، أعضاء في المجتمع أو مجموعات، يجلب هؤلاء الممثلون معرفة مهارات، وسياقات، وأولويات مختلفة داخل الحركة. تعد كيفية تنظيم ممثلي الحركة لأنفسهم، اكتشاف ادوار ومساحات المسئولية والوصول إلى اتفاق أبعاد في غاية الأهمية لتنظيم الحركة، حيث يمكن أن يلعب تقييم المخاطر أيضًا دورًا في إبراز نقاط التوتر المحتملة.
تقييم المخاطر من منظور الحركة
غالبًا يعد من الأسهل تحديد الحركات بناءًا على خبراتهم، لأنها تنمو بشكل عفوي عبر الزمن و استجابة لمخاوف في سياقات ولحظات محددة. في بعض الأحيان، نفكر في الحركات باعتبارها احتجاجات، بإعتبار الموقع الذي غالبًا ما تظهر فيه الحركات وتنمو. لكن لا تنتهي (أو تبدأ) كل الحركات بالاحتجاج. على سبيل المثال، العديد من حركات مجتمع الميم في المواقع التي يشكل فيها ظهورها تكلفة عالية، تنتظم وتقوم باتخاذ مواقف بطرق أقل ظهورًا، مثل خلق مساحات مجتمعية رقمية مغلقة، حيث يمكن للأفراد التجمع، الحديث، تقديم الدعم و الاستراتيجيات لمختلف أنواع التدخلات.
تتكون الحركة من العديد من اللحظات أو المراحل المختلفة، مثل التواصل المجتمعي، بناء الأدلة، تعميق الفهم، بناء وعي جمعي متوافق، اتخاذ اجراءات، توفير مساحات للعناية الجماعية، توزيع الموارد وغيرها.
كل لحظة أو مرحلة يمكن أن أوقات محددة حيث يتم القيام بتقييم مخاطر جماعي عن طريق أولئك المسئولون عن المساحة أو العملية. من الجيد التفكير في تأمين الحركة على أساس توفير الظروف التي يمكن لمستويات أو مكونات عديدة لعمل الحركة أن تنمو وتزدهر .
طبقات المخاطر
هناك طريقة واحدة للبدء في عملية تقييم المخاطر من منظور الحركات هو استكشاف الطبقات المختلفة التي نحتاج لوضعها في الاعتبار. هناك ثلاثة مكونات تتفاعل مع بعضها البعض.
١- العلاقات والبروتوكولات (القواعد)
٢- المساحات و البنية التحتية
٣- البيانات والمعلومات
تصف الأجزاء القادمة ما الذي تعنيه كل طبقة، وبعض المكونات الموجودة داخل كل منهم، والتي تشمل أسئلة للنقاش والتي يمكن أن تساعد في استكشاف، تحليل وفهم المخاطر، من أجل الخروج بخطة.
١. العلاقات/ البروتوكولاتات (القواعد)
يوجد في قلب الحركات الصلبة العلاقات القوية التي تبني على أساس الثقة. يعد هذا مهمًا على وجه الخصوص لأن الحركات تهتم أقل بالشكل مقارنة بقوة وتماسك علاقاتهم على مستويات مختلفة.
يمكن أن يتم تقييم المخاطر على مستوى الفرد، المنظمة أو المجموعات غير الرسمية. عندما يتم طرح تقييم المخاطر من منظور بناء الحركات، فهذا يعني الإنتباه إلى العلاقات بين تلك المستويات.
على سبيل المثال، إذا كان هناك فرد يعاني من الضغط الشديد بسبب عدم قدرته على الوفاء باحتياجاته الاساسية، فإن هذا قد يؤثر على قدرته على المشاركة بشكل كامل، وبالتالي يؤثر علي العمل التنظيمي بشكل كبير. أو إذا تعرضت منظمة ما لهجوم من الحكومة، فإن علاقتها بالمنظمات الأخرى أو الافراد الآخرين من الممكن أن يجعلهم عرضة لهجمات مماثلة. أو إذا كان هناك سوء معاملة بين أعضاء المجموعة، يمكن لهذا أن يضعف الحركة بالكامل بسبب تعرضها للضغوط الخارجية والداخلية.
