(ar) المشاركات التقنيّة النسويّة لإعادة تفعيل الأمان (بالعربية)

المشاركات التقنيّة النسويّة لإعادة تفعيل الأمان هو منهج تدريبي من عدة وحدات للمدربات الناشطات في مجال حقوق النساء والحقوق الجنسيّة ليتمكنّ من استخدام الإنترنت بأمان وبشكل إبداعي واستراتيجي.

الصفحة الرئيسية

لفهم منهجنا ووحداته التدريبية بشكل كامل.

الصفحة الرئيسية

مرحباً بك في المشاركات التقنيّة النسويّة لإعادة تفعيل الأمان

welcomeFTXSafetyReboot_arabic.png

المشاركات التقنيّة النسويّة لإعادة تفعيل الأمان هو منهج تدريبي من عدة وحدات للمدربات الناشطات في مجال حقوق النساء والحقوق الجنسيّة ليتمكنّ من استخدام الإنترنت بأمان وبشكل إبداعي واستراتيجي.

هذه مساهمة نسويّة ضمن الاستجابة العالميّة لقضية بناء القُدرات حول الأمان الرقمي ومساعدة المدربات للعمل مع المجتمعات المحليّة بهدف الاشتباك مع التكنولوجيا بمُتعة وإبداع وفضول.

طالعوا وحدات المنهج من هنا

لمن هذا المنهج؟

مشاركات التقنيّة النسويّة لإعادة تفعيل الأمان هو منهج عن الأمان الرقمي للمدربات العاملات في مجال حقوق النساء والناشطات في مجال الحقوق الجنسيّة. يجب على المدربات امتلاك معرفة حول العوائق والتحديّات التي تواجهنها، حيث تُقيد معاداة وكره النساء والحجب والرقابة حريتهنّ في التعبير وقدرتهنّ على مشاركة المعلومات، بالإضافة إلى تقييد عملية خلقهنّ لاقتصاديات بديلة وبناء مجتمعات الدعم المحليّة والتعبير عن رغباتهن.

feminists-organizing.png

لماذا منهج المشاركات التقنيّة النسويّة لإعادة تفعيل الأمان؟

يبحث المنهج في كيفية اتخاذنا الفضاء الرقمي مكاناً لنا وكيفية تمثيل النساء وطرق مواجهة الخطابات والمعايير التي تساهم في التمييز والعنف. يركز المنهج على استراتيجيّات التمثيل والتعبير لمساعدة المزيد من الناشطات في مجال حقوق النساء والحقوق الجنسيّة على الاشتباك مع التكنولوجيا بمتعة وإبداع وفضول. هذه مساهمة نسويّة ضمن الاستجابة العالميّة لقضية بناء القُدرات حول الأمان الرقمي لتقديم المقاربة والمنهجية الفريدة لبرنامج حقوق النساء في جمعيّة الاتصالات التقدميّة، والتي نُطلق عليها مشاركات تقنيّة نسويّة.

blue-yellowplants.png

عمل برنامج حقوق النساء في جمعية الاتصالات التقدميّة على تطوير منهج مشاركات تقنيّة نسويّة لإعادة تفعيل الأمان كمساهمة ضمن الأدلّة التدريبيّة الموجودة عن الأمان الرقمي لكن متجذرة في مقاربات نسويّة للتكنولوجيا. هذا المنهج هو عمل مستمر لمساعدة المدربات/ين لتمكين الناشطات على استخدام الإنترنت كمساحة عامة تحوليّة وسياسيّة، لاستعادة وبناء أنفسنا والتعبير عنها بصورة أكثر أماناً.

المبادئ النسويّة للإنترنت هي الإطار السياسي وأداة التحليل التي نتبناها وتشكل عملنا وتوجهه، فتدعم المبادئ النسويّة للإنترنت قضيتنا للوصول إلى شبكة إنترنت آمنة ومفتوحة ومتنوعة ومنصفة جندرياً (http://feministinternet.org).

ما الذي يقدّمه؟

يخلق المنهج مساحات آمنة للمشاركة وتبادل الخبرات حيث توجه وقائع حيوات النساء المحليّة والملموسة والمرتبطة بسياقات محددة سياسات وممارسة التكنولوجيا المُتبعة. تهدف هذه المساحات إلى خلق مِلكيّة ومعرفة جماعيّة. نحن ندرك علاقات القوى التي يمكن تشكيلها بسهولة، خصوصاً في مجال التكنولوجيا، حيث يتم إقصاء النساء تاريخياً وإغفال مساهماتهنّ. نحن ندعو إلى عمل التغيير من خلال التفكيك الواعي لعلاقات القوى هذه.

FPI-stand.png

بناء القدرات في برنامج حقوق النساء، يعمل على بناء الجسور لتخطي الفجوة بين الحركات النسويّة وحركات حقوق الإنترنت والبحث عن التقاطعات والفرص الاستراتيجية للعمل سوياً كحلفاء وشركاء. يعطي البرنامج أولوية لعمل الحركات المشتركة سعياً منا لتخطي الفجوات وبناء الفهم والتضامن عبر الحركات

ما هي القيم الأساسية للمنهج؟

قيم المنهج الأساسية هي الترسيخ لسياسات وممارسات الرعاية الذاتيّة والجماعيّة، بالإضافة إلى التشاركية والشموليّة والأمان والمرح؛ مرتكزاً على وقائع حيوات النساء والشفافية والانفتاح إلى جانب الإبداع والتفكير الاستراتيجي. يُلقي المنهج الضوء على دور النساء في التكنولوجيا، في إطار المبادئ النسويّة للإنترنت، معطياً أولوية للتكنولوجيا المناسبة والمستدامة. يستكشف المنهج الممارسات والسياسات النسويّة للتكنولوجيا ويسعى لزيادة الوعي حول الدور المحوري لحقوق التواصل في خضم صراع حقوق النساء حول العالم. ترتكز تكنولوجيا المنهج في وقائع و حيوات النساء، معترفاً بمساهمات النساء في تشكيل التكنولوجيا تاريخياً. نشدد على الملكيّة المحليّة للمنهج، كما شهدنا على عملية استيعاب واستخدام عضواتنا وشركائنا للمنهج على مر السنين.


image-1605451259399.png

الصفحة الرئيسية

الوحدات التدريبية والبدء في المنهج

ما هي الوحدات التدريبيّة؟


يتكون منهج المشاركات النسويّة التقنيّة لإعادة تفعيل الأمان حالياً من خمس وحدات مستقلة (إحداهنّ مسودة) متجذرة .في أنشطة تعليمية تفاعلية لتيسير عملية مشاركة المجتمعات للمعرفة وقيم التمثيل والتعبير، بالإضافة إلى بناء الثقة والمهارات لتكون آمنة وفعّالة في المساحات الرقمية.

OGBV_ARABIC.jpg

العنف الإلكتروني القائم على أساس النوع الاجتماعي

safespaces_ARABIC_V2.jpg

خلق مساحات رقمية آمنة

mobilesafety_arabic.jpg

تأمين الهواتف المحمولة

fpi_arabic.jpg

المبادئ النسوية للإنترنت

مسودة

risk-assessment_ARABIC.jpg

تقييم المخاطر


ما محتويات الوحدات؟ 

.تحتوي الوحدات على معلومات ومصادر يمكن استخدامها بشكل فردي أو في مجموعات، حسب الحاجة.

أنشطة تعليمية

:قسمت الأنشطة التعليمية في كل وحدة إلى ثلاثة أنواع.

image-1605640724450.png












أنشطة تمهيدية
 هدفها دفع المشاركات والمشاركين إلى البدء في التفكير في موضوع معين وإثارة النقاشات. يمكن لهذه الأنشطة أن تكون أدوات تشخيصيّة للمدربة أو الميسرة لرصد مستوى الفهم لدى المجموعة وتعديل ورشة العمل بناءً على ذلك.

image-1605640735000.png












تهدف الأنشطة المُعمقة إلى التوسع والبحث في المواضيع و الموضوعات المطروحة.

image-1605640743110.png








تهدف الأنشطة التكتيكية إلى الاستجابة للأهداف التعليمية المختلفة بطرق عملية، وتشمل على تمارين وأنشطة و وضع استراتيجيات عملية.

للبدء

التعرف على المشاركات

 للتعرف على المشاركات بقدر أكبر، استخدمي إحدى أساليب تقييم الاحتياجات التدريبية الموضحة بالأسفل.

التخطيط للتدريب

صممي برنامجك استناداً على ما تعرفيه عن المشاركات واحتياجاتهن واهتماماتهن واقتراحاتهن في مسارات التعلم لكل وحدة. طالعي أيضاً: 

مراعاة الجانب المحلي في التدريب

تستدل الأنشطة على أمثلة من الحياة العمليّة، وكلما اعتمدت على أمثلة محليّة ذات صلة بحياة المشاركات وعملهن، كلما تمكنت المشاركات من التفاعل مع المواد والأهداف التعليمية. 

نقترح عليك المبادرة  بالتعرف على أمثلة ذات صلة بالمشاركات والتجهيز للحديث عنها. إذا كان باستطاعتك التفاعل مع المشاركات قبل التدريب، اسألي المشاركات عن تجاربهن الملحوظة ذات الصلة بالورشة التي تيسريها وابحثي في هذه الأمثلة بشكل أكثر تعمقاً، لتفهمي التجارب وتشاركيها في الورشة. 

التأطير للتدريب

ليكون تدريبك مساحة نقاش آمنة وشاملة، يمكن أن تلقي الضوء على أطر وموارد نسوية مفيدة، مثل التقاطعيّة والتضمين وملاحظات لتيسير مساحة نقاش سليمة. كما يمكنك .الإشارة إلى مبادرتنا الممارسات النسويّة والسياسات التكنولوجيّة والمبادئ النسويّة للمشاركة، بالإضافة إلى المبادئ النسويّة للإنترنت

الكاتبات والكتاب والشركاء 


image-1605451859677.png

الكاتبات والكتاب

الشركاء

طالعي مبادرة استعيدي  التقنية (الرابط بالإنجليزية)

 لقاءات منهج مشاركات تقنيّة نسويّة لإعادة تفعيل الأمان 


image-1605451879726.png


الصفحة الرئيسية

الموارد اللازمة للإعداد لجلسات التدريب

التعرف على المشاركات

من أجل التحضير لورش عمل مناسبة وذات صلة، يوصي بأن تقوم المدربات/ الميسرات بعمل تحليل لإحتياجات التدريب مع المشاركات. من خلال هذه العملية، يمكن للمدربة/ الميسرة البدء في التعرف على سياقات، توقعات، المستوى التقني، والفهم الحالي للعلاقات بين النسوية والتكنولوجيا للمشاركات المتوقعات. 

توجد العديد من الطرق للقيام بهذه العملية، حسب الوقت المتاح، القدرة على الوصول للمشاركات، والموارد المتاحة. نقدم هنا إرشادات لثلاثة أنواع مختلفة من تحليل احتياجات التدريب:  

ملاحظة: لا يعني القيام بتحليل الاحتياجات قبل التدريب أن التأكد من التوقعات أثناء الجلسة الأولى لورشة العمل لم يعد ضروريًا. يُنصح أن تُبقي أي ورش عمل على هذه الجلسة للتأكد و إعادة التأكيد على نتائج تحليل الاحتياجات قبل التدريب. 

تحليل احتياجات التدريب المثالي

في هذا السيناريو، سيكون لدى المدربة/ الميسرة وقت كاف للتخطيط و تصميم ورشة العمل التدريبية، مما يعني أن هناك وقت للتواصل مع المشاركات، وان المشاركات لديهم وقت كاف للاستجابة، وان المدربة/ الميسرة لديه وقت للتعامل مع إجاباتهم. 

نظرًا لوجود وقت كاف لتخطيط وتصميم هذا التدريب، هناك ثلاثة طرق منهجية في السيناريو المثالي: 

استبيان تحليل احتياجات التدريب الشامل للمشاركات  (الرابط بالإنجليزية)(انظري ملحق ١ للاستبيان). في هذا الاستبيان، هناك أسئلة للمشاركات حول استخدامهم للتكنولوجيا و أدواتها، بالإضافة إلى فهمهم ومعرفتهم بمفاهيم التقنية النسوية و العنف الرقمي القائم على أساس النوع الاجتماعي، و توقعاتهم من ورشة العمل التدريبية. باستخدام هذا الاستبيان، ستتمكن المدربة/ الميسرة من الحصول على صورة أفضل لاحتياجات وواقع المشاركات المتوقعات. 

مقابلات المتابعة مع المشاركات. بناءًا على نتائج الاستبيان، يمكن للمدربة/ الميسرة اختيار عينة من المشاركات المتوقعات للمشاركة في المقابلة. بشكل مثالي، لا يجب للعينة أن تتضمن كل المشاركات، لكن عليها مقابلة على الأقل ٥٠٪ منهم (حسب عدد المشاركات) . يجب على المشاركات التي كانت إجاباتهم مختلفة/ غير معتادة لأسئلة محددة (أي: المشاركات التي الأكثر والأقل خبرة ومهارة بالتكنولوجيا، أو المشاركات الأكثر والأقل معرفة بالنسوية والتكنولوجيا/ التقنية، أو المشاركات ذات التوقعات المحددة من ورشة العمل التدريبية) أن يكونوا جزء من هذه العملية. عادة، ما تستغرق المقابلات مع المشاركات ٦٠ دقيقة كحد أقصى. 

التشاور مع المنظمين. في هذه المرحلة، تلتقي المدربة/ الميسرة مع المنظمين لمشاركة نتائج الاستبيان والمقابلات، وخطة وتصميم التدريب المقترحة. هنا أيضًا تقوم المدربة/ الميسرة بالتأكد من أن التصميم والخطة يتوافقان مع أهداف وأچندة المنظمين. 

تحليل احتياجات التدريب الواقعية 

يعد هذا السيناريو هو الشائع. في أغلب الأحيان يكون لدي المدربة/ الميسرة أقل من شهر واحد بسبب محدودية الموارد. 

نظرًا لضيق الوقت، ستحتاج المدربة/ الميسرة إلى إختصار عملية تحليل احتياجات التدريب، وحسب الاستشارة الأولية مع المنظمين، إختاري ما بين إجراء استبيان تحليل احتياجات التدريب الشامل، أو مقابلة ٥٠٪ من المشاركات المتوقعات (أنظري ملحق ٢ لأسئلة المقابلة الأساسية). 

تحليل احتياجات تدريب المستوى الأساسي

في هذا السيناريو، يكون لدي المدربة/ الميسرة أقل من أسبوعين لتخطيط وتصميم ورشة العمل التدريبية. هنا بالكاد يكون لدي المدربة/ الميسرة وقت للتعرف على المشاركات قبل ورشة العمل التدريبية ومن الممكن توزيع الاستبيان في بداية ورشة العمل أو عند دخول المشاركات ورشة العمل. إلا أن هناك عدة طرق لتعويض عدم وجود تحليل للاحتياجات قبل التدريب خلال ورشة العمل نفسها - التأكد (فحص) التوقعات، أو القيام بتدريب مستويات استخدام التكنولوجيا/ التقنية، أو حائط النساء لبدايات استخدام التكنولوجيا، نحن لا نزال نوصي بمحاولة استخدام الاستجابات على ١٠ أسئلة لاستبيان احتياجات التدريب (انظري ملحق ٣).

الموارد 

ملحق ١: استبيان تحليل احتياجات التدريب الشامل للمشاركات

الرابط هنا ملف .odt (الرابط بالإنجليزية)

ملحق ٢: أسئلة المقابلة الأساسية

الغرض من المقابلات هو اختصار استبيان تحليل احتياجات التدريب الشامل للمشاركات. وسيقوم بتغطية الموضوعات العامة التي تناولها الاستبيان، لكن بتفصيل أقل. من المفترض لهذه المقابلات أن تستغرق ٦٠ دقيقة. كل مجموعة من الأسئلة يمكن أن تستغرق على الأقل ١٠ دقائق. 

١. حدثيني عن نفسك. منظمتك، دورك بها. أين تقيمين؟ من هي  المجتمعات التي تعملين معها؟ 

٢. ما هي التحديات التي تواجهك في العمل عند استخدام الإنترنت؟ هل هذه التحديات هي نفس التحديات التي تواجهها المجتمعات/ الدوائر التي تعلمي معها؟ كيف تقومي أو يقوم  أعضاء مجتمعك بالتعامل مع هذه التحديات؟

٣. ما هي تطبيقات الإنترنت التي تستخدمينها معظم الوقت؟ هل تستخدميها من أجل العمل أو الحياة الشخصية؟ 

٤. ما هي الأجهزة التي تقومي في الأغلب باستخدامها؟ مانوع هذه الأجهزة؟ ماهو نظام التشغيل التي تقومي بتشغيلها عليها؟ 

٥. ما هي أكبر مخاوفك عند التعامل مع الإنترنت والتطبيقات التي تستخدميها؟ هل تشعرين أن هذه التطبيقات آمنة؟ 

٦. هل يمكنك إخباري بتوقعاتك الثلاثة الأول حول ورشة العمل التدريبية؟ 

ملحق ٣: ١٠ أسئلة لتحليل احتياجات التدريب

١. الأسم، المنظمة، ووصف للعمل الذي تقومين به. 

٢. مانوع المجتمعات التي تعملين معها، وماهي مشكلاتهم الأساسية؟

٣.  منذ متى وأنتِ تستخدمين الإنترنت؟ 

٤.  ماهو نظام التشغيل الذي تقومي باستعماله أغلب الوقت؟ 

٥. ما نوع الهاتف المحمول الذي تملكينه؟ 

٦. ما هي التطبيقات التي تقومي باستعمالها معظم الوقت؟ 

٧. ما هي أهم ثلاثة مخاوف لديك متعلقة باستخدام التكنولوجيا/ التقنية والإنترنت؟ 

٨. ما هي أهم ثلاثة أدوات أمان/ ممارسات/ خطط تقومي باستخدامها؟

٩.  ما هي أهم ثلاث مشكلات حول النسوية والتكنولوجيا؟

١٠. ما الذي تريدين تعلمه في هذا التدريب؟

image.png

تقييمك للتدريب: أدوات تقييم التدريب

ما هي أهداف التقييم؟

عمليّة التقييم: 

+/-/دلتا هي طريقة بسيطة لمشاركة المُدرِبات والمُشارِكات انطباعاتهن. في الورش ذات الأيام المتعددة، نقترح عمل النشاط في نهاية كل يوم. أما ورش اليوم الواحد، نقترح عمله في نهاية الورشة. نشجع على استخدام وسائل بسيطة لمشاركة التعليقات في نهاية الورش، فمع نهاية فترة التدريب غالباً ما يشعر الجميع بالتعب وتشتُت الانتباه. تمتاز الوسائل المماثلة بالسرعة حيث تختار المتدربات مشاركة التفاصيل بناءً على تفضيلاتهن. 

اطلبي من المتدربات تأمُل ومشاركة الجوانب الجيدة والسيئة والأشياء التي يجب تغييرها. 

بناءً على الوقت والموارد المُتاحة لك، يمكن للمشاركات كتابة إجاباتهن على ورقة وتسليمها للميسرة، أو يمكن تيسير الحوار في دائرة، فتشارك كل متدربة إجابتها على مسمع من بقية المتدربات، بينما توثقها الميسرة. 

بعد مشاركة جميع المُشاركات لتعليقاتهن، تجلس المدربات والميسرات معاً، لمشاركة انطباعنهن عن التيسير بطريقة +/-/دلتا ومشاركة تعليقاتهن حول المُتدربات بنفس الطريقة يمكنك ايضاً استخدام بعض من هذه الوسائل: 

المتابعة بعد أسبوع من التدريب تابعي التواصل مع مُستضيفات التدريب والمُتدربات لمشاركة موارد مختلفة خاصة بالتدريبات (أدلة التيسير وملفات شرح ومُلخصات للمحتوى، إلخ) وأي تأمُلات أخرى لديك عن الورشة والخطوات القادمة. 


متابعة الثلاثة أشهر تابعي التواصل مع مُستضيفات التدريب والمُتدربات لمعرفة تأثير الورشة. هذه فرصة مناسبة للسؤال الجميع عن تنفيذهن أي من الأدوات والتكتيكات أو مراجعتهن لاستراتيجيات عملهن، إلخ كنتيجة لتدريبك.


image.png


التقاطعيّة والتضمين

"لا يوجد ما يُسمى بالنضال الأحادي؛ لأننا نعيش حيوات ذوات قضايا متعددة" - أودري لورد

ما هي التقاطعية؟

التقاطعية هى إطار يُميز بين  الجوانب المتعددة للهوية (مثل العرق والطبقة والجندر)، والتي تُثري حياتنا وخبراتنا وقد تؤدي إلى تفاقم وتعقيد القمع والتهميش.

فيما يلي مثال لفهم التقاطعية في سياق مُحدد: تتعرض ما بين 25٪ و 50٪ من النساء للعنف القائم على الجندر خلال حياتهن؛ إلا أنّ هذا العدد الإجمالي يخفي الطرق التي يُضاعف من خلالها القمع المتعدد هذا النمط  من العنف. من المرجح أن تتعرض النساء ذوات البشرة الملونة للعنف القائم على الجندر أكثر من النساء البيضاوات، كما يمكن أن يساعد امتياز امتلاك الثروات في عزل بعض النساء عن بعض أشكال العنف. وتزداد احتمالية تعرض النساء مزدوجات الميل الجنسي للعنف الجنسي أكثر من النساء الأخريات. كما أن الأشخاص العابرة جنسياً هم أكثر عرضة لتجربة عنف الكراهية من الأشخاص المتوافقين مع جنسهم. باختصار، قد تتعرض جميع النساء لخطر العنف القائم على الجندر، لكن بعض النساء تموضعهن هش، وبالتالي أكثر عرضة للخطر.image.png

كيف أمارس التقاطعية في المحادثات؟

قد نواجه نحن النساء المتمتعات بامتيازات معينة مرتبطة بالهوية (على سبيل المثال: ذوات البشرة البيضاء والمغايرات جنسيًا والمتطابقات مع جنسهن عند الولادة وذوات القدرات الجسدية) صعوبةً في تضمين الأشخاص الأكثر اضطهادًا في نسويّتنا. وبالتالي، من المهم التركيز على إنشاء مساحات تضمينية ومراعية، تُقدر قيمة التجارب المعيشية لجميع النساء وتعمل على فهمها. فيما يلي خمس مؤشرات سريعة يمكنك وضعها في الاعتبار لخلق محادثات تقاطعيّة وتضمينيّة:

image-1605452280683.png

موارد إضافية

(الروابط بالإنجليزية)



ملاحظات لتيسير مساحة نقاش سليمة

قد يُثير النقاش حول العنف القائم على الجندر ردود فعل متباينة من أشخاص مختلفة، بناءً على تجاربهم وامتيازاتهم الشخصية. فيما يلي بعض المؤشرات لوضعها في الاعتبار أثناء الحديث عن هذه القضايا الحساسة.

بينما تشمل وحدات المنهج على العديد من الأنشطة والموارد، إلا أن الكثير من النقاشات لا يعدها الجميع تمارين فكرية فقط - فمن المحتمل تعامل بعض النساء اللواتي يواجهن التمييز أو يتعرضن للعنف مع مشاكل تتعلق بالصحة النفسية. 

٢. أهمية تحذيرات المحتوى الحساس

تسمح التحذيرات الخاصة بالمحتوى، لمن لديهن حساسية تجاه موضوع التمييز والعنف بإعداد أنفسهن للنقاش، وبالتالي تمكننا من إدارة ردود أفعالهن بشكل أفضل. تَذكرن أن العنصر الرئيسي لتحذيرات المحتوى الفعالة تكمن في دقتها؛  قد يحيل التحذير غير  المحدد بدرجة كافية إلى أي شيء من اضطرابات الأكل إلى التنمر. وبالتالي، من الجيد عمل التحذيرات مع قوائم محددة للمحتوى المشار إليه. على سبيل المثال، أثناء مناقشة دراسة تجربة عنف الشريك الحميم، يمكنكن الإشارة مسبقاً للمحتوى بكتابة "تنبيه سريع: تحتوي هذه المناقشة على حالات اغتصاب وانتهاك وعنف الشريك الحميم. إذا شعرت بالانزعاج، رجاءً العلم بوجود موارد لمساعدتك". يساعد ذلك على استعداد من يحتجن إلى تحذير للنقاش، كما يساعد الأخريات في إدراكهن حقيقة وجود أشخاص حولهن قد يعتبرن المناقشة صعبة.

إن إجبار شخص ما على مشاركة حدث حساس، يعيد الشخص إلى تفاصيل التجربة وكل المشاعر السلبية التي تصاحبها. قد تكون بعض الأشخاص غير مستعدة لفتح صندوق الذكريات المؤلمة. بدلاً من ذلك، امنحي الأشخاص مساحة لاستكشاف الصدمة ووقت استعدادهن للمشاركة.

كيف تساعدين شخصاً يشعر بالانزعاج من المحتوى؟


image-1605452012061.png

حتى مع أفضل الاستعدادات، لا تعمل الاحتياطات في بعض الأحيان، وذلك لأن المحفزات عادة ما تكون محددة بشكل فردي. فيما يلي بعض الخطوات التي يمكنك اتخاذها لمساعدة شخص يشعر بالتأثر أو الصدمة جراء المحادثة.

١. الفهم

إدراك إمكانية أذية المحتوى الخاص بك شخص آخر.