بعبارة أخرى، المخاطر من منظور الحركات هي شيء يتم التعامل معه بشكل جماعي، وتتأثر بممارسات و مدى رفاهة الافراد/ الممثلين المسئولين عن التنظيم الحركي.
للسيطرة على المخاطر على مستوى العلاقات، يمكن النظر إلى الحالات التالية
أ) الرعاية/ العناية الجماعية
الرعاية الجماعية هي مسؤولية فردية و موضوع يتعلق بالمساءلة الجماعية الافراد تجاه بعضهم البعض. هذا يعني الحاجة للأخذ في الاعتبار عند التقييم والتخطيط للمخاطر اختلاف حالة الرفاهة بين الأفراد، بالإضافة إلى علاقاتهم ببعض البعض في إطار المساحات المشتركة، المنصات، الموارد و الإجراءات.
-
ما هي بعض المخاطر التي تواجه الأفراد الفاعلين في المجموعة وتؤثر على رفاهتهم؟
-
ما هي بعض التأثيرات المحتملة لذلك؟
-
ما هو دور التكنولوجيا (التقنية) في التعامل مع السؤال حول العناية والرفاهة؟ على سبيل المثال، هل هناك أي بروتوكولات (قواعد) حول التوقف عن استخدام وسائل التواصل الاجتماعي، تقييد اللقاءات عن طريق الإنترنت، أو تفعيل نشاط تضامني مع المستخدمين في حالة تعرض احد الاعضاء للهجوم.
-
كيف يمكن تطوير بعض ممارسات المجموعة لتخفيف أضرار أو معالجة بعض المخاطر أو التأثيرات؟ هل هناك موارد أو مهارات يمكن تجميعها معًا أو مشاركتها؟ على سبيل المثال، هل يمكن للمنظمات المختلفة أو الافراد جمع تمويل مع بعضهم البعض للاشتراك في قناة اتصال أكثر أمانًا أو نظام استضافة يسمح بمزيد من التحكم في البيانات؟
ب) الإدماج والتمثيل
يأتي هذا في إطار العمليات والمعايير من أجل إشراك الأفراد داخل الطبقات المختلفة من تنظيم المساحات. في بعض الأحيان يتم أخذ هذا في الاعتبار عند حدوث اختراق أمني، مثل تسرب معلومات عن فعالية إلى الأطراف المعادية لأن كل شيء يحدث في مجموعة واحدة على الواتس اب أو الفيسبوك. يمكن أن يساعد التفكير في آليات الدمج في أن تكوني أكثر إصرارًا على تطوير مستويات مختلفة من الأمان لمشاركة المعلومات وقنوات الإتصال. يمكن أن يساعد أيضًا التفكير في التمثيل فيما يخص أنشطة الحركة في إبراز مخاطر محددة لمجموعة الأفراد أو المجموعات، وكيفية تخفيف الأضرار، توزيع أو الاستعداد لهذه المخاطر.
-
ما هي البروتوكولات (القواعد) حول ضم أفراد وأعضاء جدد، أو متى يمكن للأشخاص الانفصال عن المجموعة؟ على سبيل المثال، القوائم البريدية أو أنواع أخري من النقاشات ومساحات العمل.
-
هل هناك مخاطر محددة حول وجود وجه واحد أو وجوه محددة للحظات التي تظهر فيها الحملة للعلن؟ كيف يمكن تخطيط ذلك؟ على سبيل المثال، عند نشر دعوة للمشاركة، هل هناك خطة حول الحسابات التي يجب الإعلان من خلالها (حسابات شخصية، حسابات للاستخدام الواحد تم إنشاؤها من أجل نشاط محدد، حسابات تنظيمية، وغيرها)، و التوقيت حيث لا يمكن تتبع الحساب للوصول إلى مصدر واحد أساسي؟
-
ما هي بعض المخاطر المرتبطة بفعاليات التضامن مع الحلفاء بخصوص مواقف محددة، و كيف يمكن التخطيط لذلك؟ على سبيل المثال، إبراز الموافقة والرضا حول توثيق ونشر الصور على وسائل التواصل الاجتماعي، خاصة فيما يخص الهويات المستهدفة، أو توزيع الخطر عن طريق وجود العديد من الأفراد.