٢. الاعتذار

اعتذري في حالة أشرت إلى شيء تسبب في أذية للمتضررة وتذكري أن الاعتذار يتعلق بالشخص المتضرر وليس بك. تجنبي تبرير كلماتك أو أفعالك أو الدفاع عنها وكوني صادقة في اعتذارك؛ المسألة ليست شخصية.

٣. التعاطف

عبري عن تعاطفك من خلال محاولة فهم سبب شعورها بالأذى. يمكنك القيام بذلك من خلال الاستماع الفعّال إلى من تشعر بالانزعاج أو بالصدمة.

٤. معالجة الموقف

استكملي تيسير النقاش، مع تجنب تكرار المحتوى المزعج. تذكري أن ردود الفعل التي عُبر عنها يمكن أن تجعل المشاركات غير قادرات على التركيز بشكل مؤقت، بغض النظر عن رغبتهن أو تصميمهن على ذلك. تقبلي مغادرة المشاركات في حالة شعرن بعدم الارتياح. تأكدي من إمكانياتهن الوصول للمساعدة في حال احتجنَ لها.  يُفضل وجود متخصصة في الصحة النفسية لتقديم الدعم في مثل هذه الحالات الطارئة. 


إذا لم يكن هناك متخصصة حاضرة في التدريب، إليكِ بعض الموارد التالية (باللغة الإنجليزية) التي قد تساعدك لتقديم الدعم لشخص انزعج من المحتوى الحساس:

(الروابط بالإنجليزية)



الممارسات النسويّة والسياسات التكنولوجيّة

تجسد الممارسات النسويّة والسياسات التكنولوجيّة كل من المنظور النقدي والتحليلي للتقنية. وتطرح أسئلة وتعرف المشكلات المتعلقة بالتقنية من وجهات النظر النسوية، مع الأخذ في الاعتبار واقع النساء المتنوع، وعلاقات النساء مع التكنولوجيا، مشاركة النساء في تطوير التقنية وصنع السياسات، موازين القوي في التقنية و التحليل النسوي لتأثيرات التقنية الاجتماعية. 

تُعرف الممارسات النسوية و سياسة التكنولوجيا نهجنا في هذا التدريب. وتُعرف القيم الأساسية التي يتكون منها التدريب النسوي للتقنية. والقائمة على خبرات وتجارب النساء والنسويات في و مع التدريب التقني. 

الممارسات النسوية و سياسة التكنولوجيا هي فكرة متنامية.  وكيفية تعريفها يمكن إلى يتغير و يتحول  بشكل كبير من خلال الممارسة، الخطاب والخبرة، وبسبب السياسة و السياقات المتغيرة. 

الممارسات النسوية و سياسة التكنولوجيا تعترف وتناصر  فكرة أن الممارسات النسوية للتقنية لا يمكنها أن تخلو من منظور نسوي وتحليل لسياسات التقنية. 

تستعرض الممارسات النسوية و سياسة التكنولوجيا التقنيات بطريقتين: من ناحية، أنتجت التكنولوجيا قضايا مختلفة للنساء و تغييرات جديدة في قضايا النساء، ومن الناحية الأخري وفرت التكنولوجيا حلول ومنهجيات جديدة لمعالجة قضايا النساء. حيث أسست لتقنيات جديدة لقضايا النساء، ولفحص الكيفية التي يمكن بها لواقع النساء التأثير على تطور التكنولوجيا، استخدامها، تخصيصها والاستفادة منها بالإضافة إلى الكيفية التي غيرت بها التكنولوجيا واقع النساء. كما تنظر إلى التكنولوجيا بنظرة استراتيجية و ابداعية، لتقييم كيفية المساعدة في تطويرها و تخصيص وقت من أجل دعم وتيسير أجندة حقوق النساء.  

كمنظور، فإنها لا تقوم بتحديد ماهية النتائج أو المشكلات. بدلًا من ذلك، فإنها تطرح أسئلة و موضوعات تقود إلى استكشاف و فحص التقنية من وجهات نظر نسوية. 

تتضمن بعض الأسئلة: 

كمنهجية للتدريب، فإن لدي الممارسات النسوية و سياسة التكنولوجيا قيم أساسية تعرف "تدريب التقنية النسوي". وهي تنبع من تجارب وخبرات مدربات المُشارَكات التقنيّة النسويّة كمشاركات و ميسرات في التدريب التقني.  معظم هذه التدريبات يعكس القيم التي سبق تعريفها وتحديدها بالفعل " التدريب النسوي". الإختلاف هو أن هذه القيم بشكل محدد ذات صلة بسياقات التدريب التقني. 

تتضمن القيم الأساسية التالي: 

التشاركية/ التضمين

يدرك التدريب النسوي أن المدربة لديها الكثير لتتعلمه من المتدربات في نفس الوقت الذي يتعلمون هم منها ومن المعلمات الأخريات. على سبيل المثال، سيتم تصميم التدريب بطريقة تعمل على تيسير تبادل الخبرات والنقاش. 

يسمح التدريب النسوي بطرق متعددة من التعلم والتواصل لاستيعاب أنماط تعلم مختلفة. 

يسمح التدريب النسوي بالاختلاف في الآراء و السياقات. ولا يفترض أن كل المشاركات جاءوا من نفس الخلفية، وعلى التدريب أن يكون مرنًا بما فيه الكفاية لاستيعاب الإختلافات. 

الأمان

التدريب النسوي هو مساحة حيث يمكن للمشاركات الشعور بالأمان بطريقتين: في أثناء تعلمهم - يمكنكم طرح الاسئلة، إثارة الموضوعات، البوح بالمعلومات التي لن يتم إقصائها، أو التقليل من شأنها و تم إفشائها دون موافقتهم من خلال فهمهم للتقنية - أن يكونوا على وعي بالمخاطر (المحتملة) لتقنيات معينة (اي: الخصوصية على مواقع الشبكات الاجتماعية، الأمان في استخدام الإنترنت لنشر محتوى بديل، وغيرها).

تأصيل واقع النساء 

يجب أن يعتمد التدريب النسوي على احتياجات وواقع المشاركات. هذا يعني، أن التقنيات التي سيتم تناولها يجب أن تكون مناسبة و ذات صلة بالمشاركات. هذا ايضًا يعني أن النقاشات حول التقنية/ التكنولوجيا يجب أن تأخذ في الاعتبار سياق المشاركات. 

تقنيات مناسبة/ مستدامة 

يجب على التدريب النسوي إعطاء الأولوية للتقنيات التي يمكن للمشاركات تطبيقها، واستخدامها وتكون ملائمة لعملهم بعد إنتهاء التدريب. 

البرمجيات الحرة ومفتوحة المصدر سيتم اعطاؤها الأولوية، لكن فقط إذا كان بإمكان المشاركات الاستمرار في استخدامها بعد التدريب. 

شفاف/ مفتوح

المدربات النسويات على وعي بأن لديهم أجندتهم الخاصة بالتدريب و عليهم جعل أهدافهم واضحة للمشاركات. هذا يعني القيام بموائمات يتم فيها النقاش والاتفاق على التوقعات بين المشاركات والمدربات. 

إبداعي/ استراتيجي

يعد التدريب النسوي فرصة للنظر إلى التقنيات بشكل استراتيجي وإبداعي لجعلها ملائمة ومرتبطة  بسياقات المشاركات. 

التأكيد على دور النساء في التقنية/ التكنولوجيا

يسلط التدريب النسوي الضوء على مشاركات النساء في تطوير، استخدام، صنع السياسات في التقنية. نساء كـ آدا لوفليس و آخريات غيرها لديهم مشاركات متميزة في التقنية يعتبرن مثلًا أعلى وقدوة، خاصة للمتعلمات التي لديهم مخاوف تجاه التقنية/ التكنولوجيا. وبالتالي، يشارك هذا في تصحيح التمثيل المغلوط والخاطئ للنساء في تاريخ التقنية/ التكنولوجيا. 

التأكيد على سيطرة النساء على التقنية/ التكنولوجيا

لا يخشي التدريب النسوي من الخوض في الجوانب الأعمق المرتبطة بالتقنيات ( في التطوير و صنع السياسات) و التأكيد على ضرورة  "التحكم" و الفهم الكامل لكيفية عمل التقنيات ( و ليس فقط استخدامها). 

الاستمتاع!image-1605452080596.png

يجب أن يكون التدريب النسوي مساحة يمكن للنساء فيها أن الاستمتاع بالتقنية لتفتيت الحواجز التي تؤثر على علاقات النساء و السيطرة على التقنيات. 

مبادئنا النسوية للمشاركة

تم تطوير هذه الوثيقة بواسطة برنامج حقوق النساء بجمعية الاتصالات المتقدمة كدليل إرشادي لنا ولشركاؤنا مستضيفو فعاليات بناء المهارات التعليمية والقدرات، مثل حملات استعادة التقنية، والتبادلات التقنية النسوية و الحوارات حول المبادئ النسوية للإنترنت. يمكنك الإطلاع على نسخة باللغة الإنجليزية pdf من هنا أو هنا

لقد قمنا بإنتاج هذا بروح من التعاون و الملكية المشتركة لتشجيع خلق مساحات رقمية غير متصلة بالإنترنت و على الأرض، والتي تشكلت كمساحات نسوية و لتيسير السلامة و البهجة للجميع بالإضافة إلى تعزيز والتمسك بمبادئ التنوع، الإبداع، التضمين و السعادة. لقد أتينا من مجتمعات وثقافات ومعتقدات متعددة ونجسد تنوعًا جميلا لواقعنا الجسدي والاجتماعي والنفسي.  من خلال خلق مساحات آمنة، مبهجة و معتنية بالأفراد، نحن نقوم بالتمكين للمشاركة الفعالة، التعلم المتعمق وإمكانية تنمية حركات فعالة، مستجيبة و معتنية.   

هذا هو إطار المبادئ التي نقدرها بها و نقوم بتطبيقها في المساحات والفغاليات التي نشارك في تكوينها.  

تفعيل المبادئ

signing_EN.png

خلق مساحات آمنة لكل المشاركات

بقدر الإمكان، على سبيل المثال خلال الاستبيان الرقمي عن طريق الإنترنت، قومى بالتعرف على المشاركات مسبقًا. اسألي عن الاحتياجات الخاصة التي قد يكونوا بحاجة إليها مثل القدرة على الوصول جسديًا المتطلبات الغذائية، مخاوف معينة من السفر أو متطلبات أمان. يعد من المثالي توفير مكان يتمتع بإضاءة وتهوية كافية، هادئ وخالي من المراقبة والتطفلات من غير المشاركات. خلال الفعالية، شجعي المشاركات بلطف على أن ن يكونوا منفتحات تجاه الموضوعات التي يمكن أن تسبب توتر لهم وأن يتحملوا مسؤولية تنبيه الميسرات إذا شعروا بعدم الراحة. 

إبداء الاحترام

افتحي نقاش مع المشاركات منذ بداية الفعالية حول الحاجة إلى بيئة تتسم بالاحترام و المراعاة. شجعي الاستماع المتعمق - بمعنى إعطاء كامل الانتباه لبعضنا البعض. قومي بالإقرار بأن هناك بعض الاشياء التي تسمح لنا بها إمتيازتنا بأخذها كشيء مسلم به - على سبيل المثال، عادة ما لا يلاحظ الأشخاص أصحاب القدرة البدنية هذه القدرة، لا يلاحظ الأفراد ذو البشرة البيضاء العنصرية. 

التعاونية والتشاركية 

يجب عليكم كمدربات/ ميسرات أن تكونوا مستعدات جيدًا، منفتحات وواعيات بالأجندة الخاصة بالفعالية و اجعلوا هذه الأهداف واضحة للمشاركات. قومي بعملية يمكن فيها مناقشة التوقعات من جانب المشاركات والمدربات والإتفاق عليها – على سبيل المثال، قومي بعمل مجموعات صغيرة إذا شعرتي أن هناك بعض الأفراد لا يشعروا بالراحة عند التحدث للمجموعة كلها. أسسي للتعلم بناء على واقع حياة النساء واستخدمي طرق منهجية تعطي الأولوية لأصوات المشاركات وتجاربهم. احرصي على أن يقوم الأفراد بالتعلم.  

تمييز و تقدير التنوع

أعترفي بوجود مستويات مختلفة من الامتيازات في الغرفة بالإضافة إلى الهويات المتنوعة. تأكدى أن التقاطعية لن تجعل الأفراد يشعرون بالإقصاء و "مختلفين" بالعكس شجعيهم على الاستفادة من تنوع الهويات و الخبرات كفرصة للتعلم، والتبادل وإثراء المساحة. ساعدي المشاركات على تمييز أن النقاش حول القدرة أو العنصرية لا يستهدف بالضرورة الأشخاص القادرون بدنيًا أو الأفراد ذو البشرة البيضاء في الغرفة أو يعتبرهم جناة أو ممارسين للعنصرية وشجعي الأفراد على الاستماع، التفكير واستكشاف التمييز العنصري الممنهج. 

إحترام خصوصية المشاركات

احصلي على موافقة المشاركات عند التصوير و الاقتباس المباشر/ أو الإشارة إليهم للتوثيق. اتفقوا على استخدام (أو عدم استخدام) وسائل التواصل الاجتماعي. قوموا بشكل تشاركي بتطوير اتفاقية خصوصية للفاعلية. في حالة النقاشات للموضوعات ذات الحساسية كالعنف القائم على أساس النوع الاجتماعي، العنصرية، كراهية المثليين، او معادة العابرين جنسيًا، انتبهي إلى أن بعض المشاركات قد لا يرغبون في التحدث عن هذه الموضوعات. لا تدفعيهم لمناقشة الخبرات الشخصية إذا تسبب ذلك في توترهم. تأكدي دائمًا من أن هناك شخص متخصص متاح لتقديم الدعم اللازم للمشاركات التي تعاني من الصدمة. 

الوعي باستخدام اللغة و احترام التنوع اللغوي

قومي بالتعرف على لغات كل المشاركات و بقدر الإمكان حاولي تقديم ترجمة فورية/ ترجمة كتابية. ضعي قاعدة أن يقوم كل فرد بالحديث بوضوح وببطء، وأن يشعروا بالراحة في السؤال عن الاختصارات أو المصطلحات الغير مفهومة. اطلبي من المشاركات التفكير في اللغة المستخدمة وعدم استعمال مصطلحات يمكن أن تكون عنيفة أو مسيئة للآخرين. اطلبي من المشاركات أن يكونوا منفتحات إذا شعروا بالإساءة واستغلي ذلك كفرص تعليمية. قد يتضمن المحتوى مصطلحات تقنية أو لغة تعتبر أكاديمية و التي قد تكون جديدة على بعض المشاركات.  تحدي طغيان المصطلحات التقنية! واصنعي محتوى مفهوم و مثيرًا للشغف وأكدي على أهمية السيطرة على وتنمية فهم كامل لكيفية عمل التقنيات. 

التعامل مع الخلاف بشكل بناء 

تصرفي بنزاهة وصدق وحسن نية مع المشاركات. شجعي على التعاطف مع بعضهم البعض و أخذ الوقت الكافي لتصفية أي خلاف، أو كلمات غير مريحة أو سلوك مؤذي من الممكن أن يحدث. اخلقي جو من الانفتاح و وفري مساحة للإعتذار و/ أو الشرح إذا لزم الأمر.   

اغرسي سياسات وممارسات العناية الذاتية والجماعية 

قومي بالإقرار أن العناية الذاتية بالنفس تختلف بإختلاف الأشخاص وتعتمد على تعريفنا لأنفسنا و لموقعنا في الحياة والسياق الخاص بنا. يمكن للعناية الذاتية للنفس والجماعية أن تؤثر على بعضهم البعض. لذلك قومي بتخصيص وقت للتنفس، وللتواصل مع الجسد والقلب، من خلال طقوس أو ممارسات بدنية، من أجل تفريغ أي توتر أو قلق. كميسرة ومسئولة عن المساحة، كوني على دراية وحاولي تنقية الأجواء من أي توتر في الغرفة حتى يمكن للمشاركات الظهور في المجموعة والمشاركة  بشكل كامل. اطلبي من المشاركات اقتراح ممارسات للعناية بالذات.  

نشجع الأفراد على قراءة سياسة التحرش الجنسي لجمعية الاتصالات المتقدمة والتي يمكن أن تجدوها هنا باللغة الإنجليزية:APC_Sexual_Harassment_Policy_v5.1_June_2016.pdf 

جلسة مسودة جدول أعمال ٢٠١٨ للمُشارَكات التقنيّة النسويّة لإعادة تفعيل الأمان


التصميم العام للأنشطة والفعاليات

أهداف الانعقاد

اليوم ١: تأسيس أنفسنا وعملنا

سيدور اليوم الأول حول الحديث عن أصول التجمع على ثلاثة مستويات: 

أنشطة مقترحة

اليوم ٢: تحدي أنفسنا

سيكون معظم اليوم الثاني حول القيام بتيسير الجلسات الخاصة بالتحديات التي نواجهها كمدربات، و الطرق المختلفة في القيام بالعمل التدريبي الذي نقوم به. هذه الاقتراحات بشكل موسع قائمة على الاستجابات الخاصة بالاستبيان الذي قمنا بإرساله إلى المشاركات. يمكننا استيعاب حوالي من ٥ إلى ١,٥ جلسة في هذا اليوم. 

موضوعات أخرى محتملة. 

اليوم ٣: استكشاف طرق للمضي قدمًا

سيقوم هذا اليوم بالتركيز على وحدات المُشارَكات التقنيّة النسويّة. في نهاية اليوم الثاني، سيكون من الجيد أن تقوم مجموعات من الأفراد بالنظر في أجزاء المُشارَكات التقنيّة النسويّة لإعادة تفعيل الأمان التي يريدون التركيز عليها. 

في اليوم ٣، سنقوم بإعطائهم الوقت للنظر في الأجزاء والتفكير في الأسئلة التالية: 

ويمكنهم داخل فرقهم، مناقشة الاقتراحات و التحسينات المقترحة. 

(أرغب حقًا في حصول الرفاق على وقت لتجربة القيام بالأنشطة مع بعضهم البعض، ومن الممكن مع الرفاق في استعادة التقنية. لكن هذا سيستغرق وقتًا. لذلك أي أفكار حول كيفية القيام بذلك مرحب بها) 

اليوم ٤: العمل معًا؟

من أجل هذا اليوم، إتمام العمل المتبقي من اليوم ٣. لكن أيضًا، الحديث حول: 

سنقوم أيضًا بالتواصل مع الرفاق في استعادة التقنية عند الاقتراب من الختام. 

image.png

تصور أين نعمل، من الذي نقوم بالعمل معه، ومن نحن كمدربات 


نشاط ١ 

هنا: نطلب من المشاركات القيام برسم واحدة من أثنين من الأشخاص النموذجيين الذين يعملون معهم في التدريب، مع التركيز على الأجزاء التالية: 

يتيح هذا النشاط الوقت للتفكير الذاتي، لكن النقاش سيتم في مجموعات نقاش صغيرة. 

هنا، نهدف إلى البدء في التأسيس للعمل في واقع وسياقات الأفراد التي ستقوم المشاركات بالعمل معهم . 

نشاط ٢ 

باستخدام نفس الطريقة بالأعلي، اطلبي من المشاركات رسم أنفسهم. 

قومي بإعطائهم الوقت للتفكير في الرسم الذي قاموا بتنفيذه. 

نشاط ٣

في مجموعات صغيرة، قومي بمناقشة الأسئلة التالية: 

استخلاص المعلومات 

أخيرا، سنقوم بالعودة إلى المجموعة الكبيرة و القيام بنقاش حول ما قامت المجموعات الأصغر بالحديث حوله. 



العنف الإلكتروني القائم على أساس النوع الاجتماعي

وجهي المشاركات والمشاركين حول القضايا المتعلقة بالعنف الإلكتروني القائم على الجندر بالإضافة إلى أسبابه الجذرية وشكله وتسلسل العنف الذي تتعرض له النساء والأشخاص المُعرَّفة هويتهنّ كنساء، والأشخاص المثليّين، عبر الإنترنت وخارجه وتأثيراته المختلفة. نحن ** نوصي بشدة ** باختيار مسار تعليمي لهذه الرحلة، حيث يتضمن كل مسار أنشطة على درجات مختلفة من العمق، من شأنها مساعدة المشاركات في الحصول على مزيد من المعرفة حول الموضوعات المتناولة.

العنف الإلكتروني القائم على أساس النوع الاجتماعي

المقدمة والأهداف التعليمية

OGBV_ARABIC.png

المقدمة

تركز هذه الوحدة على توجيه المشاركات حول القضايا المتعلقة بالعنف الإلكتروني القائم على الجندر، أسبابه الجذرية وشكله وتسلسل العنف الذي تتعرض له النساء، بالإضافة إلى الأشخاص المُعرّفة هويتهنّ كنساء والأشخاص المثليّين، عبر الإنترنت وخارجه، وتأثيراته المختلفة.

تعتمد هذه الوحدة بشكل أساسي على عمل برنامج حقوق النساء في جمعية الاتصالات التقدمية لأكثر من عقد تمثل في: مبادرة استعدن التكنولوجيا! (الرابط باللغة الإنجليزية) ومشروع لينتهي العنف: حقوق وسلامة النساء على الإنترنت (الرابط باللغة الإنجليزية)، ومبادرة إروتيكس (البحوث الاستكشافية حول الجنسانية والإنترنت) (الرابط باللغة الإنجليزية). 

الأهداف التعليمية

في نهاية هذه الوحدة، سيكون لدى المشاركات:

image.png

العنف الإلكتروني القائم على أساس النوع الاجتماعي

المسارات والأنشطة التعليمية

ستساعدك هذه الصفحة على الفهم الصحيح للوحدة وكيفية استخدامها. بمكّن اتباع المسارات التعليمية والأنشطة ذات العمق المتفاوت، المشاركات من اكتساب فهم أوسع للموضوعات التي تمّت دراستها.

مسارات التعلم

كيفية استخدامك للأنشطة أدناه - والدمج بينها - يعتمد على:

هذه المسارات التعليمية هي مقترحات لكيفية دمج الأنشطة الواردة في هذه الوحدة ومطابقتها لإنشاء ورشة عمل حول العنف الإلكتروني القائم على النوع الاجتماعي.

نوصي بالبدء بنشاط هل هو عنف إلكتروني قائم على النوع الاجتماعي أم لا؟ لإثارة النقاش، وإبراز المفاهيم المشتركة للعنف الإلكتروني القائم على النوع الاجتماعي، وتوضيح المفاهيم الأساسية. هذا النشاط مناسباً إذا كانت ورشة العمل الخاصة بك أكثر توجهاً نحو زيادة الوعي.

بعد ذلك، اعتماداً على الوقت والسياق، يمكنك العمل مع المشاركات باستخدام نشاط تفكيك العنف الإلكتروني القائم على النوع الاجتماعي أو  الحلقة القصصية لتعميق فهم المجموعة للعنف الإلكتروني القائم على النوع الاجتماعي، وترسيخ المحادثة في تجارب الأشخاص في الغرفة (الحلقة القصصية) أو دراسات الحالة (تفكيك هذا العنف). كلا النشاطين المتعمقين يتطلبان الاستعداد وقد يسببان انزعاجاً للمشاركات.

بالنسبة لنشاط الحلقة القصصية، على وجه التحديد، يحتاج التيسير إلى الكثير من العناية والاهتمام. لا نوصي بهذا النشاط للميسرات الفرديات وأولئك اللواتي بدأن للتو في القيام بهذه الأنواع من ورش العمل.

يوجد أنشطة تكتيكية تهدف إلى وضع استراتيجيات للاستجابة للعنف الإلكتروني القائم على النوع الاجتماعي؛ فتركز لعبة استعادة التقنية على الأساليب العامة لمعالجة العنف الإلكتروني القائم على الإنترنت. إذا كان وقتك محدود، فـالنشاط التكتيكي: حوليها إلي ميم! أقصر وأسرع في التنفيذ. يمكن أن يكون أيضاً نشاطاً خفيفاً بعد نشاط ثقيل مثل الحلقة القصصية حول العنف الإلكتروني القائم على النوع الاجتماعي. يهدف نشاط الاستجابة التخطيطية للعنف الإلكتروني القائم على النوع الاجتماعي إلى الخروج باستراتيجية استجابة أكثر شمولاً لحوادث محددة.

يمكن لنشاط تخطيط السلامة الرقمية  أن يكون ورشة عمل قائمة بذاتها، مع التركيز على تأطير العنف الإلكتروني القائم على النوع الاجتماعي مع الإعلان العالمي لحقوق الإنسان.

بعض الاقتراحات لأنشطة مُجمعة:

إذا كان لديك نصف يوم لورشة العمل الخاصة بك،

اختاري جلسة هل هو عنف إلكتروني قائم على النوع الاجتماعي أم لا؟  ثم ألحقيها بنشاط حوليها إلي ميم! 

إذا كانت ورشة العمل تركز على وضع الاستراتيجيات وكان لديك وقت محدود،

نوصي بالقفز مباشرة إلى لعبة استعادة التقنية

إذا كانت ورشة العمل تدور حول الوصول إلى استجابة شاملة لحوادث العنف الإلكتروني القائم على النوع الاجتماعي، 

نقترح عمل جلسة تفكيك العنف الإلكتروني القائم على النوع الاجتماعي،

يتبعها النشاط التكتيكي: تخطيط الاستجابة للعنف الإلكتروني القائم على النوع الاجتماعي.

الأنشطة التعليمية

أنشطة تمهيدية

image-1605640724450.png

 

 

 

 

 

أنشطة مُتعمقة


image-1605640735000.png

 

 

 

 

 

 

أنشطة تكتيكية:


image-1605640743110.png

 

 

 

 

 

 


العنف الإلكتروني القائم على أساس النوع الاجتماعي

هل هو عنف إلكتروني قائم على النوع الاجتماعي أم لا؟ [نشاط تمهيدي]

صُمم هذا النشاط لإثارة جدالات ونقاشات، بالإضافة إلى أنه يمنح المدربة/الميسرة فرصة لتوضيح مفاهيم متعلقة بتجارب النساء وأصحاب الهويّات الجنسيّة المتنوعة على الإنترنت والعنف الإلكتروني القائم على النوع الاجتماعي. يهدف هذا النشاط تحديداً إلى الحديث عن أشكال العنف الإلكتروني القائم على الجندر الأقل وضوحاً ومناقشة توقعات المشاركات لتعريف العنف الإلكتروني القائم على النوع الاجتماعي.

عن هذا النشاط التعليمي و آلياته


أنشطة تمهيدية.png

 

 

 

 

 

 

 

صُمم هذا النشاط لإثارة جدالات ونقاشات، بالإضافة إلى أنه يمنح المدربة/الميسرة فرصة لتوضيح مفاهيم متعلقة بتجارب النساء
وأصحاب الهويّات الجنسيّة المتنوعة على الإنترنت والعنف الإلكتروني القائم على النوع الاجتماعي. يهدف هذا النشاط تحديداً إلى الحديث عن أشكال العنف الإلكتروني القائم على النوع الاجتماعي الأقل وضوحاً ومناقشة توقعات المشاركات لتعريف العنف الإلكتروني القائم على النوع الاجتماعي. 

تكمن المنهجية الرئيسية لهذا النشاط في عرض ميمات وأمثلة لتجارب النساء وأصحاب الهويّات الجنسيّة المتنوعة على شبكة الانترنت (من الجيد طرح أمثلة مبالغ فيها لتحفيز النقاش أو الجدال) ودعوة المشاركات إلى تحديد هل هو عنف إلكتروني قائم على النوع الاجتماعي أم لا بعد قرائتهن أو سماعهن أو رؤيتهن مثال الميم. يمكنك بعدها سؤال المشاركات حول تعريفهن لموقعهن الأوّلي من خلال مجموعة من الأسئلة التوجيهية. 

من المهم تأطير هذا النشاط كفراغ يُسمح فيه بجميع الآراء ووجهات النظر (طالما يُعبر عنها بطريقة مقبولة للمجموعة، مفترضات وضع مبادئ توجيهية للمشاركات في بداية الورشة)، بالإضافة إلى الإشارة إلى أن ما ستقوله المشاركات خلال هذا النشاط لن يُقتبس أو يُنشر أو يٌشارك مع الآخرين. من المحبذ تشجيع الأخريات على لعب دور الشرير لإثراء النقاش، خاصة إذا كانت المجموعة بها نساء ذات خبرة. 

ملاحظة للتيسير: من المثالي وضع مبادئ توجيهية حول الاحترام والتفاوض بشأنها في بداية الورشة، تحسُّباً لاحتدام النقاش. 

للمدربة أو مديرة الجلسة، يمكن استخدام هذا النشاط للتعرف أكثر على مستوى فهم وتقدير المشاركات للعنف الإلكتروني القائم على النوع الاجتماعي. 

الأهداف التعليمية التي يستجيب لها هذا النشاط

لمن هذا النشاط؟

بشكل مثالي، يستهدف هذا النشاط المشاركات اللاتي لديهن فهم حول حقوق الإنترنت والحقوق الجنسيّة والمدافعات عن حقوق النساء. 

الفترة الزمنية المطلوبة

يستغرق هذا النشاط من 30 إلى 90 دقيقة، حسب عدد الأمثلة المطروحة. 

المواد اللازمة لهذا النشاط 

  1. طريقة لعرض أمثلة من تجارب النساء على الإنترنت. يمكن أن يكون ملصقاً مطبوع عليه ميمات أو جهاز العرض (بروجكتور) لاستعراض الميمات.

(طالعي الموارد الإضافية لنماذج من الميمات)

الآليات

استعرضي ميمًا أو مثالًا للتجربة التي تختبرها النساء والأفراد أصحاب النوع الاجتماعي المتنوع على الإنترنت. 

نصيحة: ربما يكون من الجيد أن تبدأي باستعراض مثال صارخ الوضوح على العنف الرقمي القائم على النوع الاجتماعي، بعد ذلك يمكن الانتقال إلى الأمثلة الأكثر تفصيلًا. 

بعد كل مثال، اسألي المشاركات: هل هذا عنف رقمي قائم على النوع الاجتماعي أم لا؟ 

لتقوم المشاركات بعدها برفع لوحاتهم لاستعراض ما اختاروه.

بمجرد أن تقوم كل مشاركة بالاختيار، يمكنك أن تسألي: لماذا تعتبرين هذا عنفًا قائمًا على النوع الاجتماعي/ لا تعتبرين  هذا عنفًا قائمًا على النوع الاجتماعي؟ بعدها اسألي مشاركة أخرى تملك رايُا مختلقًا، واسمحي للمجموعة بأن يسألوا بعضهم البعض اسئلة أخرى. 

إذا كان هناك بعض من عدم الاتفاق بين المجموعة، قومي بالتعمق في الامثلة المطروحة من خلال هذه الاسئلة الارشادية: 

يمكنك إنهاء النقاش ببعض التلخيص، قم انتقلي بعدها إلى المثال القادم. 

لتلخيص كل مثال، يمكن للمدربة/ الميسرة: 

ملاحظة تقاطعية: من الهام التأكيد على اختلاف تأثير تلك الرسائل/ الميمز على النساء والأفراد متنوعي النوع الاجتماعي والمجتمعات. 

ليس من الضروري عمل تلخيص لكل مثال يتم عرضه. إذا كان النقاش حول مثال معين مشابه للمثال السابق، يمكنك فقط حينها إبراز التشابه. 

ملاحظة للتيسير: من المهم، أثناء القيام بهذا النشاط، أن لا تنحاز المدربة/ الميسرة لأي جانب من النقاش الذي تجريه المشاركات. إتخاذ الميسرة الانحياز لمجموعة من المشاركات يعد كاتم فعال للنقاش والجدال. 

في نهاية التدريب بالكامل، قومي بعمل تلخيص أكبر للنشاط. في هذا التلخيص، يمكنك العودة إلى الأمثلة التي تم حظيت بجزء كبير من النقاش والجدال حولها من جانب المشاركات، اختصري هذا النقاش، وقومي بعدها بمشاركة أفكارك الخاصة وارائك المتعلقة بالموضوع. 

النقاط الهامة (المفتاحية) في الملخص الأساسي: 

ملاحظات تحضيرية للميسرة

منذ البداية، تحتاجين أن تقرري ما إذا كنتي ستلعبين دور المدربة (ذات المعرفة والخبرة لتوفير إجابات)، أو دور الميسرة (التي توجه النقاشات، و تتجنب مشاركة ارائها) في هذا النشاط التعليمي. أن تكوني كلاهما، لن يؤدي ذلك إلى نقاش جيد أو مساحة آمنة، وسيضع المشاركات في وضع دفاعي. إذا كنتي مدربة، يجب عليك ألا تكوني متشددة في ارائك  حول الموضوع لأن هذا من شأنه أن يخمد اصوات المشاركات. 

شئ آخر يجب التحضير له هو افتراضاتك الخاصة عن العنف الرقمي القائم على أساس النوع الاجتماعي. قومي بقراءة منعشة لأفكارك أسئلة جيدة حول العنف المرتبط بالتكنولوجيا (الرابط باللغة الإنجليزية)

ملاحظة للتيسير: هذا النشاط ليس فقط لاستعراض أمثلة من حالات واضحة للعنف القائم على النوع الاجتماعي، لكن من أجل فتح نقاش مع المشاركات حول الفهم الدقيق والمفصل لما يعد ولا يعد عنفًا رقميًا قائم على أساس النوع الاجتماعي. لذلك، في الأمثلة، قومي بتضمين الأمثلة الشائع للنساء والأفراد متنوعي النوع الاجتماعي اختبارها  على الإنترنت - وليس فقط الامثلة الصارخة العنف. 

هناك عينة من بعض الامثلة على المميز موجودة بالأسفل، لكن سيكون من الأفضل استخدام أمثلة من سياقات محددة تخص المشاركات في ورشة العمل. سيكون من الجيد استعراض عدد من الأمثلة، والتي تتضمن رسائل أو مميز: 

الهدف هنا هو ألا تكون عينتك المختارة شديدة الوضوح، من أجل فتح نقاش بين المشاركات حولها. 

إذا كان لديك الوقت للتحضير مع المشاركات، اطلبي منهم أمثلة للمضايقات الرقمية التي عاصروها  (ليس من الضروري أن تكون موجهة لهم) على الإنترنت، وقومي باستعراض تلك الأمثلة في هذا النشاط.

 

 

image.png

 

موارد إضافيّة


أمثلة للميمات

تحذير: تحتوي هذه الصفحة على محتوى عنصري وتمييزي وكاره للأشخاص المثلية والعابرة جنسياً ومبرر للاغتصاب. 

ملاحظة للميسرة: يوجد بالأسفل أمثلة ميمات، لكن سيكون مثالياً استخدام أمثلة لها علاقة بسياق المشاركات في الورشة. نشجع المدربات البحث عن ميمات بأنفسهن لتكون الاختيارات ذات صلة أكبر بالمشاركات. 

ملاحظة تقاطعية: خلال اختيارك نماذج ميمات، تأكدي من أن أمثلتك شاملة للاختلافات العرقية والطبقية والخلفيات الدينية والميول والهويّات الجنسيّة.

ميم لا اتقبل سخريتك.jpg

ميم انا بحاجة لمعاملة خاصة.jpg

ميم عن كراهية العابرات والعابرين.jpg

ميم عن المزاح حول الاغتصاب.jpg

صورة فتاة.jpg
المزاح حول الاغتصاب في السجون.jpg
كيم ديفيس هو كاتب مقاطعة كنتاكي، الذي رفض إصدار تراخيص زواج المثليّين، للمزيد من المعلومات:
(https://en.wikipedia.org/wiki/Kim_Davis)

ميم للسخرية من العابرات والعابرين.jpg

ميم عن المثلية الجنسية
ليزا بيرون هي محامية كانت عضواً في تحالف الدفاع عن الحرية المناهض للمثليّين، والذي تبيّن أنها متحرّشة بالأطفال ومصوّرة جنس تجاري، للمزيد من المعلومات: https://en.wikipedia.org/wiki/Lisa_Biron


ميم عن المسلمين.jpg

ميم عن المزاح حول الاغتصاب.jpg

ميم عن معاداة العابرات والعابرين.jpg

ميم تسخر من العابرات والعابرين.jpg
(هذه الصورة ربّما تكون  أقل إثارة للصدمة من الصورة السابقة)

ميم تسخر من العابرين.jpg

ميم حول المثلية.jpg

ميم تبرر التحرش .jpg

صورة من فيديو تم تصويره خلسة من الاسفل لفتاة .jpg


عندما تشكو النساء من عدم تمثيل النساء في ألعاب الفيديو، فإن هذه عيّنة من ردود الفعل التي تحصل عليها

حراس بوابات ألعاب الفيديو.png


تعليق من تويتر مهين للنساء.png

تعليق مهين للنساء على تويتر .png

تعليق مهين للنساء على تويتر ٣.png

تعليق مهين للنساء على تويتر ٥ .png
تعليق مهين للنساء على تويتر٦.png

 

 

 

 

 

 

 

 

image.png

العنف الإلكتروني القائم على أساس النوع الاجتماعي

تفكيك العنف الرقمي القائم على النوع الاجتماعي [نشاط متعمق]

يقوم هذا النشاط بتقديم دراسة حالة لواقعة عن العنف الرقمي القائم على أساس النوع الاجتماعي للمشاركات، وحثهم على مناقشة العناصر المختلفة لهذه الواقعة محل الدراسة.

عن هذا النشاط التعليمي و الآليات


أنشطة متعمقة.png

 

 

 

 

 

 

 

يقوم هذا النشاط بتقديم دراسة حالة لواقعة عن العنف الرقمي القائم على أساس النوع الاجتماعي للمشاركات، وحثهم على مناقشة
العناصر المختلفة لهذه الواقعة محل الدراسة. 

الأهداف التعليمية التي يستجيب لها هذا النشاط

ملاحظة هامة: في الوقت الذي ستقوم به هذه الجلسة بالتطرق إلى أفكار للاستجابة، فإن الغرض الأساسي من هذا النشاط هو استكشاف مثال على واقعة عنف رقمي قائم على أساس النوع الاجتماعي.  

ملاحظة خاصة بالعناية: استكشاف دراسة الحالة للعنف الرقمي القائم على أساس النوع الاجتماعي من الممكن أن يسبب التوتر للمشاركات

لا يمكن القيام بهذا النشاط في حالة عدم معرفتك بالمشاركات و، أو إذا لم تكتسبي ثقة هذه المجموعة من قبل. 

من أجل القيام بهذا النشاط بمزيد من المسئولية، من الهام أن تكوني على دراية بتجارب العنف لدى المشاركات في هذا النشاط (للمزيد انظري: التعرف على المشاركات)، وأن تلاحظي أثناء القيام بهذا النشاط ردة فعل المشاركات. 

شجعي المشاركات على رفع أيديهم إذا احتجن إلى استراحة من هذا النشاط. 

سيكون من المفيد التعرف وامتلاك بعض الخبرة لبعض التدريبات على استخلاص المعلومات مثل تلك الموجودة في دليل منظمة كابستار للطوارئ 

هذا النشاط لمن؟ 

من الممكن استخدام هذا النشاط مع مختلف مستويات الخبرة في حقوق النساء و التكنولوجيا. 

بناءًا على مستوى الخبرة لدي المشاركات على مستويات متعددة متعلقة بالعنف الرقمي القائم على أساس النوع الاجتماعي، ستحتاج المدربة/ الميسرة التحضير للتدخل لتوضيح المفاهيم حول وسائل التواصل الاجتماعي، الإنترنت، وحتى القوانين المحلية. 

الوقت المطلوب 

حوالي ساعتين لكل دراسة حالة

الموارد اللازمة لهذا النشاط

بدلا من ذلك يمكنك تحضير شرائح عرض مع دراسات الحالة و الاسئلة. 

الآليات

ابدأي بوصف الواقعة ليتم تفكيكها، دوني التفاصيل التالية على البطاقات كلًا على حدة ثم قومي بتثبيتها على الحائط (أو إذا قمتي بتحضير عرض تقديمي، من الممكن أن يكون ذلك مجموعة من النقاط على الشرائح): 

افتحي النقاش عن طريق طرح الأسئلة التالية على المشاركات: 

دوني الاستجابات على بطاقات منفصلة ثم قومي بتثبيتها على الحائط. 

قومي بالإفصاح عن مزيد من التفاصيل الخاصة بدراسة الحالة، وضحي التفاصيل التي قامت المشاركات بتخمينها بالفعل ثم دوني المزيد من التفاصيل على بطاقات الفهرسة: 

بعد ذلك قومي بفتح النقاش مرة أخري عن طريق طرح الأسئلة التالية: 

دوني استجابات المشاركات على كل سؤال على بطاقة مفهرسة منفصلة ثم قومي بتثبيتها على الحائط. 

في النهاية، سيكون هناك معرض على الحائط يستعرض الجوانب المختلفة لحالة  العنف الرقمي القائم على أساس العنف محل الدراسة . 

للتلخيص، قومي بالتأكيد على التالي: 

ملاحظات تحضيرية للميسرة

من أجل إنشاء دراسة حالة مترابطة ذات صلة بحيث تشجع على النقاش وفهم تعقيد العنف الرقمي القائم على أساس النوع الاجتماعي، تحتاج دراسة الحالة إلى أن تلقي صدي لدي المشاركات، الأمر الذي يتطلب معرفة جيدة بالسياق التي جاءت منه المشاركات وماهي مخاوفهم [ملاحظة: هناك قسم حول التعرف على المشاركات]

نموذج دراسة الحالة بالاسفل من الممكن أن يكون مفيد في توضيح دراسة الحالة التي ستقومين بمشاركتها في هذه الجلسة. بحيث تقوم بتحديد العناصر الرئيسية للعرض التقديمي و التصعيد للمثال المراد تفكيكه. 

إذا أردتِ إنشاء أو تصميم دراسة حالة خاصة بك: 

image.png

 

مصادر إضافية

أنشطة متعمقة.png











نموذج لدراسة الحالة: حالة سيلينا

العرض التقديمي الأولى

سيلينا في عامها الأخير في الكلية. تقوم بالدراسة في كلية بمانيلا، في الفلبين، لكنها تعود إلى مقاطعتها في أنجيليس كلما سنحت لها الفرصة لزيارة والديها واشقائها الصغار. من أجل أن تقوم بزيادة دخلها المحدود، فهي تقوم بالعمل بدوام جزئي كنادلة في مقهى محلي. 

في واحدة من رحلاتها إلى المنزل، وجدت أن والديها مستاؤون للغاية. قام والديها بإتهامها بقيامها بإساءة استخدام حريتها في مانيلا و استغلال مظهرها للقاء برجال غرباء. قام والديها بوصمها بالتصرف كالمتاجرات بالجنس، وقاموا بتهديدها بحرمانها من أي دعم. وطالبها والديها بالتوقف عن مواعدة الرجال الغرباء والتسبب لهم في مشكلات. 

سيلينا لا تقوم باستخدام اي تطبيقات مواعدة - هي أيضا شديدة الانشغال بدراستها وعملها. كما أنها لديها بالفعل صديق حميم. 

بعد ساعات من صراخ والديها عليها. تمكنت من فهم ما حدث: 

في اليوم السابق، هينز من ألمانيا قام بالطرق على باب والديها، طالبًا رؤيتها. هينز قام بإحضار نسخ من محادثات بينه وبين سيلينا، وصورة قامت بمشاركتها معه.  كلا هذه المحادثات  حدثت على تطبيق المواعدة و تطبيق الواتس اب. وقام بالتلميح بأنه و سيلينا قاما بممارسة الجنس السيبراني  علي سيبرسكس. من الواضح، أنه قام بإرسال نقود إلى سيلينا حتى تتمكن من البدء في التقديم على تأشيرة سفر إلى ألمانيا من أجل زيارته. وعندما لم تحصل على  تأشيرة السفر، قام بإرسال أموال إليها حتى تتمكن من شراء تذكرة طيران إلي بانكوك حتي يتمكنا من اللقاء هناك، حيث يمكنهم اللقاء هناك بعيدًا عن مراقبة والديها المتحفظين لكل حركة لهم. وعندما لم تظهر. هينز حاول التواصل معها لكنها لم تكن تستجب. لذلك لم يجد أي خيار آخر سوي أن يقوم بزيارة والديها. رفض والديها أن يدعا هينز يدخل المنزل وهدداه بالاتصال بالسلطات إذا أصر على رؤية سيلينا. 

هينز غادر ،غاضبًا. 

يبدو أن الخدعة لم تتم بشكل جيد. 

المشكلة: سيلينا ليست على دراية بأي من ذلك، فهي لم تقم بالتحدث مطلقُا مع أي هينز. كما أنها لم تتلق أي أموال منه. وهي لم تكن في علاقة عبر المسافات مع أي شخص. 

يبدو أن صورة سيلينا قم تم استخدامها كـ "كات فيش catfish" "إصطياد وإغواء" هينز. 

(Catfishing كات فيشينج  عندما يقوم شخص ما باستخدام صورة شخصية من على الإنترنت لشخص اخر وإنشاء حسابات باسمه من أجل خداع الأشخاص الآخرين. في بعض الأحيان، يرتبط الاسم الحقيقي للشخص بالحساب المزيف، لكن هناك حالات ارتبطت فيها الصور بأسماء مزيفة.)

التصعيد

كرد فعل على هذه الحادثة، قامت سيلينا بمسح كل صورها من على حسابات وسائل التواصل الاجتماعي الخاصة بها، وقامت بإرسال رسالة إلى تطبيق المواعدة والواتس اب لإخبارهم أن حسابًا يحمل صورها الشخصية كان زائقًا وقام بعض الأشخاص باستخدامه لخداع مستخدمي ألماني. 

لم تسمع سيلينا أو والديها من هينز مرة أخري. كان من الواضح أنه غادر أنجيليس بعد أن طرده والديها. 

في أحد الأيام، في المدرسة، بعض من زملائها الذكور بدأوا في مضايقتها، ووصفها بأنها من العاملات بالجنس و أنها مخادعةـ قائلين أنه من العار على فتاة جميلة مثلها أن تقوم باستغلال مظهرها بهذا الشكل. واحدة من أصدقاء سيلينا قامت بإطلاعها على صفحة فيسبوك تدعي " سيلينا تاجرة جنس محتالة". في هذه الصفحة، هينز قام برواية ما حدث مع "سيلينا" وما فعلته به - مرفقًا صور شاشة لمحادثتهم، صورها، و تسجيلات صوتية لمحادثتهم الجنسية لجلساتهم على "سيبرسكس". 

هذه الصفحة أصبحت رائجة، وحصلت على الكثير من علامات الاعجاب و المتابعين. 

ما الذي يمكن أن تفعله سيلينا؟ 

نموذج لدراسة الحالة: حالة ديوي

العرض التقديمي الأولى

تقيم ديوي في چاكرتا، بأندونسيا. هي إمراة  عابرة تبلغ من العمر حوالي  ٣٠ عامًا، وتعمل في خدمة العملاء الهاتفية في شركة بيع بالتجزئة على الإنترنت ضخمة متعددة الجنسيات. بصحبة اثنين من أصدقائها المقربين، سيترا و إنداه، قامت حديثًا بالبدء في إنشاء منظمة صغيرة لتعزيز المساواة في الميول الجنسية، والهوية الجنسية، والتعبير بأندونيسيا. 

منذ أن قاموا بالبدء في المنظمة، تم دعوة ثلاثتهم إلى فعاليات محلية حول حقوق مجتمع الميم و قاموا بالانضمام إلى مظاهرات لدعم قضايا المناصرة الخاصة بهم. وقامت الأخبار المحلية بإلتقاط لقاءات لها وهي تتحدث عن الذكورية السامة و الأصولية الدينية.  

ذات صباح وبينما تقوم ديوي بالاستعداد للذهاب إلى عملها، استقبلت رسالة في صندوق الرسائل على حساب الفيسبوك الخاص بها. كانت الرسالة من حساب يدعى، موس: "لقد جعلتيني سعيدًا للغاية الليلة الماضية، هل تريدي أن تجعليني سعيدُا مرة أخرى الليلة؟"  قامت ديوي بتجاهل الرسالة مفترضة أنها تم إرسالها بالخطأ، وأرسلت إلى المرسل قائلة: "أنا أعتقد أن هذه الرسالة ليست لي، إرسال خاطئ."

لكن موس رد قائلا، "هذه الرسالة انتِ المقصودة بها، آنسة ديوي. لقد شاهدت صورك و اريد ان اراكي شخصيًا. حتى يمكنك جعلي سعيدًا مرة أخرى."

أرعب ديوي أن موس يعرف اسمها، قم قامت بالرد عليه قائلة، "أنا لا أعرفك، من فضلك توقف." ثم قامت بحظر موس. 

قامت ديوي بمشاركة ما حدث معها بشكل عارض مع سيترا و إنداه، وقاموا بتجاهل ذلك وبرروا  بأن شخصًا ما رأي صورة لديوي في أحد الفعاليات العامة وأثارت إعجابه. إذا كانت ديوي صادقة مع نفسها، فإن ذلك كان ممتعًا لها بعض الشئ. 

إلا أن المزيد من الرسائل بدأت في الظهور من مستخدمين مختلفين في صندوق الرسائل الخاص بها على فيسبوك. وتطورت الرسائل لتصبح أكثر وقاحة وأكثر سفورًا. كما أنها أصبحت تتلقى المزيد من طلبات الصداقة على الفيسبوك. إلا أنها اختارت حظر أولئك المستخدمين و حاولت تجاهلهم. 

وقامت بإخبار سيترا وإنداه وأبقتهم على علم بكل جديد لما يحدث وأصبحت الصديقات قلقين على ديوي. 

من أجل أن تحصل على سبب وراء المضايقات التي تتعرض لها ديوي، قامت سيترا بالبحث عن اسم ديوي على محرك البحث جوجل. ما وجدته هو صور لوجه ديوي تم تعديله وتركيبه على أجساد نساء  عابرات جنسيًا عاريات. هذه الصور كلها كانت معنونة بإسم ديوي، وتم نشرها على مواقع جنسية للهواة. 

فورًا، قام ثلاثتهم بالكتابة للأماكن التي تم نشر الصور بها مطالبين بحذف الصور واسم ديوي من عليهم. وأملوا جميعهم في أن يضع ذلك نهاية لها وأن تتوقف المضايقات. 

التصعيد

في أحد الأيام، قام المشرف الخاص بديوي باستدعائها إلى اجتماع. قام المشرف الخاص بها بمشاركة رسائل على تويتر تم إرسالها إلى حساب الشركة مع نسخة من الصور المزيفة المصحوبة برسالة تقول: هل هذا ما يبدو عليه الموظفين لديكم؟ ما نوع الأخلاق التي تمتلكها شركتكم؟ افصلوه! 

حسب ما قاله المشرف الخاص بها، فإن حساب الشركة على تويتر انفجر من حجم الرسائل التي تلقاها والتي تحمل نفس المعني من حسابات مختلفة. 