-
ما هي السياقات المختلفة للقدرة على الاتصال بالإنترنت والقدرة التقنية للأفراد داخل تلك الحركة- وكيف يمكن أن يؤثر ذلك على قدرتهم على المشاركة في الحركة بأمان ؟
ج) إدارة الخلاف
هذه المساحة غالبًا ما تكون الأقل تناولًا داخل الحركات، بسبب افتراضنا مشاركة نفس السياسات، القيم والاهتمامات. على الرغم من ذلك، من الهام السماح بإبراز إدارة الخلاف، لمناقشتها والتخطيط لها، لأنها من الممكن أن تعمل لصالح دعم مهمة العدالة الشاملة للحركة، بالإضافة إلى ضمان معالجة نقاط الضعف الداخلية أو و اختلافات القوة.
لا يجب على الخطة أن تكون معقدة، لكن يمكن أن تبدأ بعقد نقاش صريح وحذر، لإبراز القيم المشتركة والوصول إلى اتفاقات، ومن ثم وضع خطة حول ذلك تتضمن من يجب عليه أن مسئولًا، وماهي التدابير الواجب اتخاذها، وكيف يمكن تفعيل القيم المختلفة بشكل جماعي.
-
ما هي بعض نقاط الخلاف المحتملة التي يمكن أن تشكل مخاطر على الحركة؟بالتحديد، الخلافات بين الاعضاء - ما هو التأثير المفترض لذلك؟ على سبيل المثال، فقدان الثقة، تحيز أعضاء من المجموعة لأحد الأطراف، فقدان القدرة على السيطرة على موارد الحركة مثل كلمات المرور، الوصول إلى الموقع، وغيرها.
-
كيف يمكن تطوير خطة للاستجابة للأنواع المختلفة من الخلافات؟ على سبيل المثال، التحرش الجنسي داخل الحركة، عنف الشركاء الحميمين بين أعضاء من داخل الحركة، علاقات جنسية أو عاطفية بين أعضاء الحركة وانتهت بشكل سيئ، صنع القرار حول الموارد المشتركة أو التمويل، الخلافات حول القيم أو الاستراتيجيات الاساسية، وغيرها. تحتاج بعض هذه الخلافات إلى آليات طويلة الأمد، و مستدامة، في حين أن البعض الآخر يعتمد على انشطة محددة.
٢. المساحات/ البنية التحتية
تتزايد في الوقت الحالي أهمية الطبقة الرقمية كمكون هام وأساسي في التنظيم وبناء الحركات. لأن الحركات لا تتواجد داخل مساحة مؤسسية، أصبحت البنية التحتية الرقمية والمنصات ف مساحة مشتركة في غايو الأهمية للتجمع معًا، التنسيق والتخطيط للفعاليات، قرارات التوثيق/ الشفافية، بالإضافة إلى التوثيق الحي للتاريخ الجماعي، وغيرها. ويعد هذا من أهم أجزاء الترابط والتفاعل بين الحركات هذه الأيام.
غالبًا، ما تتكون البنية التحتية الرقمية للحركات من منصات مختلفة، أدوات وحسابات والتي يتم استخدامها أو يتم انشائها بمرور الوقت مع تطور الحركة ونموها. على غير المتعارف عليه في المنظمات، من المحتمل وجود عدة أفراد مسؤولين عن أنواع مختلفة من المساحات لأغراض مختلفة، والذى يمكن أيضًا أن يعمل لصالح المجتمعات المختلفة. بعضها قد يكون حسابات شخصية، البعض الأخر قد يكون حسابات مؤقتة للقيام بنشاط أو فعالية، والبعض يمكن أن يكون اشتراكات ومساحات تم إنشاؤها خصيصًا من أجل تجميع كل المعلومات، المحتوى و تيارات المجتمع المختلفة معًا.