ما الذي يمكن لديوي عمله؟ 

image.png

العنف الإلكتروني القائم على أساس النوع الاجتماعي

دائرة قصصية حول العنف الرقمي القائم على أساس النوع الاجتماعي [نشاط متعمق]

يسمح هذا النشاط للمشاركات بالتفكير ومشاركة تجاربهم حول العنف الرقمي القائم على أساس النوع الاجتماعي.

عن هذا النشاط التعليمي


أنشطة متعمقة.png

 

 

 

 

 

 

يسمح هذا النشاط للمشاركات بالتفكير ومشاركة تجاربهم حول العنف الرقمي القائم على أساس النوع الاجتماعي. 

خلق مساحة الآمنة هو الشرط الأساسي لهذا النشاط، بالإضافة إلى إتاحة بعض وقت حتى تتمكن المشاركات  من التفكير والتأمل بهدوء. 

يتم القيام بهذا النشاط على مرحلتين: 

من المهم هنا ملاحظة أن الغرض من الحلقة القصصية ليست لأغراض التعافي. القدرة على حكي قصتك، حتى لو بشكل مجهل، لها بعض التأثيرات العلاجية، لكن من الهام هنا توضيح أن ذلك ليس الغرض من الحلقة القصصية.  إذا كنتِ تتعاملين مع مجموعة أنتِ على علم بـ مرورهم بتجارب تخص العنف الرقمي القائم على أساس النوع الاجتماعي، خاصة إذا كان هناك بعض الأفراد في المجموعة لا تزال تجاربهم حديثة، تأكدي من أن هناك فرد ما في فريق الميسرات يمكنها التعامل مع ذلك، أو قومي بتجاوز هذا النشاط التعليمي، إذا كنتِ تعتقدين انه لن يمكنك التعامل مع إعادة تذكر المشاركات للصدمات. 

الأهداف التعليمية التي يستجيب لها هذا النشاط

هذا النشاط لمن؟ 

يمكن القيام بهذا النشاط  مع المشاركات ذات المستويات المختلفة من الفهم والخبرة للعنف الرقمي القائم على أساس النوع الاجتماعي. 

قبل القيام بهذا النشاط من الهام معرفة إذا كانت خبرة المشاركات تجاه العنف الرقمي القائم على أساس النوع الاجتماعي حالية أو حديثة، لأنه من الممكن أن يتسبب هذا النشاط في توتر لهم. من الهام قبل القيام بهذا النشاط معرفة من هم المشاركات معك ومعرفة مدى قدرتك على التعامل مع ذلك كمدربة/ ميسرة. 

وعلى نفس القدر من الاهمية بالنسبة لك، كمدربة/ميسرة، أن تكوني صادقة تجاه قدرتك أو عدم قدرتك على القيام بهذا النشاط. لا يوصى بالقيام بهذا النشاط في المواقف التالية حيث: 

بناءًا على خبرات ميسرات الحلقة القصصية، من المثالي  وجود اثنين من الميسرات للقيام بهذا النشاط. 

الوقت المطلوب 

افتراضًا أن كل مشاركة ستحتاج إلى خمسة دقائق لرواية قصصها، وستكون هناك حاجة إلى حوالي ٣٠ دقيقة أخري للتفكير الجماعي، بالإضافة إلى بعض الوقت من أجل إعطاء التعليمات، مع وجود ١٢ مشاركة في ورشة العمل، سنحتاج على الأقل إلى ١٠٠ دقيقة لكل نشاط. 

هذا وقت مقترح لهذا النشاط لا يحتوي على أي أنشطة للرفاهة والصحة النفسية والتي قد تحتاجين إليها للتعامل مع إسترجاع  المشاركات للصدمة، أو لإعطائهم وقت للاستراحة في حالة الحاجة لها. من المثالي، للحجم القياسي للمجموعة، القيام بهذا النشاط في نصف يوم (٣ ساعات، شاملة أوقات الإستراحة) بحيث يكون من الكافي تضمين أنشطة واستراحات للرفاهة النفسية. 

الموارد اللازمة لهذا النشاط

 

image.png

 

الآليات


أنشطة متعمقة.png

 

 

 

 

 

 

يتكون هذا النشاط من مرحلتين: 

أثناء وقت التفكير والتأمل، يتم إعطاء المشاركات ٣٠ دقيقة من أجل التفكير والاسقاط على أمثلة من حياتهم الواقعية عن العنف الرقمي القائم على أساس النوع الاجتماعي. يمكن للمشاركات اختيار رواية قصتهم أو قصة شخص آخر. حتى إذا قمن برواية قصتهم الخاصة، شجعي كل مشاركة على رواية تعمية قصتها الخاصة. وعلى كل مشاركة رواية قصة واحدة . 

من أجل تسهيل التفكير، والكتابة من الممكن للمشاركات استخدام الاسئلة الإرشادية التالية في كتابة قصتهم: 

 ملحوظة للتيسير: هذه اسئلة إرشادية، وليس على المشاركات الإجابة عنها كلها؟ هي فقط هنا لمساعدتهم على صياغة قصتهم. 

تعمية القصص

شجعي المشاركات على تعمية قصصهم، حتى وإن كانت قصصهم الخاصة: 

بمجرد أن تنتهي كل مشاركة من كتابة قصصهم الخاصة بهم، اجمعي المشاركات في دائرة. 

قومي بوضع قواعد لهذه الدائرة. سيكون من الجيد أن تقومي بتدوين هذه القواعد حتى يتمكن كل منهم من رؤيتها و تكرار هذه الرسالة. 

الهدف هنا هو خلق مساحة آمنة للأفراد لمشاركة قصصهم. 

دعِ الجميع يعلم أن لا أحد مجبر على مشاركة قصته

افتتحي الحلقة القصصية. 

ملاحظة خاصة بالعناية: فكري في طرق يمكنك بها فتح ختام الدائرة القصصية بطريقة تعكس التقدير تجاه القصص التي تم مشاركتها. 
بعض الاقتراحات: 
افتتحي الجلسة ببعض تمارين التنفس، وأختميها ببعض تمارين التنفس
استخدمي وعاء به مجموعة من الأحجار أو الصدف واطلبي من المشاركات اختيار واحدة للاحتفاظ بها أثناء الحكي، وعند إغلاق الدائرة، اطلبي من كل مشاركة إعادة الأحجار أو الأصداف للوعاء مرة أخرى.

بعد ذلك قومي بإغلاق الدائرة بمجرد أن تنتهي المشاركات من مشاركة قصصهم. أثناء غلق الدائرة، قومي بشئ ما يعكس الإدراك والتقدير للقصص التي تمت مشاركتها و لقوة وشجاعة الراويات. 

بناءًا على نوع المشاركات، والأنسب لهم، يمكنك: 

ملاحظة: من الضروري حصول المشاركات على استراحة حتى يتمكنوا من التقاط أنفاسهم والراحة بطريقتهم الخاصة قبل تلخيص هذا النشاط. 

تقوم المدربة/ الميسرة بتلخيص القصص بناءًا على الموضوعات التالية: 

ملاحظات تحضيرية للميسرة 

هذا النشاط ليس لكل مدربة/ميسرة. أو ليس لكل أنواع المشاركات.

إذا كنتِ تظنين أنك غير قادرة على التعامل مع هذا النشاط، قومي باختيار نشاط تعليمي آخر. كونك قادرة على الإعتراف بما يمكنك وما لا يمكنك القيام به كمدربة/ ميسرة سوف يجعلك شخصًا أفضل - و قادرة على خلق مساحات آمنة للتدريب. 

هذا التدريب أيضًا يتطلب الكثير من الثقة بين الميسرة والمشاركات. ويتطلب تحضير ذهني وعاطفي للمشاركات. لا يوصي بهذا النشاط كنشاط تمهيدي، خاصة إذا كانت المشاركات غير مستعدات لذلك. 

بعض الإرشادات التي يجب اتباعها، إذا اخترتِ القيام بهذا النشاط التعليمي: 

قومي بقراءة القسم الخاص بالتعامل مع المواقف العاطفية في الـ دليل التدريب الأمني الشامل (الرابط بالإنجليزية)


ملاحظة للتيسير: كيف يمكننا الالتزام بالوقت المتاح وإحترام الراوية في نفس الوقت؟ تذكري، هذا النشاط عن فتح مساحة للمشاركات للمشاركة و للتفكر في تجارب العنف الرقمي القائم على أساس النوع الاجتماعي من أجل فهم المشكلة بشكل أعمق. لذلك ربما تحتاجين إلى إعطاء المشاركات أكثر من مجرد ٥ دقائق لمشاركة قصصهم ، لكن سيكون من الواجب عليك أيضًا وضع حد زمني حتى تتمكن كل مشاركة من الحصول على فرصة لمشاركة قصصهم (إذا اختاروا)، وعلى نفس متساو من الأهمية، سيكون عليك الإسقاط على قصص الآخرين والتدبر بها. المحافظة على التوقيت هو أمر ضروري.  لذلك من الهام أن تكون المشاركات على إطلاع بلماذا يجب عليك مراعاة الوقت. 

هناك عدة  تكتيكات التي يمكنك القيام بها لتذكير المشاركات بلطافة لذلك. إليكِ بعضها: 

العنف الإلكتروني القائم على أساس النوع الاجتماعي

لعبة استعادة التقنية / التكنولوجيا [نشاط تكتيكي]

تم تطوير لعبة الأدوار من أجل مساعدة المشاركات على تقرير كيفية التصرف في السياق المحلي الخاص بالعنف الرقمي القائم على أساس النوع الاجتماعي. تأخذ كل لعبة سيناريو محدد عن العنف الرقمي القائم على أساس النوع الاجتماعي كمثال.

عن هذا النشاط التعليمي


أنشطة تكتيكية.png

 

 

 

 

 

 

 

تم تطوير لعبة الأدوار من أجل مساعدة المشاركات على تقرير كيفية التصرف في السياق المحلي الخاص بالعنف الرقمي القائم على أساس النوع الاجتماعي. تأخذ كل لعبة سيناريو محدد عن العنف الرقمي القائم على أساس النوع الاجتماعي كمثال. 

هناك أنواع متعددة من السيناريوهات التي يمكنك الاختيار منها، أو يمكنك ‘إنشاء سيناريو خاص بك: 

من أجل اللعب،  تحتاج إلى  واحدة من ميسرات اللعبة وثلاثة من الفريق: 

 سيقوم كل فريق لناجية بتطوير شخصية ناجية من أجل التعامل مع السيناريو والتحديات المقدمة من ميسرة اللعبة و الجمهور. 

ستقوم الناجيات بتبرير خطواتهم الأولى المختارة إلى الجمهور ، مع تقديم الحجة على كون هذا الخيار هو الأفضل لشخصيتهم ولسياقهم المحلي. يمكن للجمهور طرح اسئلة على كل ناجية بخصوص اختيارتهم. بعدها يقوم الجمهور بتقديم تحدي جديد في السيناريو من بطاقات التحدي، بحيث يقوم فريق الناجية بتطوير وتبرير الاستراتيجيات الجديدة لأكثر من جولتين. ومع الإستراتيجيات التي تضعها فرق الناجية، يقوم كذلك الجمهور باستكشاف استجابات المشاهد/ المستخدم المحتملة. 

ينتهي السيناريو بتقديم الجمهور نهاية معقولة للهجوم المتصاعد. لوضع اللمسات الاخيرة، تقوم ميسرة اللعبة باستخلاص المعلومات مشاعر كل لاعبة في الفريق بالدور، من أجل استخلاص تصوراتهم، بما في ذلك الذي يتعلق بدور المتفرجين و أهمية التضامن. إذا واجهوا على الإطلاق هذا السيناريو من قبل، مع أصدقاء أو كمتفرجين، ستكون المشاركات أكثر جاهزية للتعامل مع الاستجابات المحتملة و الاستراتيجيات الوقائية من زوايا متعددة. 

الأهداف التعليمية التي يستجيب لها هذا النشاط

يستجيب لكل الأهداف التعليمية في هذه الوحدة. 

على الرغم من أنه يمكنك اختيار أن تلعب فرق الناجية للفوز، فإن الهدف الحقيقي من لعبة الأدوار هذه هو النقاش لمساعدة المشاركات: 

هذا النشاط لمن؟ 

يمكن الاشتراك في هذه اللعبة للمشاركات من أي مستويات من المعرفة للعنف الرقمي القائم على أساس النوع الاجتماعي 

الوقت المطلوب 

١,٥ - ٣ ساعات

يمكنكِ لعب عدة سيناريوهات أو مجرد سيناريو واحد. لابد أن يشمل كل سيناريو من ٢-٤ جولات قبل البدء في سيناريو آخر. تستلزم اللعبة الكثير من النقاش حول استراتيجيات تخفيف ضرر العنف الرقمي القائم على أساس النوع، وكيفية استجابة الأفراد لهذه الإجراءات. لابد من وجود وقت كافي لتوجيه لاعبات الأدوار، تأدية السيناريو بالإضافة إلى استكشاف ما شعر به الأفراد في كل دور. 

الموارد اللازمة لهذا النشاط

الآليات

اللاعبات و البطاقات

أنشطة تكتيكية.png

 

 

 

 

 

 

 

سيتم تقسيم المشاركات إلى ثلاثة فرق: 

من الجيد لفرق الناجية أن يحتوي على ٥ لاعبات لكل فريق. كل لاعبة لها دور: 

١. الناجية: ستقرر في النهاية أي استراتيجية ستقوم بتطبيقها.

٢. استشارية المحتوى: توفر النصيحة للناجية حول المحتوى القائم على استراتيجية معينة. ستحصل استشارية المحتوى على بطاقات المحتوى الاستراتيجي. 

٣. الاستشارية القانونية: تقوم بتقديم النصيحة القانونية للناجية. ستحصل الاستشارية القانونية على بطاقات التقاضي الاستراتيجي. 

٤. استشارية التضامن: تقدم للناجية نصيحة متعلقة بالحصول على الدعم من الأفراد الآخرين على الإنترنت.  ستحصل استشارية التضامن على بطاقات التضامن الاستراتيجي. 

٥. استشارية المهارات: تقدم النصيحة للناجية حول ما يمكنها عمله على الإنترنت. ستحصل استشارية المهارات على بطاقات المهارات الاستراتيجية.

ميسرة اللعبة هو دور مستقل. يقوموا بمتابعة الوقت اللازم، قراءة السيناريو بصوت عالى و الحرص على سير اللعبة بشكل سلس.  

تحتاج اللعبة إلى ١٠ مشاركات على الاقل ويمكنها بسهولة استيعاب ٣٠ فرد، لكن لضمان جودة النقاش و الوقت المتاح، فمن الأفضل اللعب بمجموعات أقل من ٢٠ فرد. يمكن تعديل حجم الفريق تبعًا لعدد المشاركات. انظر الجدول المرفق بالاسفل. 

إجمالى عدد اللاعبات الناجيات الاستشاريات الجمهور  الميسرات
١٠ ٢ ٢ لكل فريق= ٤  ٣ ١
١٢ ٢ ٣ لكل فريق= ٦ ٣ ١
١٤ ٢ ٤ لكل فريق= ٨ ٣ ١
١٦ ٢ ٤ لكل فريق= ٨ ٥ ١
٢٠ ٢ ٤ لكل فريق= ٨ ٩ ١
٣٠ ٢ ٤ لكل فريق= ٨ ١٨ ٢

 

 

 

 

البطاقات

هناك: 

image.png

 

 البطاقات الاستراتيجية


أنشطة تكتيكية.png

 

 

 

 

 

 

كل الألعاب، مهما كان السيناريو  الخاص بها ستستخدم  هذه البطاقات الاستراتيجية. 

استشاري المحتوى 

١. انشري قطعة مكتوبة عن خبرتك.  اذكري عنوان لهذه القطعة، مكان النشر و المحيط الذي ستنشر فيه. 

٢.  تواصلي مع وسائل الإعلام حول تجربتك. اذكري أي وسائل إعلامية ستتواصلي معها وكيف ستقنعيهم بالموافقة على تغطية ذلك. 

٣. اطلبي من مدونات نسويات أن تكتب عن تجربتها. اذكري المدونات النسويات المقترحين ولماذا. 

٤. استجيبي لهجمات على وسائل التواصل الاجتماعي. اشرحي هذه الاستجابة، واذكري الوسم (الهاشتاج) الذي ستقومين باستخدامه ومن هي المجتمعات المستهدفة والحليفة. 

٥. ابتكري استراتيجية المحتوى الخاصة بك. 

الاستشاري القانوني

١. اتصلي بالمحامي واطلبي من رفع دعوى قضائية. اذكري القانون/ القوانين المستخدمة والمشار إليها. 

٢. اذهبي إلى قسم الشرطة وقومي بتحرير محضر. اشرحي لماذا تظنين أن الشرطة يمكنها المساعدة. 

٣. وثقي تجربتك الخاصة للاستخدام القانوني في وقت لاحق. اذكري ما الذي تريدين توثيقه وكيف.

٤. قدمي بلاغ عن إساءة على منصة التواصل الاجتماعي. اذكري أى منصة/ات والسياسات التي تم انتهاكها. 

٥. ابتكري استراتيجية قانونية خاصة بك. 

استشاري التضامن

١. اطلبي من الأفراد الدعم. اذكري ما نوع الدعم المطلوب ومن ستقومين بالتواصل معه. 

٢. اطلقي حملة لإلقاء الضوء على الإساءة. اذكري اسم الحملة، المستهدف/ين، الحلفاء وعلى الأقل تحرك واحد. 

٣. اطلبي من اصدقائك ان يكونوا مسئولين عن تنقية وسائل التواصل الاجتماعية الخاصة بك، وأن يقوموا بحذف أو إخفاء التعليقات المسيئة من وجهة نظرك حتى لا تتمكنى من الإطلاع عليها. 

٤. تجاهلي الهجوم وواصلي ما تقومين به كالمعتاد. اذكري لماذا يمكن لذلك أن يكون فعالًا. 

٥. ابتكري استراتيجية تضامن خاصة بك. 

استشاري المهارات

١. قومي بالتأكد ومراجعة إعدادات الخصوصية والأمان على حساباتك. هل تريدين إخفاء قائمة أصدقائك و الصور عن الجمهور العام على فيسبوك؟ هل جربتي استخدام خطوات التحقق الثنائية لتسجيل الدخول إلى حساباتك؟ اذكري الخطوات الأخرى التي قمتِ بها. 

٢. ابحثي عن المعلومات والصور المنشورة عنك على الإنترنت. ما هي المصطلحات التي ستقومي باستخدامها في عملية البحث؟ 

٣. كوني غير متصلة بالإنترنت لفترة. تحت أي ظروف تعد هذه الاستراتيجية جيدة؟ ما هي فوائدها؟ 

٤. قومي بالإبلاغ عن الحسابات/ المحتوى المسيء. اذكري اسماء منصات تلك الحسابات و السياسات التي تم انتهاكها. 

٥. ابتكري استراتيجية مهارات خاصة بك. 

image.png

 

 السيناريوهات + بطاقات التحدي


أنشطة تكتيكية.png

 

 

 

 

 

بطاقات التحدي العامة 

هناك بطاقات تحدي محددة لكل سيناريو. 

١. ابتزاز لإجبارك على العودة

هذا السيناريو تم الاستعانة به من هذا الرابط (الرابط بالإنجليزية):  https://takebackthetech.net/know-more/extortion

بطاقة السيناريو (مطبوعة على بطاقة مع عدة نسخ لها يتم إعطاؤها لكل المجموعات، أو يتم عرضها على الحائط، أو كتابتها على ورقة)

شريك سابق يهدد بنشر صورك العارية على الإنترنت إذا لم تعودي إلى استئناف العلاقة بينكم. أنت في أمس الحاجة إلى إيجاد حل.  .jpg

شريك سابق يهدد بنشر صورك العارية على الإنترنت إذا لم تعودي إلى استئناف العلاقة بينكم. أنت في أمس الحاجة إلى إيجاد حل.  

بطاقات التحدي لإجبارك على العودة

١. لا يوجد قانون بدولتك ضد الابتزاز والتهديد.
٢. عائلتك وأصدقائك محافظين، وسوف يقومون بإلقاء اللوم عليك لامتلاكك صور عارية لك.
٣. شريكك السابق قام بمراسلتك. الهاتف الذي يحتوي على صورك العارية تمت سرقته! وفقد قدرته على التحكم على صورك!
٤. تم نشر صورك على وسائل التواصل الاجتماعي.
٥. متابعي شريكك السابق قاموا بعمل ميمز (صور في سياق ساخر)، مستخدمين صورك، من أجل وصمك جسديا و بالتشبه بعاملات الجنس.
٦. بطاقة تحدي فارغة: يقوم الجمهور بتحديد هذا التحدي. 

٢. التصيد على تويتر

بطاقة السيناريو (مطبوعة على بطاقة مع عدة نسخ لها يتم إعطاؤها لكل المجموعات، أو يتم عرضها على الحائط، أو كتابتها على ورقة) 

أنت ناشطة نسوية. تعارضين التصريحات المعادية  للنساء و المتطرفة والتي أدلي بها الرئيس الحالي. ظهرتِ في فيديو انتشر في كل مكان،  تنتقدين الرئيس. الآن، هناك حشد ضدك على تويتر. 

بطاقات التحدي للتصيد على تويتر

١. استجابات تويتر لكل البلاغات التي قمتي بها أنه لا يوجد أي انتهاك لمعايير المجتمع.
٢. أنت تنتمي إلى مجتمع الميم. لكن أيًا من أفراد عائلتك أو مكان عملك ليس على علم بذلك. إذا تم تسريب المعلومات، ستكوني في ورطة.
٣. تم استخدام صورك في ميمز برموز وعلامات مهينة للهجوم عليك وعلى قيمك. تم تعميمها في كل مكان.
٤. أحد المشاهير على المستوى المحليين قام بإعادة تغريد واحدة من المميز المنشورة ضدك.
٥. قام شخص ما بنشر معلومات خاصة بك على الإنترنت: عنوانك، موقعك، محل عملك.
٦. بطاقة تحدي فارغة: يقوم الجمهور بتحديد هذا التحدي. 

٣. التزييف على الفيسبوك

بطاقة السيناريو (مطبوعة على بطاقة مع عدة نسخ لها يتم إعطاؤها لكل المجموعات، أو يتم عرضها على الحائط، أو كتابتها على ورقة) 

شخص ما قام بإلتقاط صورة شاشة لكل صورك على الفيسبوك، ثم قام بإنشاء حسابات باستخدامهم، مع اسمك. أنت لا تعلمين عدد الحسابات الموجودة بإسمك أو لماذا حدث ذلك. و لا الكيفية التي يمكنك بها إيقاف ذلك. 

 بطاقات التحدي للتزييف على الفيسبوك

١. بعض الحسابات التي تستخدم اسمك وصورك تقوم بنشر تعليقات عنيفة، معادية للنساء، وعنصرية.
٢. قام أحد المانحين/ العملاء بمتابعة حساب مزيف لأنهم ظنوا أنه حسابك. الآن يقوم المانح/ العميل بمراسلتك مطالبًا بتوضيح.
٣. تحتوي الحسابات المزيفة بإسمك على بعض المعلومات الصحيحة عنك.
٤. تقوم الحسابات المزيفة بإسمك وصورك بنشر منشورات غير لائقة على صفحة المنظمة الخاصة بك على فيسبوك.
٥. تم حظر دخولك إلى فيسبوك. فقدت القدرة على الوصول إلى حسابك على الفيسبوك.
٦. بطاقة تحدي فارغة: يقوم الجمهور بتحديد هذا التحدي. 

٤. إدعاء ممارسة الجنس التجاري

بطاقة السيناريو (مطبوعة على بطاقة مع عدة نسخ لها يتم إعطاؤها لكل المجموعات، أو يتم عرضها على الحائط، أو كتابتها على ورقة)

تم إبلاغك عن طريق صديق أن هناك فيديو لشخص شديد الشبه بك يتم تداوله على موقع جنسي للهواة، ومنشور بإسمك الأول، المدينة، و وظيفتك وأن عدد المشاهدات في إزدياد.

بطاقات التحدي إدعاء ممارسة الجنس التجاري 

١. الفيديو يبدأ بك، لكن المشاهد العارية هي لشخص آخر يشبهك فقط.
٢. شروط خدمة الموقع تشترط الحصول على الموافقة قبل التحميل. وقمتي بالإبلاغ عن الفيديو المقصود قائلة أنك لم تعطِ موافقتك، لكنهم لم يتخذوا أي إجراء بعد لحذف الفيديو.
٣.  الفيديو تم التقاطه و الترويج إليه بواسطة مواقع جنسية أخرى.
٤. قام شخص ما بكتابة تغريدة تحتوي على حسابك علي تويتر مرفقًا به رابطًا للفيديو.
٥. رجال في الطريق يقومون بالميل نحوك قائلين أنهم شاهدوا الفيديو الخاص بك.
٦. بطاقة تحدي فارغة: يقوم الجمهور بتحديد هذا التحدي. 

٥. المعلومات المضُللة بغرض تشويه السمعة 

بطاقة السيناريو (مطبوعة على بطاقة مع عدة نسخ لها يتم إعطاؤها لكل المجموعات، أو يتم عرضها على الحائط، أو كتابتها على ورقة)

تشتهر منظمتك باستخدام استراتيجيات مبتكرة لمحاربة التحريض على كراهية النساء. وتعمل مع مجتمعات من كافة الأعمار، بما فيهم الأطفال. يحاول أحد الأشخاص تشويه سمعة منظمتك ومديرتك. حين تقومين الآن بالبحث عن منظمتك على الإنترنت، فإن النتيجة الأولية عبارة عن تحذير لأولياء الأمور بأن مدير المنظمة هو جزء من رابطة تدعي "غير النمطيون جنسيًا". 

بطاقات التحدي للمعلومات المضللة بغرض تشويه السمعة 

١. تشتهر منظمتك بالتدريبات المجتمعية التي تنظمها، لكن عدد أقل من الأفراد تقوم بالتسجيل الآن.
٢. قام أحد الأشخاص بالتواصل مع مجموعتك على وسائل التواصل الاجتماعي فردًا فردًا، مرسلًا لكل متابع رابط بمعلومات مغلوطة.
٣. تواصل مع منظمتك أحد المانحين لاخباركم بسحب تمويلها لكم.
٤. قامت قوات الشرطة بزيارة مديرتك بعد تلقي بلاغ من مجهول عنها. 
٥. قامت وسائل الإعلام المحلية بإلتقاط الأكاذيب ونشرها.
٦. بطاقة تحدي فارغة: يقوم الجمهور بتحديد هذا التحدي. 

٦. المراقبة والانتظار

بطاقة السيناريو (مطبوعة على بطاقة مع عدة نسخ لها يتم إعطاؤها لكل المجموعات، أو يتم عرضها على الحائط، أو كتابتها على ورقة)

تقومي باستقبال رسائل مجهولة على هاتفك المحمول وشبكاتك الاجتماعية. الرسائل عبارة عن تحيات ودية، لكن الراسل لا يقوم بالإفصاح عن هويتهم ويبدو أنهم على علم بالكثير عما تقومين به وأين تكونين. 

بطاقات التحدي للمراقبة والانتظار 

 ١. تصبح الرسائل أكثر وأكثر استمرارية، من رسالة واحدة أو اثنين يوميًا إلى حزمة رسائل يومية.
٢. تقومين بإبلاغ الشرطة عن المشكلة، لكنهم يخبروك أنها مجرد رسائل، مجرد رسائل ودية. إذا كنتي لا ترغبين بها، لا تقرأيها.
٣. تخبرك مساعدة مكتبك أنها تحدثت مع شريكك وأنه يبدو لطيف للغاية. أنت ليس لك شريك.
٤. تذكر إحدى الرسائل أحد أفراد عائلتك المقربين (أطفالك اشقائك أو والديك).
٥. تصبح نبرة الرسائل أكثر خشونة تجاهك.
٦. بطاقة تحدي فارغة: يقوم الجمهور بتحديد هذا التحدي.

 

image.png

 

بطاقات تعليمات الدور


أنشطة تكتيكية.png









تعليمات للناجية (١ لكل فريق) 

قومي بتبادل الأفكار ثم قومي بتصميم ملف شخصي للناجية مع الفريق الخاص بك: العمر، المكان، الهوية، الدراسة/ العمل، العائلة، السياق. أنتِ لست على دراية بالسيناريو الخاص بالعنف الرقمي على الإنترنت التي ستواجهيه. بمجرد أن يتم تقديم السيناريو إليك، ستقوم كل استشارية في فريقك بتقديم توصية لاستراتيجية مع شرح لأسباب فعاليتها. بعدها ستقومين مع فريقك ولمدة خمس دقائق باختيار أفضل استراتيجية ممكنة تتماشى مع شخصيتك قبل عرضها على الجمهور من أجل الفوز بدعمهم. سيكون بإمكانك اختيار استراتيجية واحدة فقط لكل سيناريو، وكناجية سيكون لك القرار الأخير في الفريق. 

تعليمات للاستشاريات  (١ لكل فريق) 

حسب السيناريو المعطي، سيتعين عليكم اختيار استراتيجية واحدة من البطاقات أو انشاء واحدة خاصة بكم. لن يمكنكم تقديم استراتيجية من عدة خطوات. يمكنك فقط استعراض خيار واحد لباقي فريق الناجية مع تبرير الأسباب التي تدفعك للتفكير في كونه خيار جيد. 

تعليمات للجمهور  (١ أو ٢ إذا كان الفريق كبير) 

استمعوا بحرص إلى السيناريو و للملف الشخصي للناجية. عندما يحدد فريق الناجية الاستراتيجية المناسبة، قوموا بمناقشة الاستراتيجية مع بعضكم البعض والذين يمثلون جمهور الإنترنت وكيف يمكن لهؤلاء المشاهدين التأثير في السيناريو. بمجرد أن تستعرض الناحيات الاستراتيجية المفضلة لهم، يمكنكم توجيه الاسئلة لهم. بعد ذلك سيقوم كل فرد على حدة بتحديد الناجية ذات الاستجابة الأفضل تجاه السيناريو الخاص بها ليقوموا بعدها بتقديم الشكل الذي يمثل الدعم الرمزي لهم  (توكن) (إختياري)، مع شرح اسباب اختياركم. قوموا بشكل جماعي باختيار بطاقة التحدي للبدء في الجولة التالية. في نهاية جولة التحدي، ناقشوا الاستنتاجات المحتملة من هذا السيناريو. بعد أن تقوم كل ناجية باستعراض الاستراتيجية الختامية وعد الأشكال الرمزية المعبرة عن الدعم لتحديد أي ناجية حازت على الدعم الأكبر من الجمهور ، سيقوم الجمهور باختيار النهاية المفضلة من أجل ختام اللعبة. 

تعليمات لميسرة اللعبة  (١) 

يجب على ميسرة اللعبة أن تكون على دراية بكل تعليمات اللعبة و أن تبدأ اللعبة بتكوين فرق الناجية/ الاستشاريات،  والجمهور. ساعدي الجمهور في اختيار السيناريو الملائم لسياقهم. راقبي الوقت: ستحظى الفرق بـ من ٧- ١٠ دقائق لاختيار الاستراتيجية المناسبة و ٥ دقائق لكل منهم من أجل إقناع الحضور و تقديم الاستراتيجية الخاصة بهم والإجابة عن الأسئلة المطروحة. تأكدي من أن تقوم الناجيات بتقديم استراتيجية واحدة  فقط في كل مرة. لا يجب أن تستمر أي جولة لمدة اكثر من ٢٠ دقيقة. يتم إنهاء اللعبة بختام مقترح من الجمهور للسيناريو، عادة بعد ثلاث جولات. اختتمي اللعبة بمناقشة لمشاعر كل فريق اثناء اللعبة. من الممكن للسيناريوهات والتحديات التي يتم استكشافها في هذه اللعبة أن تكون مشابهة لتجربة مرت بها المشاركات، لذلك من الهام لميسرة اللعبة أن تبقى أجواء اللعبة مرحة ولطيفة وخفيفة بقدر الإمكان. 

image.png

 

ممارسة اللعبة


أنشطة تكتيكية.png









"اللعب" من أجل الفوز

تم تصميم هذه اللعبة من أجل الحصول على استجابة سريعة، واستراتيجية لمواقف شديدة الصعوبة وغالبا ما تثير مشاعر المشاركات تجاه ما اختبروه من قبل. تم تصميم هذه اللعبة عن عمد لتكون جولات بمدد محددة وتنافسية وليتم القيام بها بطريقة خفيفة وناعمة لتشجيع النقاش والحوار مع وجود مسافات نفسية من الأحداث. تولد سيناريوهات اللعبة الأدرينالين والتوقعات حول تصاعد الأحداث، وكلاهما جزء من تجربة العنف الرقمي القائم على أساس النوع الاجتماعي. 

على الرغم من ذلك، من الهام ملاحظة أن هناك بعض المجموعات التي لن تشعر بالراحة في المنافسة أو لن تتمكن من تحديد ما هي الاستراتيجية الأنسب لفريق الناجية أكثر من الاستراتيجيات الأخرى التي يتم عرضها، لذلك يعد استخدام الأشكال الرمزية لتقديم الدعم كنقاط لتحديد "الفائز" في اللعبة هو شيء إختياري بالكامل. على ميسرة اللعبة اتخاذ القرار بشأن تقديم المنافسة و الأشكال الرمزية (توكن) قبل البدء في لعب الأدوار. 

إذا قمت باستخدام الأشكال الرمزية، يجب على كل عضو من فريق الجمهور أن يستقبل اربعة اشكال رمزية ( في شكل أوراق صغيرة مقطعة ملونة، رقائق البوكر، حلوى مغلفة كل على حدة، ملصقات، وغيرها) في بداية اللعبة. سيقوم كل فرد من الجمهور بتقديم شكل رمزي واحد كل جولة كجائزة لفريق الناجية التي لديها افضل استراتيجية تتوافق مع الملف الشخصي للناجية والسياق الخاص بها. في نهاية الجولات الثلاثة لنقاش الجمهور، إذا كان هناك إجماع، سيتم منح خمس نقاط كجائزة للناجية التي تم اختيارها كأفضل مجموعة شاملة من الاستراتيجيات. سيحدد العدد الإجمالي للأشكال الرمزية لكل فريق من هو فريق الناجية "الفائز" في اللعبة. تنتخي الجزلة عندما يقوم الجمهور بتقديم ختام للسيناريو باستنتاج ونهاية معقولة. 

ملاحظة للتيسير: عند دعوة الأفراد للعب، يجب على ميسرة اللعبة أن تقوم بتحذير المشاركات من أن لعبة الأدوار تتناول العنف القائم على أساس النوع الاجتماعي على الإنترنت و سيتم تناول موضوعات مثيرة للتوتر، في حالة رغبة أي فرد في الانسحاب من اللعبة قبل البدء بها. على الميسرة تذكير المشاركات بذلك قبل البدء في اللعبة و تشجعيهم على أن يكونوا على قدر من الحساسية تجاه بعضهم البعض في أثناء تأدية أدوار اللعبة. 

الإعداد لِلُّعْبَةِ - ١٥ دقيقة 

يجب على ميسرة اللعبة أن تكون على علم بتعليمات اللعبة التالية وأن تتأكد من فهم الفرق لأدوارهم. 

قومي ببدء اللعبة عن طريق تكوين فرق الناجية أ و ب و الجمهور 

قومي بإعطاء كل فريق ناجية لوح ورقي قلاب، أقلام تلوين و تعليمات خاصة بالناجية والاستشارية. 

بينما تقوم فرق الناجيات بعمل ذلك، تقوم ميسرة اللعبة بإعطاء الجمهور بطاقات التعليمات الخاصة بهم و تلخيص الأدوار لهم:

يمكن لميسرة اللعبة أو للجمهور اختيار سيناريو اللعبة. السيناريوهات المتاحة هي 

لكل سيناريو بطاقات التحدي الخاصة به. بدلًا من ذلك، يمكن لميسرة اللعبة أو الجمهور انشاء بطاقات تحدي تتماشى مع السياق الخاص بهم. 

نصيحة: في حالة تصميم سيناريو خاص بكم، تذكري أن السيناريو يجب أن يبدأ في اللحظة التي تبدأ فيها الناجية بالقلق تجاه ما يحدث، وليس اللحظة التي تواجه فيها الهجوم الكامل بالفعل. 

الجولة ١ - ٢٠ دقيقة 

١. تقوم الناجيات بتقديم شخصياتهم للجمهور .
٢. تقوم ميسرة اللعبة بقراءة التعليمات بصوت مرتفع.
٣. في فرق الناجية، يكون لدى كل استشارية دقيقتين لاختيار استراتيجية واحدة من المجموعة والتوصية بها للناجية. غير مسموح بالاستراتيجيات متعددة الخطوات. اعرضي خيار واحد لفريق الناجية الخاص بك مع عرض للأسباب التي تجعلك تظنين أنه خيار جيد.
٤. سيكون لدى كل فريق بعدها خمسة دقائق لمناقشة الاستراتيجيات المتاحة ومساعدة الناجية على اتخاذ قرار، بناءًا على الخيار الأفضل المناسب للملف الشخصي للناجية.

        ١. دور الاستشاريات لا يتعلق هنا بأن يتم اختيار استراتيجياتهم، لكن أن يتلقى فريقهم الدعم من الجمهور عن طريق عرض مقنع للاستراتيجية المختارة من قبل الناجية.                                              

       ٢.يمكن للناجيات اختيار استراتيجية واحدة فقط في كل مرة، و بناءًا على ما يقررونه هم وليس الاستشاريات. 

٥. بينما تقوم فرق الناجية بالنقاش لفترة لا تتجاوز من ٨-١٠ دقائق،  على الجمهور أن يقوم بمناقشة السيناريو والاستراتيجية التي يظنون أن على الفرق اختيارها. بعدها يبدأ الجمهور في تخيل الطرق الممكنة التي يمكن للسيناريو أن يتصاعد بها، والتدقيق في بطاقات التحدي.
٦. تقوم كل ناجية باستعراض الاستراتيجية الاولي للجمهور، مفصلة الأسباب التي تجعل هذه الاستراتيجية هي الخيار الافضل والانسب لملفها الشخصي. يمكن للجمهور طرح أسئلة لكن كل فريق لديه ٥ دقائق كحد لتقديم عرضهم.
٧- يقوم الجمهور بتقديم تعليقاتهم على الخيارات المقدمة. إذا تم استخدام الأشكال الرمزية، سيكون على كل فرد من الجمهور التصويت، شارحين أسباب اختيارهم. 

أثناء القيام باللعبة، على ميسرة اللعبة أن تقوم بالحفاظ على الوقت وأن تبقى أجواء اللعبة مرحة، وخفيفة لأن السيناريوهات والتحديات التي يتم اكتشافها خلال اللعبة من الممكن أن تثير استياء وضيق المشاركات إذا قاموا بالتعمق بها. 

الجولة ٢ - ٢٠ دقيقة 

١. يقوم الجمهور باختيار وتقديم التحدي الأول.
٢. تقوم فرق الناجية بتأدية  نفس ما قاموا به في الجولة ١. 

الجولة ٣- ٢٠ دقيقة

١. لفرق الناجية، نفس ما حدث في الجولة ٢.
٢ بينما تقوم فرق الناجية بالنقاش، يتم طلب من الجمهور الخروج بختام للسيناريو. ما نوع الحل الذي يرونه محل متوقع ومعقول، ما هي الاستراتيجية التي يمكن إضافتها؟ ميسرة اللعبة ـ بينما لا يتم تشجيع "النهاية السعيدة" يمكنها أن تطلب من الجمهور النظر إلى الحلول الايجابية المتوقعة و المتاحة للعنف المتصاعد.
٣. تقوم الناجيات بعرض الاستراتيجيات الخاصة بهم.
٤. إذا استخدمتي الأشكال الرمزية، يقوم الجمهور بإتخاذ قرار جماعي بشأن اختيار فريق الناجية صاحبة  الاستراتيجية الأكثر تماسكًا و كمجموعة يمكنهم إهداء ٥ أشكال رمزية إضافية. يقوم كل فريق ناجية بعد الأشكال الرمزية التي حصل عليها لتحديد من "الفائز" في السيناريو. إذا لم تستخدمي الأشكال الرمزية سيكون على الجمهور تقديم تعليق.
٥. يقوم الجمهور بتقديم حلولهم المقترحة.

الختام - ١٥ دقيقة 

تقود ميسرة اللعبة النقاش حول الاستراتيجيات المتعلمة و كيف شعرت المشاركات حيال الأدوار التي تم إسنادها لهم. 

 

image.png

العنف الإلكتروني القائم على أساس النوع الاجتماعي

التخطيط للاستجابة للعنف الرقمي القائم على أساس النوع الاجتماعي

أنشطة تكتيكية.png














تم تصميم هذا النشاط من أجل استكشاف استجابة الفرد، المجتمع، و الحركة لحوادث العنف على الإنترنت. كي يكون هذا النشاط فعالًا، سيتطلب مثالًا محددًا على العنف الرقمي القائم على أساس النوع الاجتماعي. 

الأهداف التعليمية التي يستجيب لها هذا النشاط

هذا النشاط لمن؟ 

بينما يمكن استخدام هذا النشاط مع المشاركات التي لديهم فهم مبدئي للعنف الرقمي القائم على أساس النوع الاجتماعي، إلا أنه يعد مفيدًا أكثر للمشاركات التي تلعب دورًا في الاستجابة، تنظيم استجابات لحوادث العنف الرقمي القائم على أساس النوع الاجتماعي. 

الوقت المطلوب 

سيحتاج  النشاط على الأقل إلي ٤ ساعات. 

الموارد اللازمة لهذا النشاط

الآليات

سيكون من الهام استكشاف سيناريو محدد للعنف الرقمي القائم على أساس النوع الاجتماعي مع المشاركات قبل القيام بهذا النشاط. يوصى بالقيام بهذا النشاط التكتيكي بعد القيام بالنشاط المتعمق: تفكيك العنف الرقمي القائم على أساس النوع الاجتماعي. بناءًا على حجم المجموعة، قومي بتقسيم المجموعة إلى مجموعات أصغر لرسم خريطة حول كيفية الاستجابة لحادثة العنف الرقمي القائم على أساس النوع الاجتماعي. 

قومي بتقديم الجدول من أجل تحديد الاستجابة للعنف الرقمي القائم على أساس النوع الاجتماعي. هذه طريقة لتحديد الأولويات و الخط الزمني للاستجابات المتنوعة للعنف الرقمي القائم على أساس النوع الاجتماعي ومن أجل الحصول على طرح متكامل له. 

تحتوي الخريطة على العناصر التالية: 

منذ بداية الحادثة/ الواقعة

 في النموذج، يتم تقسيمه إلى الاستجابات في الأسبوع الأول، خلال الشهر الأول، و خلال ٦ أشهر. بناءًا على شدة وتصاعد الواقعة، من الممكن لهذا أن يتغير بإستثناء الاستجابات خلال الأسبوع الأول منذ حدوث الواقعة. بعض الاستجابات قد تتجاوز مدة الـ ٦ أشهر، خاصة تلك التي تتخذ فيها الناجية إجراءات قانونية و، أو مناصرة. بعض أنواع العنف الرقمي القائم على أساس النوع الاجتماعي يتم حلها بشكل أسرع من الآخر، لذلك فالجداول الخاصة بها لن تستمر لـ ٦ أشهر. الهدف هنا هو التخطيط الزمني للتحركات وفقًا للمدي الفوري، القصير، متوسط المدي. 

استجابة الفرد

 هذا يتعلق بالإجراءات التي يجب على الفرد الذي يختبر العنف القائم على أساس النوع الاجتماعي إتخاذها.  

استجابة المجتمع

 يعني هذا الإجراءات التي سوف يتخذها أصدقاء الفرد، المنظمات، الشبكات والمجتمعات/ الدوائر للمساعدة في معالجة العنف الرقمي القائم على أساس النوع الاجتماعي أو توفير الدعم للناجية. بعض الأسئلة التوجيهية لهذا: 

استجابة الحركة

 هذه هي الإجراءات التي تتخذها حركات حقوق النساء الكبيرة و النسوية تجاه قضايا محددة للعنف الرقمي القائم على أساس النوع الاجتماعي. 

استجابة الأمان الرقمي

 هي الإجراءات التي سيتخذها الفرد ومجتمعاتهم من أجل حماية اتصالاتهم الرقمية عبر الإنترنت، و لمنع أي إختراقات أخرى للخصوصية أو أي تصعيد للمضايقات. يمكن لهذا أيضًا أن يحتوي على: تأمين المساحات الرقمية و/ أو الأجهزة، الإبلاغ عن الحوادث للمنصات، الإفصاح عن المعلومات الشخصية بنفسك للتعرف على المعلومات المتاحة على الإنترنت عن الناجية. 

استجابة الأمان المادي

 هذه هي الخيارات التي يتخذها الفرد و مجتمعاتهم من أجل حماية أمن الفرد خارج الإنترنت. يمكن لهذا أن يكون تخطيط وقائي واستراتيجية ضد تصعيد حوادث العنف الرقمي القائم على أساس النوع الاجتماعي. أو، في حالة ما إذا كان العنف القائم على أساس النوع الاجتماعي الغير متصل بالإنترنت بالفعل لديه تأثيرات مادية على الأمان، في هذه الحالة يمكن لهذا أن يكون تخطيطات تصحيحية.  

استجابة الرفاهة

 هذه هي الإجراءات التي يتم اتخاذها من أجل ضمانة أن الفرد قادر على العناية بأنفسهم. هي أيضًا الإجراءات التي يمكن للمجتمع والحركة اتخاذها للتأكد من أن الفرد الموجود تحت التهديد يتلقى الدعم اللازم. 

إجراءات المناصرة

 هي الإجراءات التي يمكن إتخاذها من أجل الحصول على تعويض عن هذه الحادثة والتي تتجاوز مجرد إيقاف العنف الرقمي القائم على أساس النوع الاجتماعي. من الممكن لهذا أن يتجاوز الإجراءات القضائية ضد الجناة و/ أو المنصة، أو الحملات المضادة للعنف الرقمي القائم على أساس النوع الاجتماعي. على أقل تقدير يمكن لإجراءات المناصرة توثيق الحوادث حتى يتمكن الآخرون من التعلم منها.  

تخطيط الاستجابات لحوادث العنف الرقمي القائم على أساس النوع الاجتماعي (مع أسئلة إرشادية)

منذ توقيت الحادثة استجابة الفرد استجابة المجتمع استجابة الحركة
الأسبوع الأول  استجابة الأمان الرقمي 

ما الذي تحتاجه الناجية من أجل تأمين اتصالاتهم الرقمية عبر الإنترنت في الاسبوع الاول منذ وقوع الحادثة؟ 

أين وقع العنف الرقمي القائم على أساس النوع الاجتماعي؟ هل تسمح المنصة للمستخدمين بالقيام بإجراءات حماية لحساباتهم؟ 

ما هي المعلومات المتاحة عن الفرد على الإنترنت، و كيف يمكن حذف هذا المحتوى؟

من الذي يمكنه دعم الفرد إذا كانوا في حاجة للمساعدة التقنية من أجل اتخاذ إجراءات لحماية حساباتهم واتصالاتهم؟ 

من يمكنه دعم الفرد في الإبلاغ عن الحادثة إلى المنصة؟ 

هل هناك حاجة إلى حركة أكبر من أجل دعم الفرد و مجتمعه من أجل الإبلاغ عن هذه الواقعة؟
استجابة الأمان المادي 
هل هناك معلومات حول الفرد متاحة على الإنترنت؟ ما الذي يمكن للفرد عمله من أجل حماية أنفسهم؟ ما هي المساحة الآمنة المتاحة التي يمكن للمجتمع توفيرها؟ 
استجابة الرفاهة

هل يحتاج الفرد إلى أن يكون غير متصلًا بالإنترنت؟ 

هل يحتاج هذا الفرد إلى شخص/ أشخاص لدعمهم في مراقبة منصات بعينها؟ 

من يقدم الدعم والأمان للفرد؟ كيف يمكنهم الاتصال بمصادر الدعم الخاصة بالفرد؟ ما هي الطرق التي يمكن للناجية الشعور بالراحة والعزاء؟

من هو المفترض أن يكون الشخص/الأشخاص الداعم/ة في المجتمع؟ هل يرغب الفرد في أن يعلم الآخرون في الحركة عن هذه الحادثة؟ 
إجراءات المناصرة

ما هي الإجراءات التي يرغب الفرد في إتخاذها من أجل التعامل مع هذه الواقعة؟ 

ملاحظة: إذا قرر الفرد/ الناجية اللجوء إلى الحل القانوني، ستكون هناك حاجة إلى وجود فهم للقوانين المحلية/ الوطنية/ السياسة داخل المجموعة، لكن هذا يعني أيضًا أن إجراءات المناصرة ستكون شديدة التعقيد. 

من يمكنه دعم الفرد في توثيق الواقعة؟  هل سيكون هناك دعوة للحركة من أجل الاستجابة للحادثة وقت حدوثها؟ 
خلال ١ شهر  استجابة الأمان الرقمي 

ما هي خطط وإجراءات المتابعة للأمان الرقمي التي سيتخذها الفرد؟ 

ما هي تغيرات الممارسة التي سيحتاج الفرد إلى القيام بها من أجل توفير المزيد من الحماية لأنفسهم؟ 

ما هي التغييرات التي ستطرأ على ممارسات الاتصال داخل المجموعة والتي ستحتاج إلى تغيير من أجل حماية أنفسهم من أي حوادث لاحقة؟ 

هل هناك أي مهارات أو معرفة متاحة داخل المجتمع من أجل تنفيذ هذه التغييرات؟ إذا كانت الإجابة بلا، من الذي يمكن التواصل معه لتوفير ذلك؟ 


استجابة الأمان المادي 
ما الذي يحتاجه الفرد من أجل الحصول على ظروف معيشية و عمل آمنين؟ 

ما هي التغييرات التي ستطرأ على ممارسات الاتصال داخل المجموعة والتي ستحتاج إلى تغيير من أجل حماية أنفسهم من أي حوادث لاحقة؟ 

هل هناك أي مهارات أو معرفة متاحة داخل المجتمع من أجل تنفيذ هذه التغييرات؟ إذا كانت الإجابة بلا، من الذي يمكن التواصل معه لتوفير ذلك؟ 


استجابة الرفاهة
هل يحتاج الفرد إلى مساعدة متخصصة حتي تستطيع التعامل مع الحادثة؟  هل يحتاج الداعمين الأساسيين للفرد مساعدة متخصصة من أجل التعامل مع الصدمات الغير مباشرة؟  
إجراءات المناصرة
للمناصرة القانونية: هل تم الإبلاغ عن هذه الحادثة للسلطات المعنية؟ ماهو نوع التوثيق المطلوب؟  ما هي الفرص داخل المجتمع لتقديم الدعم القانوني للفرد؟ 
٦ أشهر  استجابة الأمان الرقمي 
ما الذي سيحتاج إلى متابعة مستمرة فيما يخص أنشطة الفرد و اتصالاتهم؟

استجابة الأمان المادي 



استجابة الرفاهة



إجراءات المناصرة


الفرص والمساحات حيث يمكن مشاركة الحادثة من أجل المشاركة في توثيق أكبر للعنف الرقمي القائم على أساس النوع الاجتماعي؟ 

سيمثل ملء هذا الجدول أو مناقشة الإجراءات المتخذة في أوقات مختلفة بواسطة جهات مختلفين فرصة للنقاش و مشاركة الاستراتيجيات و الخطط بين ومع المشاركات. 