التفكير للحظة لفهم هذا النظام التفاعلي وروابطه - ربط مكونات البنية التحتية للحركة المشترك- وتقييم المخاطر المحتملة يمكن أن يساعد في إبراز ا وتحديد المسئولية الجماعية، الإهتمام والإشراف في هذه المساحات، بالإضافة إلى تطوير خطط أمان حول الحلول الوسط المحتملة.
يمكن أن تناقشي الموضوعات القادمة عند التفكير في تقييم المخاطر في المساحات والبنية التحتية، مع بعض وضع بعض الأسئلة في الاعتبار:
أ) قرارات المنصة/ الأداة/الاستضافة
العمل الحركي والتنظيمي يعتمد بقوة على مشاركة المعلومات و الاتصالات الفعالة. لذلك فإن التفكير في المخاطر المتعلقة بأي منصة أو أداة يجب استخدامها في التنظيم، و أين سيتم تخزينها، يمكن أن يكون له تبعات ضخمة على سلامة وأمن الأفراد، المجموعات، والعمل الحركي. في تقييم المخاطر المتعلقة بنقاط الضعف الخاصة بالإختراقات والهجمات، ربما قد يكون من المفيد الأخذ في الاعتبار إذا كان هناك حلول نسوية/ ناشطية تم تطويرها أو استضافتها لهذا الغرض المحدد، لأنهم يولون أهتمامًا أكبر لموضوعات الخصوصية والأمان.
من المهم أيضًا الاخذ في الاعتبار إمكانية الوصول، وسهولة الاستخدام، والراحة و احتمالية التبني الفعال من قبل أعضاء الحركة الضخمة. ليس دائماً من المفيد إختيار أكثر الحلول التقنية أمانًا، إذا كان ذلك يعني الحاجة إلى الكثير من الاستثمار في الوقت والطاقة لتعلم كيفية الاستخدام، وهو ما لا يعد دائمًا ممكنًا أو مفضلًا.
-
ما هي المنصات الحالية، الأدوات والمساحات التي يتم استخدامها، ومن يمكنه الوصول إليهم؟
-
ما هي احتمالات المخاطر الممكنة المرتبطة بمنصات/ أدوات معينة أو الاستضافة عند الحاجة؟ وما هي تأثيرات تلك المخاطر؟
-
ما هي المعرفة، المهارات والقدرة المطلوب تبنيها؟ كيف يمكن مشاركة هذه المعارف، المهارات والقدرات والبناء عليها مع مجموعات أوسع من الأفراد داخل الحركة من أجل عدم إنشاء سلطة هرمية داخلية قائمة على التقنية؟
-
هل هذه المنصة/ الأدارة يمكن لمعظم الأفراد الوصول إليها عند الحاجة إليها؟ هل ستؤدي عقبات سهولة الاستخدام إلى خلق المزيد من الممارسات غير آمنة بدلًا من ذلك؟ كيف يمكن معالجة هذا؟
-
هل يمكن توزيع المخاطر أيضًا عن طريق نشر استخدام المنصة/ الأداة من أجل أغراض معينة؟
ب) الملكية والموارد
تعد الملكية وإدارة البنية التحتية المشتركة كلاهما مسئولية بالإضافة إلى نفوذ و حرس بوابة محتمل. كلما زادت قدرة الحركة على إبراز هذا كنقاش سياسي حول القيم المشتركة و مفهوم الحكم، الاقتصاد، وبناء المجتمع، كلما كانت بعض الممارسات التقنية المشتركة أكثر استدامة.
-
كيف سيتم توفير الموارد لاستخدام البنية التحتية، المنصات أو الأدوات المحددة؟ كيف يتم توفيرها حاليًا؟ ما هي اقتصاديات الحركة الداخلية المشتركة لتوزيع التكلفة عندما يتعلق الأمر بالاستخدام والالتزام بتقنية/ات معينة؟
-
ما هي مخاطر استخدام المنصات "المجانية) عندما يتعلق الأمر بالسيطرة على البيانات والوظائف و ما هي مخاطر الخدمات المدفوعة عندما يتعلق الأمر بالقدرة على الالتزام بتكاليف استمرار الخدمة لفترة من الوقت؟ كيف يمكن التخطيط لذلك؟
-
كيف يمكن لهذا أيضًا على سياسة الحركة؟ على سبيل المثال، تطوير قواعد حول الملكية المشتركة، الإدارة، والموارد. هل يمكن وضع ترتيبات اقتصادية تعاونية لغرض معين ،غير رسمية وخفيفة؟ كيف يمكن لهذه الترتيبات أن تكون مستدامة ونزيهة؟
ج) الإدارة والقواعد
في سياق التنظيم الحركي، التفكير في البنية التحتية كمساحة مشتركة يعني وجود وضوح حول كيفية إدارة هذه المساحات ومن يمكنه إبراز ليس فقط الرعاية الجماعية، ولكن أيضًا المخاطر المحتملة المرتبطة بالوصول إلى الرعاية والعناية بها و الخسارة المحتملة للمعلومات والمساحة المجتمعية.