إذا كانت هناك مجموعات متعددة تعمل على هذا الجدول، من الهام للمدربة/ الميسرة أن تقوم بجولة بينهم للتأكد إذا ما كان هناك اسئلة و معلومات في حاجة للمشاركة. 

ملاحظة للتيسير: ليس من الضروري لهذا أن يكون على شكل قالب/ جدول. إذا لم تكوني من نوع المدربة/ الميسرة  التي تفضل النماذج المسطرة، استخدمي طريقة أخري مع المجموعة للعمل على الإجراءات والإستراتيجيات للاستجابة لحوادث العنف الرقمي القائمة على أساس النوع الاجتماعي. إذا لم تكون المشاركات أيضًا يشعرن بالراحة مع الجداول، قومي بتشجيعهم على وضع الاستراتيجيات بطريقة منهجية أخرى. يمكنك أيضًا استخدام ورق الملاحظة اللاصق من أجل كتابة الاستجابات المختلفة و تجميعها حسب أنواعهم المختلفة (أمان رقمي، الرفاهة، أمان مادي، إجراءات مناصرة). الغرض من هذا النشاط هو وضع استراتيجية للاستجابات و التأكد من قيام المشاركات بالتفكير في استجابات العنف الرقمي القائم على أساس النوع الاجتماعي بشكل أكثر تكاملًا (بدلًا من التركيز على إجراءات الأمان الرقمي فقط) و من أجل تكوين منظور شامل (بدلً من وضع كل عبء الاستجابة على الفرد الذي يمر بتجربة العنف الرقمي القائم على أساس النوع الاجتماعي). 

من أجل تلخيص هذا النشاط، ركزي على التالي: 

ملاحظات تحضيرية للميسرة

في هذه الجلسة، ستحتاج الميسرة إلى المزيد من التدخل المباشر بخصوص التالي: 

image.png

العنف الإلكتروني القائم على أساس النوع الاجتماعي

حوليها إلي ميم! [نشاط تكتيكي]

أنشطة تكتيكية.png








يعمل هذا النشاط على حث المشاركات على الاستجابة للأشكال العامة من معاداة النساء على الإنترنت، معاداة العابرين/ات و معاداة المثليين/ات باستخدام خفة الظل والذكاء. هذا لا يعني أن هذا النشاط ينوي  إلقاء الضوء على العنف الرقمي القائم على أساس النوع الاجتماعي لكن بدلًا من ذلك يسمح للمشاركات بالتعامل بشكل جماعي مع المتصيدين عبر الإنترنت. 

الأهداف التعليمية التي يستجيب لها هذا النشاط

هذا النشاط لمن؟ 

يمكن القيام بهذا النشاط مع المشاركات ذات المستويات المختلفة من الفهم والخبرة للعنف الرقمي القائم على أساس النوع الاجتماعي. 

الموارد اللازمة لهذا النشاط

إذا أردتي إعطاء المشاركات خيار تصميم اشكال متحركة gifs : ستحتاجين اتصال بالإنترنت و الدخول على موقع Giphy

الوقت المطلوب 

سيحتاج هذا النشاط على الاقل ساعتين ونصف. 

الآليات

يحدث هذا النشاط على ثلاث مراحل: 

مع تواجد كل فرد بالغرفة، اطلبي من المشاركات مشاركة بحد أقصي ثلاثة رسائل معادية للنساء/معادية للعابرين و معادية للمثليين اطلعلوا عليها على الإنترنت. اطلبي من المشاركات كتابة الرسائل على أوراق الملاحظة اللاصق، رسالة واحدة في كل ورقة. 

ملاحظة: لا يجب على الرسالة أن تكون ذات محتوى صارخ بالكراهية أو التحيز الجنسي، يمكن لهذه الرسائل أن تكون وجهات نظر شائعة تظهر في كل وقت (أي، "أنت بحاجة إلى المراقبة"، "أنت تحدين من حرية تعبيري"، "إذا لم يكن ماديًا، فإنه عنف غير حقيقي" أو الرسائل التي تتضمن لوم الضحية.) 

ثم على الحائط، قومي بتجميع الرسائل المتشابهة. قد يكون ذلك فرصة لاستكشاف هذه الرسائل ومناقشة الطرق التي يمكن أن تتسبب بها في أذي للنساء و الأشخاص من مجتمع الميم على الإنترنت. 

بمجرد أن يتم تجميع الرسائل، اجمعي المشاركات. 

ملاحظة: بدلًا من ذلك، إذا اضطررتي لضغط ورشة العمل بسبب ضيق الوقت، يمكنك تحضير الرسائل لعمل رسائل معاكسة ضدها. لكن هذا سوف يتطلب معرفتك بالرسائل التي تواجهها المشاركات أغلب الوقت على الإنترنت. 

الهدف من كل مجموعة هو تصميم رسائل مضادة للرسائل المؤذية. يمكن استخدام طرق مختلفة للاستجابة: كتابة تغريدات، عمل تصميمات، تصميم ميمز، عمل تصميمات متحركة gifs (بناءًا على المهارات الموجودة بالغرفة)، إطلاق حملة بوسم خاص. 

لتصميم الاستجابات، اطلبي من المجموعات الأخذ في الاعتبار التالي: 

بعد أن يصبح الجميع جاهزًا برسائلهم، أطلبي منهم مشاركة ما ابتكروه. فقط الرسائل التي صمموها. بشكل جماعي، قومي بمناقشة فاعلية وتأثير كل رسالة مضادة بناءًا على الاعتبارات المذكورة بالأعلى.  

للتلخيص، ركزي على التالي: 

ملاحظات تحضيرية للميسرة

في الوقت الذي يعد فيه هذا النشاط أكثر خفة من بعض الانشطة في هذه الوحدة، يتعين على الميسرة/ المدربة الاستعداد للحظات محتملة من التوتر لدي المشاركات. 

 

image.png

العنف الإلكتروني القائم على أساس النوع الاجتماعي

رسم خريطة الأمان الرقمي [نشاط تكتيكي]

تم تصميم هذا النشاط لتقديم المشاركات للاستجابة إلى مختلف أشكال العنف الرقمي القائم على أساس النوع الاجتماعي.

عن هذا النشاط التعليمي


أنشطة تكتيكية.png















تم تصميم هذا النشاط لتقديم المشاركات للاستجابة إلى مختلف أشكال العنف الرقمي القائم على أساس النوع الاجتماعي. يتم القيام بهذا النشاط عن طريق ثلاثة فرق، بحيث يأخذ كل فريق شكل محدد من أشكال العنف الرقمي القائم على أساس النوع الاجتماعي من بين: 

يتكون كل فريق من ميسرة بحوزتها بطاقات سيناريو و أعضاء الفريق الذي يمتلك كل منهم مجموعة من بطاقات الحقوق. 

تبدأ اللعبة بمساعدة الميسرة للمشاركات في التفكير في شكل محدد للعنف الرقمي القائم على أساس النوع الاجتماعي وكيف يمكنهم تصوره. 

بعد تأسيس الفهم اللازم، تقوم الميسرة ببدء اللعبة ببطاقة السيناريو، و تيسير النقاش بين أعضاء الفريق الواحد حول السيناريو. ليقوم بعدها أعضاء الفريق بالاستجابة للسيناريو بشكل جماعي عن طريق لعب بطاقة حقوق واحدة لكل منهم من أجل حماية أنفسهم في هذا السيناريو. ثم يقوم بعدها أعضاء الفريق بمناقشة كيف سيتم انتهاك الحقوق التي قاموا باختيارها في هذا السيناريو. بعد ذلك تقوم الميسرة بالانتقال إلى بطاقة السيناريو التالية. يمكن لكل فريق لعب ٢ سيناريو. 

إذا كان هناك وقت متاح في نهاية النشاط، يمكن للفرق أن تجتمع سويًا لمناقشة أفكارهم وتصوراتهم حول الأشكال المحددة للعنف الرقمي القائم على أساس النوع الاجتماعي والحقوق ذات الصلة التي تحميهم. 

الأهداف التعليمية التي يستجيب لها هذا النشاط

هذا النشاط لمن؟ 

يمكن استخدام هذا النشاط مع المشاركات ذات المستويات المختلفة من الفهم حول العنف الرقمي القائم على أساس النوع الاجتماعي والحقوق المنصوص عليها في الإعلان العالمي لحقوق الإنسان. 

الوقت المطلوب 

سوف يحتاج هذا النشاط حوالي من ٢-٣ ساعات. 

الموارد اللازمة لهذا النشاط

 

image.png

 

الآليات


أنشطة تكتيكية.png







اللاعبات

سيتم تقسيم المشاركات إلى ثلاثة فرق: 

يوجد لكل فريق ميسرة. من الموصى به أن يتكون كل فريق من ٦ أعضاء و ١ ميسرة. 

البطاقات

لدى كل أعضاء الفرق الثلاثة نفس مجموعة بطاقات الحقوق المطبوعة. لدى كل فريق بطاقة مطبوع عليها حق في الجزء المواجه لهم، شرح تلخيص عن هذا الحق في الجهة المقابلة. من فضلك قومي بالإشارة إلى قسم الحقوق المخصص  للحصول على أمثلة للحقوق التي يمكن تضمينها. 

لكل ميسرة ٣ مجموعات من بطاقات السيناريو محدد للعنف الرقمي القائم  على أساس النوع الاجتماعي لكل فريق. من فضلك قومي بالإشارة إلى قسم السيناريوهات من أجل نموذج سيناريو لكل فريق. 

الحقوق

هناك بعض الحقوق التي يمكن إضافتها إلى مجموعة بطاقات الحقوق وهي كما يلي: 

"لكل فرد الحق في حرية الرأي والتعبير، هذا الحق يشمل حرية اعتناق الآراء بدون تدخل و حرية البحث، استقبال و نقل المعلومات والأفكار  من خلال أي وسيلة إعلامية بغض النظر عن الحدود" 

" لا يجوز تعريض أحد لتدخل تعسفي في حياته الخاصة أو أسرته أو مسكنه أو مراسلاته ، ولا للهجوم على شرفه وسمعته. لكل فرد الحق في حماية القانون ضد مثل هذا التدخل أو الهجمات."

"ينبغي للدول إدانة العنف ضد النساء دون التذرع بأي عرف أو تقليد أو اعتبارات دينية للتنصل من التزاماتها فيما يتعلق بالحد منه. وينبغي للدول أن تنتهج بكل الوسائل المناسبة ودون إبطاء سياسة للقضاء على العنف ضد النساء ... [هذا يتضمن] أي عمل من أعمال العنف القائم على النوع الاجتماعي ينتج عنه ، أو يحتمل أن ينتج عنه ، أذى أو معاناة جسدية أو جنسية أو نفسية للنساء ، بما في ذلك التهديد بمثل هذه الأفعال أو الإكراه أو الحرمان التعسفي من الحرية ، سواء حدث في الأماكن العامة أو في الأماكن العامة حياة خاصة."

"لكل فرد الحق في حماية المصالح المعنوية والمادية المترتبة على أي إنتاج علمي أو أدبي أو فني من صنعه".

(١) لكل شخص الحق في العمل ، وله حرية اختياره بشروط عادلة مرضية كما أن له حق الحماية من البطالة ... (٢) كل شخص يعمل لديه الحق في مكافأة عادلة ومرضية له تضمن له و لأسرته أسلوب  حياة  لائقة بالكرامة الإنسانية ، و تستكمل، إذا لزم الأمر ، بوسائل أخرى من الحماية الاجتماعية ...

 "كل فرد له حق حرية المشاركة في الحياة الثقافية للمجتمع، وفي الاستمتاع بالفنون ، والمشاركة في التقدم العلمي وفوائده".

هناك حقوق أخرى من الإعلان العالمي لحقوق الإنسان يمكن إضافتها إلى المجموعة إذا كان ذلك ضروريًا. 

السيناريوهات

قومي من فضلك بالإشارة إلى شريط الرسوم و قسم "كيف يواجه الناس الإبتزاز" هنا (الرابط بالإنجليزية) من أجل نموذج لسيناريوهات الإبتزاز. 

قومي من فضلك بالإشارة إلى شريط الرسوم و قسم "كيف يواجه الناس الملاحقة الإلكترونية" هنا (الرابط بالإنجليزية) من أجل نموذج لسيناريوهات لملاحقة الإلكترونية. 

قومي من فضلك بالإشارة إلى شريط الرسوم و قسم "كيف يواجه الناس خطاب الكراهية" هنا (الرابط بالإنجليزية) من أجل نموذج لسيناريوهات خطاب الكراهية. 

البدء في اللعب

تم تكوين ثلاثة فرق، بحيث يقوم كل فريق بمناقشة نوع واحد من أنواع العنف الإلكتروني القائم على أساس النوع الاجتماعي من بين الإبتزاز، والملاحقة الالكترونية، و خطاب الكراهية. سيقوم كل فريق باختيار ميسرة واحدة أو يتم تعيينها لهم، وتنتقل الفرق مع الميسرات المخصصة لكل منهم إلي أجزاء مختلفة في الغرفة. تُمنح كل ميسرة مجموعة من بطاقات السيناريو المخصصة لفريقها، تحصل كل عضوة في الفريق على مجموعة من بطاقات الحقوق. يتم اللعب على ثلاثة مراحل، بالإضافة إلى مرحلة رابعة اختيارية، يمكن تضمينها حسب الوقت المتاح. 

مرحلة I : تأمل موجز

يمكن لميسرة كل فريق أستخدام الموارد من الروابط التالية للبدء في جلسة التأمل/ التفكير الموجز. 

يؤسس هذا لفهم موجز لأشكال محددة من العنف الرقمي القائم على النوع الاجتماعي قبل الانتقال إلى المرحلة القادمة من اللعبة والتي تتضمن السيناريوهات. هذا التأمل يمكن تعريبه وجعله مناسب لسياق المجموعة، تذكري دائما أعضاء المجموعة مختلفي الهويات. يمكن تقصير هذه المرحلة أو جعلها أكثر طولًا بناءًا على مستوى خبرة المشاركات في المجموعة. 

مرحلة Ⅱ: السيناريوهات

بمجرد أن تشعر المجموعة بالراحة تجاه كل أشكال العنف الرقمي القائم على أساس النوع الاجتماعي ومناقشتها داخل المجموعة، يمكن لمرحلة السيناريو في اللعبة أن تبدأ. تلعب الميسرة وتبدأ بأحد بطاقات السيناريو والتي تقوم بوصف سيناريو ذات صلة بأحد أشكال العنف الرقمي القائم على أساس النوع الاجتماعي والتي تمت مناقشتها داخل الفريق. يقوم قسم السيناريوهات بالربط بنماذج السيناريوهات المحتملة لهذا الغرض. بعد ذلك تقوم الميسرة بطرح عدة أسئلة حول هذا السيناريو. 

على سبيل المثال، مجموعة من الأسئلة مقترحة للملاحقة الإلكترونية: 

هذا النقاش حول هذه الاسئلة يمكن تعريبها وجعلها مناسبة لسياق المشاركات في المجموعة. 

مرحلة III: الحقوق

بمجرد إتمام النقاش حول السيناريوهات، تتضمن المرحلة القادمة من بطاقات الحقوق والتي يمتلكها أعضاء الفريق. يقرر أعضاء الفريق بشكل جماعي بين بعضهم البعض أي من بطاقات الحقوق يريدون تقديمها (لعبها) من أجل حماية أنفسهم في السيناريو الذي تم استعراضه. 

كل عضو في الفريق يقوم بلعب بطاقة حق واحدة فقط. يتم وضع كل بطاقات الحقوق التي تم لعبها على المنضدة أمام الميسرة. (كما ذكرنا سابقًا، يوصي أن يتم اللعب بستة أفراد لكل فريق. على الرغم من ذلك، حسب العدد الفعلي لأعضاء كل فريق، يمكن لأعضاء الفريق سواء تكرار نفس البطاقة أو لعب أكثر من بطاقة واحدة).

تطلب الآن الميسرة من أعضاء الفريق يعد هذا الوقت مناسب وجيدًا للميسرة أن تطلب من أعضاء الفريق تفاصيل حول ما إذا كان هناك أي قوانين محلية/ وطنية تتعلق بهذه الحقوق أم لا وكيف يمكن (أو أمكن) استخدامها في سيناريوهات مشابهة. هذا النقاش يمكن أن يتوسع لتناول مميزات و عيوب اللجوء إلى النظام القضائي أو قوات إنفاذ القانون. 

الآن على الميسرة أن تطلب من أعضاء الفريق تفاصيل حول  الكيفية  التي يمكن لبطاقات الحقوق التي قاموا باللعب بها حمايتهم في هذا السيناريو المحدد.

يمكن أن تجدي بعض التفاصيل حول كيفية إرتباط الحقوق لهذا الاشكال المحددة من العنف الرقمي القائم على أساس النوع الاجتماعي في  قسم "الحقوق ذات الصلة" في الروابط التالية: 

يمكن للميسرة بعد ذلك الإنتقال إلى  بطاقة السيناريو التالية وإعادة تكرار هذه العملية. يوصي بلعب ب٢ سيناريو لكل فريق، إلا أنه من الممكن إضافة سيناريوهات أكثر حسب الوقت المتاح. 

مرحلة IV (إختياري)

هذه المرحلة اختيارية، ويمكن القيام بها في حالة ما سمح الوقت بذلك. بمجرد أن يقوم كل فريق بلعب بطاقات السيناريو والحقوق الخاصة بهم في الفريق، يمكن للفرق أن تجتمع سويًا لمناقشة تصوراتهم عن هذا النشاط. 

يمكن للنقاش أن يشمل بعض النقاط التالية: 

ملاحظات تحضيرية للميسرة

بعض الإرشادات التي يمكن إتباعها، إذا إخترتي استخدام هذا النشاط التعليمي: 

من فضلك، قومي بقراءة هذه الملاحظات ملاحظات لتيسير مساحة نقاش سليمة و التقاطعية و التضمين  للتعرف على المزيد حول إنشاء مساحات نقاش آمنة وشاملة. 

هنا بعض المصادر التي يمكن أن تساعدك في الإعداد لهذا النشاط: 

استعادة التقنية! قامت بتجميع مجموعة شاملة من الموارد لكل شكل من أشكال العنف الرقمي القائم على أساس النوع الاجتماعي تمت مناقشته في هذا النشاط. هذه الموارد تم الإشارة إليها خلال هذا النشاط. ويمكن العودة إليها هنا للمزيد من التفاصيل ( الروابط بالإنجليزية) : 

تحويلات مقترحة 

يوصى بالقيام بهذا النشاط كنشاط تكتيكي. ويمكن أيضًا تقسيمه إلى نشاطين - مرحلة I يمكن القيام بها (لعبها) بشكل منفصل كنشاط تمهيدي. ويمكن القيام بالمرحلة  II و III معًا كنشاط متعمق لاحق للنشاط التمهيدي. 

 

 

image.png

العنف الإلكتروني القائم على أساس النوع الاجتماعي

المصادر | الروابط | قراءات متعمقة

blue-yellowplants.png

خلق مساحات رقمية آمنة

تسهيل التعلم وبناء القدرات من أجل خلق مساحات رقمية آمنة على الإنترنت ، خاصةً للمجموعات و الأفراد المعرضين للخطر. نحن ** نوصي بشدة ** بأن تختاري المسار تعليمي لهذه الرحلة، حيث يتضمن هذا المسار أنشطة على درجات مختلفة من العمق، من شأنها مساعدة المشاركات في الحصول على مزيد من المعرفة حول الموضوعات المتناولة.

خلق مساحات رقمية آمنة

المقدمة والأهداف التعليمية

safespaces_ARABIC_V2.png

تركز هذه الوحدة على تسهيل عملية التعلم وبناء القدرات من أجل خلق مساحات رقمية آمنة على الإنترنت، خاصة للمجموعات والأفراد المعرضين/ات للخطر. في هذه الوحدة يمكنكِ إستكشاف، من خلال الأنشطة والنقاشات العوامل المؤثرة على إمكانية خلق مساحات يشعر فيها نشطاء  وناشطات النسوية والحقوق الجنسية  ومجتمعاتهم بالأمان.
نستكشف فى هذه الوحدة معنى هذه المساحات لنشطاء وناشطات النسوية والحقوق الجنسية. 

الأهداف التعليمية

بنهاية هذه الوحدة، ستقوم المشاركات بـ: 

خلق مساحات رقمية آمنة

الأنشطة التعليمية، ومسارات التعلم، و القراءات المتعمقة

هذه الصفحة ستوجهكِ للفهم والاستخدام  الصحيح للوحدة. سيُمكن إتباع مسارات التعلم، والأنشطة ذات العمق المتنوع المشاركات من اكتساب فهم أفضل للموضوعات التي تمّت دراستها. 

مسارات التعلم

نقترح أن تبدأي هذه الوحدة بواحد من الانشطة التمهيدية: إستكشاف "الأمان"، الفقاعة، أو طور مكان أحلامك على الإنترنت - حتى تتمكن المشاركات من إكتشاف هذه المفاهيم. إذا أردتى أن تكوني أكثر تحديدًا، هناك العديد من الأنشطة التمهيدية عن الموافقة، والخصوصية (شبكة الصور الاجتماعية)، التخزين السحابي، وخصوصية البيانات (السحابة الإلكترونية)، و الموافقة وإعدادات السماح (تصور + مناقشة: إعدادات + إعدادات السماح). اعتمادًا على أهداف مجموعتك، ستساعد هذه الأنشطة على تأسيس مفهومهم تجاه الأمان والخصوصية. 

يمكن استخدام طور مكان أحلامك على الإنترنت للعمل مع المجموعة التى تحتاج إلى إعادة تصميم المساحات موجودة بالفعل على الإنترنت، أو من أجل تصميم مساحة جديدة بقيم الأمان والخصوصية. 

يمكنكِ تعزيز فهم المجموعة  لهذه المفاهيم عن طريق الأنشطة المتعمقة: 

الأنشطة التكتيكية هي عبارة عن جلسات تدريب عملية. 

يعتبر نشاط  أدوات بديلة للتشبيك والإتصالات ذات صلة للمشاركات اللاتي ترغبن في البدء في الابتعاد عن المنصات والأدوات المملوكة والتجارية والأقل أمانًا.

الأنشطة التعليمية

الأنشطة التمهيدية 

image-1605640724450.png

 

 

 

 

 

الأنشطة المتعمقة

image-1605640735000.png

 

 

 

 

 

 

أنشطة تكتيكية

image-1605640743110.png

 

 

 

 

 

 

منصة الشرائح الخاصة بجاك: وسائل التواصل الاجتماعي والأمان (الرابط بالإنجليزية)

خلق مساحات رقمية آمنة

استكشاف "الأمان" - تدريب التصور [نشاط تمهيدي]

أنشطة تمهيدية.png













هذا تدريب على التصور. الغرض الأساسي من هذا التدريب هو ان تعبر المشاركات عن تعريفهم الخاص للمساحة الآمنة و إيجاد فهم مشترك لمفهوم المساحة الآمنة. يمكن للمجموعة أن تستخدم هذا كتدريب أولى ليصمموا معا مساحة رقمية جديدة، أو لإعادة تصميم واحدة مساحة رقمية موجودة بالفعل مع مراعاة قيم السلامة المشتركة.

من المفترض أن يعمل هذا التدريب  على كسر الجليد بشكل جيد، وكطريقة لترسيخ أفكارنا حول المساحات الرقمية الآمنة من خلال تجربتنا للمساحات المادية الآمنة. 

هذا النشاط مكون من ثلاثة مراحل: 

يُنصح بشدة أن يعقب هذا النشاط بمدخل + مناقشة: الخصوصية، الموافقة، والأمان .

الأهداف التعليمية التى يجيب عنها هذا النشاط

تعريف ما يقصدونه بالمساحات الرقمية الخاصة والآمنة.

يمكن استخدام هذا النشاط مع المشاركات ذات المستويات المختلفة من الخبرة فى كل من المساحات الرقمية و إنشاء مساحات رقمية آمنة. 

الوقت المطلوب

هذا النشاط سوف يحتاج حوالي ٤٠ دقيقة. 

الموارد اللازمة لهذا النشاط 

الآليات

التصور الفردي

١٠ دقائق . أطلبي من المشاركات غلق أعينهم والتفكير فى مكان/ وقت/ ظرف محدد شعروا فيه بالأمان. شجعي المشاركات على أن يكن محددين فى تصورهم - ليس من حيث المكان/ الوقت/ الظرف، ولكن في التفكير في العوامل التي جعلتهم يشعرون بالأمان. هذا المكان/ الوقت/ الظرف من الممكن أن يكون تخيلى. 

الخيارات

 الرسم. يمكن لهذا التدريب أن يكون تدريبًا بصريًا بحيث تطلبي من المشاركات رسم مكان/ وقت/ ظرف شعرن فيه بالأمان, بما في ذلك العناصر والعوامل التي جعلتهن يشعرن بالأمان. 

مجموعة نقاش صغيرة

 ١٥ دقيقة. فى  مجموعات صغيرة مكونة من ثلاثة إلي خمسة أفراد، أطلبي من المشاركات مشاركة بعضهم البعض تصوراتهم عن الأمان. 

ملاحظة: فى ورش العمل التي تضم ست مشاركات أو أقل، يمكن إجراء كلا خطوتي النقاش على مستوى المجموعة بالكامل. الغرض من استخدام المجموعات الصغيرة هو التأكد من أن كل مشاركة  قد حظيت بوقت كاف للحديث عن ما قاموا بتصوره. 

المجموعة الكاملة

 ١٥ دقيقة للاستيعاب، اكتب كلمة "أمان" فى منتصف  ورقة من اللوح الورقي القلاب، ثم ابدئي فى إستعراض  مجموعة من الاسئلة مثل: "مالذي يدفعك للشعور بالأمان في هذا المكان/ الوقت/ الظرف؟" 

فى نهاية هذا التدريب، ستكونين قد حصلتي على قائمة بالكلمات والعبارات والمفاهيم التي تعرف "الأمان". 

ملاحظات للمدربة/ الميسرة

تعديل مقترح 

بدلاً من مجرد استخدام اللوح الورقي القلاب لاستعراض معنى كلمة "أمان"، يمكن ان تطلبي من المدربة/ الميسرة المساعدة أن تقوم بتدوين على النوت باد او ملف وورد  الكلمات والمفاهيم التي تعبر عنها المشاركات، وبنهاية النقاش استخدمى Wordle لتكوين شكل سحابة  من الكلمات التى تظهر معنى كلمة "أمان". 

 

image.png

خلق مساحات رقمية آمنة

الفقاعة - تدريب بصري [نشاط تمهيدي]

أنشطة تمهيدية.png















هذا تدريب بصري. الغرض من هذا التدريب هو التشجيع على مناقشة الخصوصية، و للمدرب والمشاركات لفهم المخاوف المتنوعة  حول الخصوصية  في الغرفة. 

هذا النشاط لا يهدف إلى تعميق الوعى بالخصوصية، ولكن  يهدف إلى دفع المشاركات للتفكير في مفاهيمهم الفردية للخصوصية. 

هذا النشاط يجب أن يتم بمصاحبة  جعل المساحات الرقمية أكثر أمانًا أو مدخل + مناقشة: الخصوصية، الموافقة والأمان.

الأهداف التعليمية التى يجيب عنها هذا النشاط

تطوير فهم لقضايا الخصوصية، وكيف تؤثر الخصوصية على النساء وحياتهم. 

هذا النشاط لمن؟ 

يمكن استخدام هذا النشاط مع المشاركات ذات المستويات المختلفة من الخبرة مع قضايا الخصوصية فى الواقع الإفتراضي والمادي. 

الوقت المطلوب

هذا النشاط سوف يحتاج حوالي ٤٠ دقيقة. 

الموارد اللازمة لهذا النشاط 

الآليات

هذا تدريب بصري. سيتم فيه إعطاء المشاركات لوح ورقي قلاب وأقلام تلوين للرسم. 

تصور فردي: ٣٠ دقيقة 

فى حالة ما إذا شعرتِ بالراحة، أغلقي عينيكِ. تخيلي نقطة من الضوء الساطع. هل لازالت تتحرك؟ كيف تتحرك؟ الآن، تخيلي أنهما يتحركان، بحيث أن تبقي نقطة الضوء داخل الدائرة طوال الوقت. أنتِ كل ذلك، نقطة الضوء وحدودِك، هي لدائرة. بماذا تشعرين حيال ذلك؟ هذا هو تصورك لنفسك داخل حدودك الآمنة. 

فى البداية، اطلبي من المشاركات أن يقوموا برسم صورة رمزية لأنفسهن داخل دائرة فى منتصف الورقة. 

الورقة تمثل فقاعة الخصوصية الفردية الخاصة بهم. 

هناك العديد من الأشياء داخل وخارج الفقاعة. 

على ورق الملاحظات الصغير اللاصق، مع كتابة مفهوم واحد على كل ورقة، اطلبي منهم وضع الأشياء شديدة الخصوصية لهم وللأشخاص الذين يشاركونهم هذه الخصوصيات  داخل ققاعتهم الخاصة، ووضع الأشياء التي يعتبرونها عامة خارج حدود الفقاعة . 

هذه الأشياء يمكن أن تشمل: 

مثال على ما يمكن أن يكون عليه هذا الرسم: 

CircleExample1.png

بعد أن ترسم المشاركات الدائرة الأولى، اطلبي منهن رسم دائرة أخرى، ثم أعيدي ترتيب الملاحظات الصغيرة الملصوقة تبعا لمستوي المعلومات اللاتي يودون مشاركتها بين مختلف الأشخاص.    

مثال على ما يمكن أن يكون عليه هذا الرسم:

CircleExample2.png

أخيرًا، اطلبي منهن رسم دائرة أخرى، أكثر قربًا من الصورة الرمزية فى المنتصف ثم اطلبي منهن التفكير فى الأشياء التي لا يمكنهن مشاركتها مع أي فرد على الإطلاق، ووضعها فى هذه الدائرة. 


CircleExample3.png

استخراج الدروس المستفادة للمجموعة بالكامل: ٢٥ دقيقة

من أجل الاستيعاب، اسألي المشاركات عن التدريب و المشاعر/ الأفكار التي راودتهم أثناء الرسم.  

اسألي المشاركات كيف قررن من يبقى داخل الفقاعة ومن يبقى خارجها، وعن مدى قرب من هم خارج الفقاعة لفقاعتهم.  

ناقشي معهم الرابط بين فقاعاتهم الفردية و خلق مساحات آمنة لأنفسهم فى الواقع الإفتراضي و المادي. 

بعض الأسئلة الاسترشادية لاستخراج الدروس المستفادة: 

  • هل كانت هناك حاجة لأكثر من ٣ فقاعات؟ ولماذا؟

  • ما هي تصوراتهم حول المسؤوليات التي يجب عليهم التعامل معها، و المشاعر التي لديهم، و الأشياء التي يريدون التعبير عنها؟ هل كان هناك أي فارق، هل أظهر الرسم تلك الفوارق؟ 

  •  هل لدي أي من المشاركات تجربة تم إجبارهن فيها على لفظ شخص/ شعور/ مشكلة ما خارج فقاعاتهم؟ كيف حدث هذا؟ وكيف تعاملوا مع ذلك؟ هل يمكنهم إعادة تلك الأشياء مرة أخرى داخل فقاعاتهم؟ 

  • من بين الاشياء الموجودة في صورِك، ماهي الاشياء التي تتواصلون حولها ومن الأشخاص الذين تتواصلون معهم على الفضاء الإلكتروني؟ ناقش. 

ملاحظة للميسرة: لا تعلقي على  فقاعات المشاركات ولا أين توجد المعلومات عنهن/ مشاعرهن/ أفكارهن فى الفقاعة. لا تشجعي هذا النوع من السلوك بين بقية المشاركات ايضًا. أشياء صغيرة كالشهقة من المفاجأة، رفع الحواجب، أو الضحك بينما البعض تشارك فقاعاتهم لا يخلق بيئة آمنة للمشاركات. 

 

image.png

خلق مساحات رقمية آمنة

طوّر مكان أحلامك على الإنترنت [نشاط تمهيدي]

أنشطة تمهيدية.png









فى هذا النشاط تبدأ المشاركات فى التفكير فى عناصر المساحات الرقمية التي تساعد مجتمعاتهم على الإزدهار، يمكن للميسرين اعتمادا على  أهداف المجموعة والتدريب، حث المشاركات على التفكير في الأنشطة الممكنة  وطرق التواجد فى المساحات الرقمية. 

هذا تدريب على تكوين تصور، و يمكن أن يؤدي إلى فتح نقاش حول المساحات الرقمية التى تعتاد المشاركات إستخدامها،  وإمكانياتها وقيود إستخدام تلك المنصات فى ضوء تصورهم  لفكرة المساحات الآمنة.  

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط مخصص  للأشخاص أصحاب المشاركات فى المساحات الرقمية. يعد هذا النشاط جيدا للمجموعة لمناقشة  إعادة تصميم مساحة رقمية لا تخدم المجموعة حاليًا، أو لمجموعة تعمل معًا على تصميم مساحة رقمية جديدة.

الوقت المطلوب

إجمالي الوقت المقترح لورشة عمل نموذجية مكونة من ١٢-١٥ مشاركة: ساعتان ونصف الساعة

الموارد اللازمة لهذا النشاط 

الآليات

لماذا نستخدم الإنترنت؟ ولماذا يعد هامًا لنا؟

نظرًا لأننا سنبحث في الطرق العديدة  التي تم لم يتم تصميم الإنترنت بها لحماية خصوصيتنا، مهدي لهذا الحوار بالبحث في الأسباب التي تدفع المشاركات لاستخدام الإنترنت.  

إذا لم تكوني على دراية كافية بالمجموعة، اسألي المشاركات على سبيل المثال عن أهم الأشياء بالنسبة لهم و التي يقومون بها على الإنترنت. 

اخلقي مساحة للنقاش حول الجوانب المختلفة لحياة الأفراد. 

بعض الأسئلة الاسترشادية لهذا النقاش: 

ملاحظة للميسرة: من الجيد التركيز على فكرة أن مساحات الأحلام على الإنترنت مخصصة من أجل العمل الشخصي/ السياسي/ الناشطي. لذلك، إعتمادًا على إستجابة المشاركات للأسئلة الاسترشادية، أدفعيهم للتفكير في عملهم الشخصي والناشطي وكيفية استخدامهم للإنترنت. 

دوني أهم النقاط البارزة للنقاش

نشاط للمجموعة الصغيرة

مع وضع المناقشة في الاعتبار، كوني مجموعات صغيرة (من ٣-٥ مشاركات) لتطوير مكان أحلامهن على الإنترنت. 

خلال نقاش المجموعات الصغيرة، اطلبي منهن التفكير والإجابة على الأسئلة التالية: 

اطلبي من هذه المجموعات رسم هذه المساحة بطريقة إبداعية بقدر الإمكان، مع حملهم على تقديم  عرض إبداعي لهذه المساحة لباقي المجموعة. 

التشاركية 

من أجل إستيعاب العروض التقديمية، اطلبي من المشاركات طرح أسئلة توضيحية بعد العروض التقديمية، دوني المزيد من  الاسئلة الاستراتيجية/ الأخلاقية/ التفصيلية، وضعيها جانبًا حتى تنتهي كل المجموعات من عرض أفكارهم. 

الخلاصة

لإنهاء هذا النشاط، ناقشي الآتي: 

ملاحظات للميسرة

١. اطرحي اسئلة حول الاعتبارات الأخرى فى خلق المساحات الرقمية الآمنة

٢. يمكن أن يؤدي هذا مباشرة إلى مدخل/محاضرة عن مبادىء السلامة الرقمية، أو محاضرة عن قضايا الخصوصية على وسائل التواصل الإجتماعي.  


image.png

خلق مساحات رقمية آمنة

شبكة - الصور - الاجتماعية [نشاط تمهيدي]

أنشطة تمهيدية.png










هذا نشاط بصري. الهدف من هذا النشاط هو حث المشاركات على التفكير فى الموافقة الرقمية وخصوصية البيانات من خلال إعدادات السماح للوسيط وشروط الاستخدام على التطبيقات التى المستخدمة. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط يمكن استخدامه مع المشاركات ذات المستويات المختلفة من الخبرة في الموضوعات المتعلقة بالموافقة والخصوصية، ويفضل وجود إمكانية للمشاركات للوصول إلى جهاز يمكنهم الإتصال بالإنترنت من خلاله.  

الوقت المطلوب

٤٥ دقيقة شاملة الإعداد و الخلاصة. 

الموارد اللازمة لهذا النشاط 

الآليات

هذا نشاط بصري. سيتم منح المشاركات فيه أوراق الملاحظة الصغيرة اللاصقة وأقلام تلوين لإستخدامها في الكتابة. 


التصور الفردي: ١٥ دقيقة

في البداية قومي بقراءة السيناريو الموجود على اللوح الورقي القلاب كالتالي: 

"لنفترض أنكِ مخترعة/ أو صاحبة شبكة إجتماعية مشهورة  قائمة على الصور (مثل إنستجرام). أنتي تكسبين المال من خلال تزويد المستخدمين بالقدرة على الإعلان عن منشوراتهم للمستخدمين المستهدفين  بناءًا على العمر، الموقع، و الاهتمامات. ولتحقيق ذلك تحتاجين للوصول إلى ملف صور المستخدمين. ما هي الصلاحيات التي تطلبينها، وماهي شروط الخدمة التي ستقومِ بتوفير المعلومات عنها؟ " 

يُمكنكِ الطلب من المشاركات التفكير في الجوانب التالية: 

 استخلاص المعلومات  للمجموعة بالكامل: ٢٥ دقيقة 

للإستيعاب، اسألي المشاركات عن التدريب والأفكار/ وردود الأفعال التي تكونت لديهم أثناء الكتابة. 

بعد ذلك  يمكنك تطبيق ما سبق على ردودهم ومناقشتها مع المجموعة. 


image.png

خلق مساحات رقمية آمنة

السحابة الإلكترونية [نشاط تمهيدي]

أنشطة تمهيدية.png















هذا نشاط بصري. الغرض من هذا النشاط هو تسهيل فتح نقاش حول التخزين السحابي وخصوصية البيانات. لا يهدف هذا النشاط إلى تعميق الوعى بالخصوصية، ولكن عوضا عن ذلك يهدف إلى جعل المشاركات يعكسن تصوراتهم الفردية عن الخصوصية على السحابة الإلكترونية . 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

يمكن استخدام هذا النشاط مع المشاركات ذات المستويات المختلفة من الخبرة مع قضايا الخصوصية المتعلقة بالتخزين السحابي. 

الوقت المطلوب

٤٥ دقيقة 

الموارد اللازمة لهذا النشاط 

الآليات 

هذا نشاط بصري على تخيل كيفية عمل السحابة الإلكترونية. سيتم منح المشاركات ورق وأقلام تلوين للرسم. 

التصور الفردي: ١٥ دقيقة 

اطلبى من المشاركات تخيل كيفية عمل السحابة الإلكترونية كمساحة مادية، مع رسم تلك المساحة على الورقة. يمكنك طرح عليهم الأسئلة التالية ليعكسوا افكارهم عنها: 

 استخلاص المعلومات  للمجموعة بالكامل: ٢٥ دقيقة 

للإستيعاب، اسألي المشاركات عن التدريب والأفكار/ وردود الأفعال التي تكونت لديهم أثناء الرسم.

بعض الأسئلة الاسترشادية  لاستخلاص المعلومات: 

بعد ذلك  يمكنك تطبيق ما سبق على ردودهم ومناقشتها مع المجموعة. 

 

image.png

خلق مساحات رقمية آمنة

تصور + مناقشة: الإعدادات + الصلاحيات [نشاط تمهيدي]

أنشطة تمهيدية.png















هذا تدريب على التصور والنقاش. الغرض من هذا التدريب هو تسهيل النقاش حول الموافقة الرقمية، إعدادات الجهاز، إعدادات السماح. يمكن لهذا التدريب أن يساعد المشاركات فى فهم المخاوف المتنوعة حول عملية الموافقة على أجهزتهم الشخصية. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

يمكن استخدام هذا النشاط مع المشاركات ذات المستويات المتنوعة من الخبرة مع الموافقة وموضوعات الخصوصية في الواقع الإفتراضي والمادي، ويفضل وجود إمكانية للمشاركات للوصول إلى جهاز يمكنهم الإتصال بالإنترنت من خلاله.  

الوقت المطلوب

هذا النشاط سوف يستغرق حوالي ساعة ونصف الساعة

الموارد اللازمة لهذا النشاط 

الآليات

هذا تدريب بصري و مناقشة. سيتم منح المشاركات أوراق ملاحظة صغيرة لاصقة وأقلام تلوين للكتابة والرسم. 

التصور الفردي: ٣٠ دقيقة 

في البداية، اسألي المشاركات اي جهاز يقومون باستخدامه للوصول إلى الإنترنت (هواتف محمولة، أجهزة لوحية، أجهزة كمبيوتر شخصية، جهاز كمبيوتر في العمل/ المنزل/ أماكن عامة أخرى). بعدها اطلبي من المشاركات التفكير و تدوين أول على أوراق الملاحظة اللاصقة أول ثلاثة أنشطة قاموا بالموافقة عليها على هواتفهم المحمولة، بغض النظر عن التطبيقات الملحقة. 

بعد ذلك، اطلبي منهم رسم هواتفهم المحمولة على الأوراق الفارغة. ثم اطلبي منهم تحديد نظام التشغيل الذي يعمل على أجهزتهم. في النهاية، اطلبي منهم تدوين (في رسم مخطط الهاتف المحمول) أكثر خمس تطبيقات يقمن باستعمالها، والتحقق من الصلاحيات الممنوحة لتلك التطبيقات، وتدوين ذلك مقابل كل تطبيق. 

مناقشة جماعية للمجموعة بالكامل: ساعة واحدة. 

بمجرد أن تنتهي جميع المشاركات من تصور تلك التفاصيل، اطلبي منهم مشاركة تصورهم مع بعضهم البعض. بعض التطبيقات (مثل الواتس اب، وفيسبوك، وتويتر، وخرائظ جوجل وغيرها) من الشائع استخدامها من قبل عدد كبير من الأفراد، لذلك من الممكن أن تجد قواسم مشتركة في الإجابات. ابحثي عن القواسم المشتركة بين ردود المشتركات، لكن ايضًا ناقشي الاختلافات في ردودهم. 

ملاحظة: إذا كان هناك أكثر من ٦ مشاركات، يمكنك اختياريًا تقسيمهم إلى مجموعات أصغر من ٦ مشاركات لكل مجموعة للتأكد من أن كل مشاركة لديها الوقت الكافي لعرض التصور الخاص بها. 

يمكنك تيسير المناقشة ببعض الأسئلة مثل: 

قبل طرح أسئلة عن الإعدادات والصلاحيات، يمكنك شرح الآتي:

"إن بعض الهواتف الذكية توفر وظائف وخيارات أكثر من الهواتف العادية ذات، حجم المعلومات التي يمكن مراقبتها و الوصول إليها أكبر بكثير جدا على الهواتف الذكية. بالإضافة إلي ذلك فإن مستخدمي الهواتف الذكية يشاركون معلومات تعريف تفصيلية عن أنفسهم و أسلوب الاستخدام مع شركات أكثر بكثير من مجرد مشغل شبكة الهاتف المحمول الخاص بهم ـ كل تطبيق تختار تحميله يمكن أيضًا أن يرسل بيانات محددة عن استخدامك، أوقات المكالمات، جهات الاتصال، وبيانات الاستخدام للجهة المصنعة للتطبيق.  

ما يمكن للتطبيق الإطلاع عليه والوصول إليه عادة يتم ضبطه بواسطة مصمم التطبيق، لكن هناك عدد قليل للغاية من القوانين واللوائح التنظيمية التي تقيد ما يمكنهم تصميم التطبيق من أجله.

وبالمثل، فإن نظام التشغيل والجهة المصنعة للهاتف الذكي لديهم نفوذ على المكان الذي تذهب إليه بياناتك و من يمكنه الاطلاع عليه بجانب مشغل خدمة شبكة الهاتف المحمول الخاصة بك." المصدر

بمجرد تأسيس فهم لهذه الأساسيات، يمكنكِ توجيه ذلك نحو نقاش تفصيلي حول إعدادات ضبط الجهاز والصلاحيات. بعض الأسئلة الاسترشادية للنقاش: 

لتوجيه النقاش يمكنكِ الإشارة لبعض المعلومات الأساسية التالية: 

أجهزة الأندرويد تشارك قدرًا هائلًا من بيانات المستخدمين مع جوجل، نظرا لأن نظام التشغيل الخاص بهم  متداخل بشدة مع حساب المستخدم على جوجل. إذا كنت تستخدم خدمات جوجل وتطبيقاته بالإضافة إلى هاتف ذكي مدعوم بنظام أندوريد، فإن جوجل على علم بقدر هائل من المعلومات عنك- ومن الوارد أن يكون أكثر مما تعرفه أنت عن نفسك، نظرا لإطلاعهم وتحليلهم لتلك البيانات. 

"وبالمثل، هواتف الآيفون (التي تستخدم نظام تشغيل  iOS) تتيح قدر مماثلًا من المعلومات عن المستخدمين لأبل، والتي يمكن دمجها مع بيانات المستخدم إذا كانوا مستخدمين لمنتجات أو خدمات أخرى من أبل. بالإضافة لذلك، آيفون وأبل كلاهما ذات ملكية عالية وكلًا من أجهزتهم وبرمجياتهم مغلقة المصدر. هذا يشمل جهاز الآيفون نفسه، وتطبيقات الأبل التي تعمل عليه، بالمقارنة بأندرويد مفتوح المصدر، الذي يسمح لأي شخص بمراجعة البرمجة الخاصة بهم، ومعرفة ما يقومون به.

الهواتف الذكية قادرة على استخدام الأقمار الصناعية الخاصة بالجي بي اس GPS (نظام تحديد المواقع العالمي) بالإضافة إلي الموقع التقريبي المثلثي الذي يمكن أن توفره أبراج شبكات الهواتف المحمولة. والذي يعطي معلومات أكثر تفصيلًا لمشغلي الخدمة واي تطبيق لديه إمكانية الوصول لتلك المعلومات. هذا التحديد الدقيق للموقع يمكن ربطه جنبًا إلي جنب بالتاريخ والمعلومات الأخرى، مع أي أجزاء  أخرى من البيانات التي يجمعها الهاتف لنشرها على الإنترنت  أو لتخزينها علي ذاكرته." المصدر 




image.png

خلق مساحات رقمية آمنة

مدخل + مناقشة: الخصوصية، الموافقة، والأمان [نشاط متعمق]

يدور هذا النشاط التعليمي حول دور المدربة/ الميسرة فى توفير مداخل للمشاركات وتسهيل النقاش حول الموضوعات المتعلقة بالخصوصية، والموافقة، والأمان.

حول هذا النشاط التعليمي


أنشطة متعمقة.png













يدور هذا النشاط التعليمي حول إعطاء المدربة/ الميسرة مدخل وتسهيل النقاش حول الموضوعات المتعلقة بالخصوصية، الموافقة، والأمان. 

نوصي باستخدام هذا النشاط التعليمي لتغطية الأنشطة التعليمية الأخرى مثل: استكشاف "الأمان" أو الفقاعة.

الأهداف التعليمية التى يجيب عنها هذا النشاط

تطوير فهم لموضوعات الخصوصية، وكيف تؤثر الخصوصية على النساء وعلى حياتهن. 

هذا النشاط لمن؟ 

هذا النشاط يمكن استخدامه مع المشاركات ذات المستويات المختلفة من الخبرة مع المساحة الرقمية و خلق المساحة الآمنة. بالطبع، إذا لم يكن لدي المشاركات  سوي فهم مبدئي للمفاهيم النسوية مثل الوكالة والموافقة، وقتها ستحتاج المدربة/ الميسرة إلى توضيح تلك المصطلحات في بداية المدخل والنقاش. 

الوقت المطلوب

٤٠ دقيقة على الأقل. 

الموارد اللازمة لهذا النشاط 

الآليات

إذا كنتى أنتهيتِ من تدريبات استكشاف "الأمان" أو الفقاعة، استخدمي الأفكار  الناتجة عن تلك الأنشطة للبدء في تعريف الخصوصية، وبالتحديد: 

 

 

image.png

 

استكشاف الأمان والخصوصية


أنشطة متعمقة.png














أهم النقاط التي يجب إبرازها في هذا المدخل والمناقشة.

"استكشاف" الموافقة

نميل دومًا إلى اعتبار الموافقة مطلقة لمجرد الموافقة لمرة واحدة. مثل التوقيع على ورقة لمرة واحدة ثم  يتم اعتمادها. على الرغم من ذلك، من خلال التجربة نعرف أن الموافقة بسيطة ومعقدة في نفس الوقت. بسيطة من حيث المبدأ ومعقدة في ما يترتب عليها. ما يلي بعض الأمثلة للنقاش: 

شاهدي فيديو شاي وموافقة   (الرابط بالإنجليزية)

إعرضي هذه القصص المصورة

Everydayfeminism-consent.png

يمكن للميسرة التركيز على بعض السيناريوهات وإلقاء الضوء على هذه النقاط: 

"استكشاف" الخصوصية

النقاط الهامة التي يمكن تضمينها في  هذا المدخل

الأبعاد المختلفة للخصوصية: 

المكانية/ الحيز
العلائقية
 التجسيد
خصوصية البيانات
تعريف الخصوصية

أسئلة المناقشة

ملاحظات تحضيرية للميسرة 

يعد هذا النشاط نشاطًا تعليميا حيث تقوم المدربة/ الميسرة بالتحدث معظم الوقت، إلا أنه من الهام أيضًا إعادة التأكيد دومًا على المساحة الآمنة، والمفتوحة، والفاعلة التي تحاول كل ورش العمل الخاصة بالمشاركات التقنيّة النسويّة خلقه دومًا. يمكن تحقيق ذلك عن طريق تأطير لذلك النشاط بالإرشادات التي تساعد المشاركات على رفع أيديهم لطرح الأسئلة أو للنقاش أو لتأكيد أو توضيح نقطة معينة تم طرحها أثناء العرض التقديمي. الطريقة الأخرى لتشجيع المشاركات على التفاعل  الأنشطة التعليمية بطريقة العرض التقديمي  هى طرح الموضوعات الجذابة  - اطرحي سؤال على المجموعة لبدء موضوع معين، ثم قومي باستخدام أجوبتهم للبدء في العرض التقديمي/ المدخل. 