-
من المتحكم في الوصول إلى مساحة محددة؟ إلى أي مدى يتعلق ذلك بمن يمتلك المساحة (حسابات شخصية) أو إعدادات، وإلي أي مدي يتعلق ذلك بالمعرفة، الجهاز او الاتصال بشروط مسبقة للوصول؟
-
ما هي المخاطر المتعلقة بتقديم تنازلات لمساحات معينة؟ من أين يمكن أن تأتي هذه التنازلات (فكري في كل من التهديدات الداخلية والخارجية)؟
-
كيف يتم إدارة هذه المساحات، وما هي قواعدها على سبيل المثال، ما هو عدد الأفراد الذين لديهم إمكانية الوصول الإداري، مواقعهم (فرد، منظمة، شبكة)، وكم مرة يتم تغيير ذلك، شروط التغيير، تغيير كلمات المرور، وغيرها؟
-
هل هناك أي قواعد تتعلق ب حذف المساحات أو البيانات، والأرشفة؟ أو هل هناك أي ممارسات موجودة يمكن مناقشتها وترجمتها إلى قواعد؟
-
كيف، أين ومتى تحدث المناقشات حول تقييم المخاطر في البنية التحتية الرقمية المشتركة؟
-
من الذي سوق يقوم بالاستجابة في حالة وقوع حوادث داخل المساحات/ البنية التحتية والتي يمكن أن تؤثر على سلامة وأمن الحركة؟
-
ما الذي تغير في المساحات التي تستخدمها الحركة (أي: سياسات أمان جديدة على المنصة، إزالة ميزات الأمان، وغيرها) وداخل سياق الحركة (أي: تغييرات في وضع الدولة، تغييرات في الحكومة، قوانين جديدة تؤثر في قدرة الحركة على الاستمرار في عملها، وغيرها) هل سيثير ذلك نقاشًا موسعًا داخل الحركة حول تلك المساحات/ البنية التحتية؟ من سيراقب هذه التغيرات؟
٣. البيانات/ المعلومات
يتم إنتاج وتجميع البيانات والمعلومات طوال وقت التنظيم. يمكن لهذا أن يكون في هيئة رسمية أو غير رسمية، بيانات بشكل صريح أو غير واضحة. هناك طريقة أخرى لفهم تزايد المخاطر وهو النظر في كيفية التعامل مع البيانات في نشاط أو استراتيجية أو أو حركة محددة فكري في هذا سواء من خلال مجموعة عمل داخل الحركة المسئولة عن إتمام مهام أو استراتيجيات محددة، أو من منظور نشاط ما. يمكن لهذا أيضًا أن يستخدم على مستوى المنظمة، حيث تتعامل كل منظمة مع البيانات، و كل وحدة داخل المنظمة تقوم بذلك أيضًا.
إليكي هنا بعض إعتبارات للأمان والسلامة لكل مرحلة من دورة حياة البيانات. هناك نشاط يطلق عليه "دورة حياة البيانات كطريقة لفهم المخاطرة" وهو ما سيتم تفعيله في هذا القسم.
أ) إنشاء/ تجميع/ تصنيف البيانات
-
ما نوع البيانات التي يتم تجميعها؟
-
من الذي يقوم بإنشاء/ تجميع/ تصنيف البيانات؟
-
هل يمكن لذلك أن يعرض الأفراد في خطر؟ من الذي سيتعرض للخطر إذا تم نشر هذه البيانات؟
-
كيف تتم عملية جمع البيانات العامة/ الخاصة/ السرية؟
-
ما هي الأدوات المستخدمة لضمان سلامة عملية جمع البيانات؟
ب) تخزين البيانات
-
أين يتم تخزين البيانات؟
-
من الذي يمكنه الوصول إلى البيانات التي تم تخزينها؟
-
ما هي الممارسات/ العمليات/ الأدوات المستخدمة لضمان تأمين جهاز التخزين؟
-
التخزين السحابي في مقابل التخزين المادي في مقابل جهاز التخزين.
ج) معالجة البيانات
-
من يقوم بمعالجة البيانات؟
-
هل يمكن لعملية تحليل البيانات أن نعرض الأفراد أو المجموعة للخطر؟
-
ما هي الأدوات المستخدمة لتحليل البيانات؟
-
من التي يمكنها الوصول إلى نظام/ عملية تحليل البيانات؟
-
عند معالجة البيانات، هل يتم تخزين نسخ ثانوية من البيانات في أي مكان آخر؟
د) نشر/ مشاركة المعلومات من البيانات المعالجة
-
أين يتم نشر المعلومات/ المعرفة؟
-
هل نشر المعلومات يمكن أن يعرض الأفراد للخطر؟
-
من الجمهور المستهدف من المعلومات المنشورة؟
-
هل لديك القدرة على التحكم في كيفية نشر البيانات؟
هـ) الأرشفة
-
أين يتم معالجة وأرشفة البيانات؟
-
هل يتم أرشفة البيانات الأولية والمعلومات المعالجة؟
-
من لديها إمكانية الوصول إلى الأرشيف؟
-
ما هي شروط الوصول إلى الأرشيف؟
و) الحذف
-
متي يتم التخلص من البيانات؟
-
ما هي شروط الحذف؟
-
كيف يمكن التأكد من أن جميع النسخ قد تم حذفها؟
الاستنتاج
تهدف الوثيقة الخلفية هذه إلى مساعدتك في توفير نظرة تخيلية لكيفية التفكير في تقييم المخاطر من منظور التنظيم الحركي. غالبًا، ما يتم القيام بتقييم المخاطر على مستوى الفرد، أو المنظمة. ويعني التفكير في هذا على مستوى الحركات الطلب من المشاركات أن يضعوا أنفسهم كأجزاء هامة وإن كانت جزئية من مجتمع المنظمين.
يمكن لهذا أن يكون مفيدًا كأرضية مشتركة لمجموعات الأفراد التي يتم تنظيمها بشكل مختلف من أجل الإلتقاء والتفكير في خطة مشتركة، عندما يتم تحديد سياق، هدف، نشاط مشترك. من الممكن أن يساعد ايضًا في تسهيل عمليات التفكير الجمعي حول الاستدامة والتنظيم عن طريق الافتراض والتخطيط للمخاطر المتعلقة بالمجموعة و توازنات العلاقات، وحيث تلعب المعلومات والاتصالات التقنية دور هام كبنية تحتية حركية.
من الممكن مشاركة هذا كمصدر إضافي للقراءة في الخلفية مع المشاركات، أو إختيار طبقات محددة من أجل التعمق بها كتدريب جماعي أو نقاش.
قراءات متعمقة
للمزيد من الفهم لبناء الحركات و التنظيم الجماعي على نطاق أوسع، بالإضافة إلى الواقع الإفتراضي:
-
تكنولوجيا المعلومات والاتصالات من أجل بناء الحركة النسوية: مجموعة أدوات للنشطاء (الرابط بالإنجليزية): https://genderit.org/resources/icts-feminist-movement-building-activist-toolkit
-
إنشاء إنترنت نسوي: بناء الحركة في العصر الرقمي (الرابط بالإنجليزية): https://www.genderit.org/editorial/making-feminist-internet-movement-building-digital-age
-
تحقيق القيادة النسوية المتحولة: مجموعة أدوات للمنظمات والحركات
https://www.sexualrightsinitiative.org/resources/achieving-transformative-feminist-leadership-toolkit-organisations-and-movements