من أجل التحضير بهذا النشاط التعليمي، ستحتاج المدربة/ الميسرة إلى صقل التالي: 

مصادر إضافية

 

image.png

خلق مساحات رقمية آمنة

مدخل + نشاط: "قواعد" السلامة الرقمية [نشاط متعمق]

أنشطة متعمقة.png













يدور هذا النشاط التعليمي حول مشاركة المبادئ الأساسية للسلامة عبر الإنترنت، وحث المشاركات على الإفصاح عن سياستهم الشخصية أوالتنظيمية  لحماية سلامتهم على الإنترنت. 

يمكن القيام بهذا النشاط بعد مدخل + مناقشة: الخصوصية، الموافقة، والأمان أو طور مكان أحلامك على الإنترنت، بحيث يكون أساسًا لـ جعل المساحات الرقمية أكثر أمانًا

هناك ثلاثة أجزاء أساسية في هذا النشاط التعليمي: 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

الوقت المطلوب

إجمالي ١٠٥ دقيقة (ساعة واحدة و ٤٥ دقيقة): 

الموارد اللازمة لهذا النشاط 

الآليات

ابدأي بإدراج المبادئ الأساسية للسلامة الرقمية (راجعي الموارد الإضافية). 

ملاحظة: من الجيد الإشارة إلي الأمثلة التي تم مشاركتها في الأنشطة التعليمية السابقة أثناء شرح المبادئ.

ثم انتقلي إلى حث المشاركات على تطبيق ذلك على ممارسات الاتصال الخاصة بهم عن طريق القيام بملء هذا النموذج كل منهم على حدة (المثال الموضح بالأسفل). لتوضيح ذلك، ولعدم خلط هذا النشاط مع غيره، اطلبي من المشاركات التفكير في من قاموا بالتواصل معهم خلال الأربع وعشرين ساعة الماضية، ومالذي تواصلوا بشأنه معهم؟ 

من الذي قمت بالتواصل معه 

ما هي الموضوعات التي تواصلت بشأنها

هل كان التواصل خاص؟ 

قنوات الإتصال

الأم 

رحلتي الحالية

نعم 

رسائل الفيسبوك

كارتيكا

تفاصيل عن عملي الحالي 

نعم

البريد الإلكتروني، تيليجرام، رسائل الفيسبوك 

ليزا

فعالية معهم الشهر القادم 

نعم

البريد الإليكتروني

مارينا

عشاء معه الأسبوع القادم 

نعم

رسائل الهاتف المحمول


عن حماقة ترامب 

لا

مجموعة على الفيسبوك 


المبادئ النسوية الخاصة بالتقنية

لا

مدونة شخصية

ملاحظة تقاطعية: الأسماء الموجودة في هذا الجدول هي أسماء مقترحة. يمكنك تغيير هذه الأسماء لتصبح ملائمة للأسماء الأكثر شيوعا في دولتك أو سياقك.  

نقطة البداية يمكن أن تكون الاشخاص الذين قاموا بالتواصل معهم، أو الموضوعات التي تواصلوا مع الآخرين بشأنها خلال الأربع وعشرون ساعة الأخيرة. 

بعد أن تقوم كل المشاركات بملء النماذج الخاصة بهم، اطلبي منهم التفكير في الأسئلة التالية: 

انتقلي بعد ذلك إلى عرض الجوانب التي يجب أن تؤخذ في الاعتبار بخصوص السلامة الرقمية (راجعي المصادر الإضافية). 

بعد ذلك، اسألي المشاركات أن يعكسن ذلك علي الجوانب التي يجب عليهم أخذها في الاعتبار  وتدوين قواعدهم الشخصية لـ "السلامة الرقمية" بناءًا على هذا النموذج:

ملاحظة: هذه القواعد هي مسودة قواعد و شخصية تخص كل مشاركة. من الضروري تقديم هذا النشاط من خلال هذا الإطار، مع إستمرار إعادة التأكيد على المبادئ الأساسية للسلامة الرقمية. 

بعد أن تدون المشاركات "قواعد السلامة الرقمية" الخاصة بهن، استخلصي معلومات هذا النشاط: 

من المقترح أن تنتقلي بعد ذلك  إلي جعل المساحات الرقمية أكثر أمانًا.

ملاحظات تحضيرية للميسرة   

قد تحتاجين إلى قراءة هذه المقالة من Level Up ليفل أب: أدوار ومسئوليات مدربي الأمان الرقمي (الرابط بالإنجليزية)، من أجل التحضير الذهني لهذا النشاط. 

مصادر إضافية 

المبادئ الأساسية للسلامة الرقمية 

ملاحظة للتيسير: قد تبدو تلك الممارسات شديدة المثالية ومن الممكن أن تتسبب بشعور المشاركات بالشك المرضي بخصوص سلامتهم. إحدي الطرق لتقديم هذه الممارسات، كمدربة نسوية، هو إعطاء أمثلة شخصية عنك وعن خبرتك. بهذه الطريقة، لن تنظر إليكِ المشاركات باعتبارك شخص يمكنه الحكم على خياراتهم في التواصل والأمان الرقمي.   

جوانب يجب وضعها في الاعتبار بخصوص السلامة الرقمية 

   هناك جوانب يجب على المشاركات أخذها بعين الاعتبار عند التفكير في سلامتهن الرقمية على الإنترنت.

من تقومين بالتواصل معه و ما الذي تقومين بمشاركته معهم

ماذا تستخدمين للتواصل

سياقك المحدد، القدرة والمخاطر

 

image.png

خلق مساحات رقمية آمنة

جعل المساحات الرقمية أكثر أمانًا [نشاط تكتيكي]

الهدف من هذا النشاط هو استكشاف خيارات الخصوصية لحسابات ومجموعات مواقع التواصل الاجتماعي التي تم الإتفاق عليها ( أي الشائع استخدامها في المجموعة) .

إذا كنتي ترغبين في تدريب عملي على خدمات الإنترنت، هذا النشاط يوفر إرشادات لتحليل الإعدادات، والسياسات، و المعايير الخاصة بالمساحات الرقمية.

حول هذا النشاط التعليمي


أنشطة تكتيكية.png












الهدف من هذا النشاط هو استكشاف خيارات الخصوصية لحسابات ومجموعات مواقع التواصل الإجتماعي التي تم الإتفاق عليها ( أي الشائع استخدامها في المجموعة) . المجموعات التي قامت بالإطلاع على تدريب طورِ مكان أحلامك على الإنترنت، هذا النشاط لجعل هذه الأماكن واقعية، بما يشمل تحديد تحديات التصميم الحالي وسياسات المساحات الرقمية التي تتعارض مع تصوراتنا لمكان الأحلام. المجموعات التي لديها بالفعل مساحات رقمية وتود تغييرها لتصبح أكثر أمانًا، يمكنكم أيضًا استخدام هذا النشاط. 

إذا كنتي ترغبين في تدريب عملي على خدمات الإنترنت، هذا النشاط يوفر إرشادات لتحليل الإعدادات، والسياسات، و المعايير الخاصة بالمساحات الرقمية. هذا ليس دليلًا تفصيليًا لضبط الإعدادات، بسبب تغييرها بشكل مستمر. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط يمكن استخدامه مع المشاركات ذات المستويات مختلفة من الخبرة بالمساحات الرقمية وخلق مساحات آمنة. سيطلب من المشاركات اكتشاف وضبط إعدادات الخصوصية للأدوات اللاتي يقمن باستخدامها. 

الوقت المطلوب

هذا النشاط سوف يحتاج  إلي حوالي ثلاثة ساعات

الموارد اللازمة لهذا النشاط 

image.png

 

الآليات 


أنشطة تكتيكية.png






(١) اصنعي مساحتك 

تطوير  مساحات جديدة: إذا في حال إنجاز تدريب تطوير مكان أحلامك على الإنترنت، يمكنك استخدام العمل من هذا التدريب كخريطة لك. 

إعادة تصميم المساحات الموجودة: إذا كانت مجموعتك تفضل إعادة تصميم المساحات  الرقمية الموجودة، حددي المساحة التي تشارك بها المجموعة بالفعل، أو اطلبي من المشاركات تكوين مجموعات بناءًا على المساحات اللاتي يشاركن بها ثم ساعدي المجموعة (المجموعات) في الإجابة عن الأسئلة من تدريب طور مكان أحلامك على الإنترنت، حول هذه المساحات الموجودة: 

اجعلي المشاركات يرسمن  هذه المساحات بطريقة إبداعية بقدر الإمكان، ثم اطلبي منهن إعداد عرض تقديمي مبدع لبقية المجموعة. 

(٢) اختيار المساحات: المساحات التي تصلح وتقييم السلامة

إذا كنتي قد انهيتي مدخل + نشاط: "قواعد" السلامة الرقمية، قد تحتاجين إلى إجراء حوار حول اختيار المساحات وتقييم مخاطر الاتصالات الرقمية. 

اختيار مساحات حسب الوظيفة 

كيف يمكن اختيار المنصات وتقييم المخاطر لأنفسنا على هذه المنصات؟ اختيار المساحات التي تساعدنا على تحقيق أهداف التواصل ومحاولة المشاركة في هذه المساحات بالطريقة التي لا تعرضنا للمخاطر التي لا نرغب في خوضها. 

انظري إلى الخريطة التي قمت بعملها، هل يمكنكِ تحديد المنصة التي تسمح لكي بالفعل أن تقومي بخلق المساحة التي وضعتيها لنفسك؟ ماهي مكونات مساحتك التي من السهل خلقها؟ أي من المكونات ستكون صعبة؟ هل هناك أي مساحات بديلة حيث يمكن لهذه المكونات أن تكون أسهل أو أصعب؟ 

اختيار المساحات بشكل استراتيجي/ تخطيطي

هل المساحات التي اخترتيها تتماشي مع مخططاتك؟ هل هي مساحة جيدة لـ : التنظيم، التعبئة، للإعلانات، الخطابات المؤثرة؟  

الميسرة: قم بعرض كيف يمكن لهذه الأنشطة المختلفة أن تجلب مستويات مختلفة من المخاطر. 

أسئلة مقترحة للطرح

هذه المناقشة تقود إلي قسم المناقشة التالي الذي يبحث في المخاطر  الشائع تخوف الأشخاص بشأنها. 

ملحوظة للميسرة: هذا الوحدة قد تكون سريعة، مع اتفاق كل المشاركات على حاجتهن للتواجد جميعهم على منصة واحدة في الوقت الحالي، على سبيل المثال، فيسبوك. على الرغم من ذلك، قد تحتاجين إلى الحديث عن الأدوات والمنصات المتنوعة. 

مناقشة أو مدخل: تقييم أبعاد الأمان والإنترنت: ما هي القضايا الحالية؟ 

قومي بسؤال المجموعة: ماهي مخاطر الأمان التي تتخوفون منها في المساحات الرقمية؟ يسري هذا النقاش بحيث يشمل المخاوف الخاصة بالإجراءات التي يمكن للأفراد اتخاذها، بالإضافة إلى الإجراءات التي يتم اتخاذها من قبل شركات البرمجيات التي تمتلك هذه المساحات. 

إذا كنتي قد انتهيتي بالفعل من مدخل + نشاط: "قواعد" السلامة الرقمية، يمكنك الإشارة إلى ذلك النقاش واختصار هذا القسم. 

غير ذلك، قومي بتيسير النقاش حول مخاطر الأمان في المساحات الرقمية. قومي بالاستفادة من تجارب المشاركات لكن قومي ايضًا بتحضير بعض الأمثلة والقصص التي تم فيها انتهاك الخصوصية عن طريق المساحات الرقمية  والتأثير الذي أحدثه ذلك على الأفراد.  

المناقشة: اسألي المشاركات ماهي مخاوف الأمان لديهن في المساحات الرقمية. هل هناك أي حوادث محددة أو مخاطر يخشاها الأفراد ويودون عرضها في أماكن أحلامهن أو الأماكن معادة التصميم.

مدخل: نفترح أن تكوني على علم أو معرفة بـ ٢ - ٣ دراسات حالة لمشاركتهم مع المشاركات هنا. لمشاركة هذه الحالات في أقل وقت ممكن، قدميهم في شكل محاضرة. إذا كان لديك المزيد من الوقت، أو أذا كنت ترغبين في تشجيع مناقشة أعمق وتفاعل مع هذه القضايا، حاولي الاستعانة بالوسائل الإعلامية (الوسائط) كالمقالات، الفيديوهات القصيرة، المقابلات المتعلقة بهذا المثال وشاركيهم مع المجموعة. اطلبي من أفراد المجموعة مناقشة ذلك مع بعضهم البعض كل أثنين على حدة أو في مجموعات صغيرة . 

الميسرة: اسألي المشاركات أن يفكرن في سبب كون المنصات التي نستخدمها ذات تصميم غير آمن. 


image.png

(٣) ضعي خطة: عالجي مخاطر المساحات التي تستخدمينها

باستخدام أماكن الأحلام أو الأماكن المعاد تصميمها كأمثلة، اجعلي المشاركات يقمن بوضع خطط لتنفيذ تلك المساحات الرقمية. 

هذا سيكون مفيدًا للغاية إذا كان لديهم بالفعل مساحات نشطة يودون تأمينها وحمايتها. 

أمور يجب أخذها في الاعتبار هنا: 

الاعتبارات 

المنصة أو المساحة

كيفية معالجة ذلك

من الذي يمكنه رؤية ماذا

تويتر (كمثال) 

مراجعة إعدادات الخصوصية، الأخذ في الاعتبار المحتوى الذي أقوم بنشره، استجيب إليه، اضعه في المفضلة، وإعدادات الخصوصية التلقائية لأنواع المحتوى المختلفة، تقليل عدد الأشخاص المرتبطة بهم، منع خاصية إضافتي كوسم. 

هل تعرفي كل شخص بينكما رابطة ما


مراجعة اتصالاتي، وإلغاء أي صلات بأشخاص لا أعرفهم. 

هل ترغبين في استخدام اسمك الحقيقي، المجهولية و مدى صعوبة ذلك


استخدام اسم مستعار، يمنع الآخرين من التعرف عليك باسمك الحقيقي. 

هل ترغبين في مشاركة مكانك


لا، أنا لا أرغب في أن أشارك مكاني أو موقعي بشكل تلقائي، إيقاف خدمات تحديد الموقع، تقييد قدرة المنشورات المصورة من إظهار موقعي/ مكاني. 

التفويض

الاعتبارات

المنصة أو المساحة

كيفية معالجة ذلك

التأكد من قيامي بتسجيل الخروج 

فيسبوك 

عدم الاحتفاظ بكلمة المرور على المتصفح الإلكتروني، مراجعة إعدادات الفيسبوك الخاصة بتسجيل الخروج التلقائي. 

عامل المصادقة الثنائية على الحسابات والاجهزة


ضبط عامل المصادقة الثنائية للتأكد من أنني الوحيد الذي أقوم بتسجيل الدخول. 

الحسابات المشتركة


مراجعة من لهم حق الوصول إلى الحسابات المشتركة، مراجعة سياسات كلمة المرور علي حساباتهم. 

الأجهزة

الاعتبارات

المنصة أو المساحة

كيفية معالجة ذلك

مستوى أمان الجهاز  

تويتر أو أي تطبيق آخر 

عدم تسجيل الدخول تلقائيًا لأي تطبيق أو من خلال المتصفحات. 

هل أرغب في ظهور التنبيهات على شاشة أجهزتي


إغلاق التنبيهات الصوتية والبصرية. 

إدارة المجموعة

إذا كنت تعمل مع المجموعة من أجل تنفيذ مساحة رقمية، استخدمي جدول الأسئلة التالي واعملي من خلال الإجوبة، للعثور على الإعدادات المناسبة للمنصة المستخدمة لتنفيذ تفضيلات المجموعة. 

جدول لمثال التصميم/ التنفيذ: 

رابط لمجموعة أو صفحة شخصية 

https://www.facebook.com/APCNews

مالذي يجب عمله لتنفيذ ذلك؟ 

من الذي يمكنه رؤية هذه المساحة 

أي فرد على الإنترنت

صفحة المجموعة الخاصة بنا على الفيسبوك عامة و مفتوحة وقابلة للظهور على محركات البحث

هذه المساحة مخصصة لمن؟ 

أعضاء مجتمع APC و الاعضاء المحتملين لـ APC 

نقوم بدعوة موظفي وشبكة أعضاء APC للإنضمام إلى المجموعة،  ونشير إليهم في منشورات، ندعوهم إلى الفعاليات التي يتم نشرها عبر هذه الصفحة.   

ما هو غير الممكن؟ 


أعضاء مجتمع APC و الاعضاء المحتملين لـ APC 

مغلق/عام - نقوم بتحديد من يمكنه وضع منشور، لكن نجعل الصفحة قابلة للظهور على فيسبوك و محركات البحث


ما هي طبيعة الأشياء التي يمكن للأفراد عملها في هذه المساحة؟ 

نشر تنبيهات تخص عمل APC و روابط لمحتوى شبكة APC المنشور في كل مكان.  



من يمكنه صنع المحتوى في هذه المساحة؟ ما نوع المحتوى؟

الموظفين والأعضاء 

-

كيف ترغبين في التواصل بشأن قواعد هذه المساحة؟ 

على صفحة حول المجموعة.

سنقوم بكتابة قواعدنا بناءًا على نموذج الأسئلة والإجابات هذا ونشره على صفحة حول المجموعة. 

ملاحظة تخص العناية بالنفس: قد يتسبب طرح مفاهيم تخص المخاطر والتكنولوجيا في شعور المشاركات بالتوتر. كوني على وعي بذلك. توقفي للحظات من أحل تدريب التنفس. أو اسمحي للمشاركات بالتجول في المكان لتخفيف التوتر عندما يحتجن لذلك. 

مصادر إضافية 

image.png

خلق مساحات رقمية آمنة

أدوات بديلة للتشبيك والإتصالات [نشاط تكتيكي]

أنشطة تكتيكية.png














هذا نشاط تعليمي موجه فى الغالب بشكل عملي للأفراد والمجموعات للبدء فى استخدام أدوات بديلة للخدمات "المجانية" ذات الملكية.

هذا النشاط يعد مؤثر للغاية في حالة إذا ما كانت المشاركات جزء من شبكة ما، إذ بإمكانهم حينها البدء في تطوير طرق تواصل جديدة بين بعضهم البعض.  

هذا النشاط سوف يركز على ثلاثة من أدوات التواصل الشائع استخدامها وهي: البريد الإلكتروني، تطبيقات المحادثة، بدائل لمستندات جوجل (جوجل دوكس). 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط يمكن تقديمه للمشاركات ذات المستوي المتفاوت في استخدام الأدوات الرقمية. 

الوقت المطلوب

للإنتهاء من هذا النشاط من المحتمل أن تحتاجي على الأقل إلى ٥ ساعات. 

الموارد اللازمة لهذا النشاط 

الآليات

الهدف من هذا النشاط هو تشجيع المشاركات على أن يكن أقل إعتمادًا على الخدمات التجارية والتي تنتهك خصوصية المستخدمين وأمانهم. 

تدريب عملي على بروتون ميل Protonmail

لماذا بروتون ميل Protonmail؟

قيود استخدام  بروتون ميل Protonmail؟

لإنشاء حساب على بروتون ميل Protonmail:    
https://protonmail.com/ (الرابط بالإنجليزية) 

ملاحظة:  إذا كنتم جميعًا متصلين على نفس الإنترنت ( مثلما نفعل فى ورش العمل)، Protonmail قد لا يسمح بإنشاء حسابات متعددة من نفس عنوان البروتوكول. من الممكن أن يتسبب هذا في بعض التأخير لإنجاز هذا التدريب. استخدام نقاط وصول متعددة ( بعنوان بروتوكول مختلف) سوف يتدارك تلك المشكلة. 

المصطلحات اللغوية المتخصصة: يحتوي هذا الجزء على الكثير من المصطلحات اللغوية المتخصصة. يرجى التأكد من تأسيس طريقة يمكن للمشاركات بها طلب التوقف وتوضيح المفاهيم التي لا يمكن فهمها أثناء قيامك بالتدريب. يمكن أن يتم هذا بطريقة بسيطة كتذكيرهم من وقت لآخر برفع أيديهم في أي لحظة يشعروا فيها بعدم فهم أي شيء، و بسؤالهم  بشكل مباشر  إذا ما كانوا غير قادرات على فهم المصطلحات التقنية. 

تدريب عملي على سجنال Signal

لماذا سجنال؟ 

قيود استخدام سجنال Signal

يمكن تنزيل سجنال من على متجر جوجل بلاي و متجر أبل. 

مهمات للتدريب على سجنال:  

تدريب على  ألواح رايز أب باد/ إيثيريكالك Riseup Pad / Ethercalc

لماذا؟ 

القيود: 

لإنشاء نقاش: https://pad.riseup.net (الرابط بالإنجليزية) 

لإنشاء جداول البيانات: https://ethercalc.org (الرابط بالإنجليزية) 

اعتبارات السلامة عند استخدام ألواح النقاش: 

تدريب عملي على چيت سي

لماذا چيت سي؟

القيود:

مهام للتدريب العملي علي  چيت سي: 

ملاحظات للمدربات: قبل البدء، تدربي على الإعدادات الخاصة بالخدمة/ الأدوات في حالة تغيير طريقة التشغيل.  

مصادر إضافية

Alternative To (الرابط بالإنجليزية) هو موقع إليكتروني يحتوي على قوائم لمصادر متعددة و تقييمات لأدوات بديلة ( منصات، برمجيات، تطبيقات). يحتوي الموقع أيضًا على ملاحظات/ علامات  تشير إلي عوامل الأمان للأدوات المدرجة في القائمة. هذا يعد مصدر جيد لإيجاد بدائل للأدوات الشائعة.
بعد إيجاد الأداة البديلة، تأكدي من ميزات الأمان والخصوصية بالبحث باستخدام المصطلحات التالية: 

 

image.png

تأمين الهواتف المحمولة

اعملي مع المشاركات على مشاركة الاستراتيجيات والخطط لاستخدام الهواتف المحمولة بشكل أكثر أمانًا في المواقف والسياقات الحياتية التي يمرون بها. نحن ** نوصي بشدة ** بأن تختاري المسار تعليمي لهذه الرحلة، حيث يتضمن هذا المسار أنشطة على درجات مختلفة من العمق، من شأنها مساعدة المشاركات في الحصول على مزيد من المعرفة حول الموضوعات المتناولة.

تأمين الهواتف المحمولة

المقدمة والأهداف التعليمية

mobilesafety_arabic.png

في هذه الوحدة، نعمل مع المشاركات على مشاركة الاستراتيجيات والخطط لاستخدام أكثر أمانًا لهواتفهم المحمولة في سياقات و مواقفهم الحياتية. 

تقدم هذه الوحدة أدلة لتيسير النقاشات حول مدى اختلاف تجربة ناشطات حقوق المرأة.

 والحقوق الجنسية في كيفية الوصول إلى تكنولوجيا الهواتف المحمولة والاتصالات بناءًا على نوعهم الاجتماعي و هويتهم الجنسية. سنتحدث عن كيفية استخدامنا لهواتفنا المحمولة في الاتصالات الشخصية و الخاصة، و الاتصالات العامة والحركية، و الاستراتيجيات والأدوات التي نستخدمها لإدارة اتصالاتنا المحمولة بشكل أكثر أمانًا. 

هذه الوحدة تتضمن: أنشطة جماعية من أجل مشاركة وممارسة استراتيجيات وخطط الأمان في سياق حيواتنا المختلفة، أدلة تيسيرية للمدربين من أجل ربط قضايا السلامة النسوية و الأمن التقني. 

أسئلة شائعة نسمعها ونحاول الإجابة عليها في هذه الوحدة: 

الأهداف التعليمية

في نهاية هذه الوحدة، ستصبح المشاركات قادرات على: 

 

image.png

تأمين الهواتف المحمولة

الأنشطة التعليمية، مسارات التعلم و القراءات المتعمقة

هذه الصفحة ستقوم بتوجيهك من أجل تحقيق إستخدام وفهم صحيح للوحدة. من المفترض أن يوفر إتباع مسارات التعلم مع الأنشطة متفاوتة العمق للمشاركات اكتساب فهم أوسع للموضوعات التى تمت دراستها. 

مسارات التعلم 

يمكن للمدربات/ الميسرات المهتمات بأي نشاط محدد، استخدام مسار واحد أو عدة مسارات معًا. نحن نوصي بالبدء بالأنشطة التمهيدية لفتح باب النقاش والتشارك مع المشاركات حول تجاربهن مع الهواتف المحمولة وكيفية ارتباط النوع الإجتماعي، بالجنسانية، والعرق، والطبقة، والاستطاعة وتأثيراتهم على خبراتهم.

بعض التوصيات المحددة: المجموعات التي  تفكر  في استخدام الهواتف المحمولة  لتوثيق العنف، نوصي بالنشاط المتعمق توثيق العنف لفتح مساحة للحوار والمناقشة حول تحديات وفرص توثيق العنف و النشاط التكتيكي استخدام الهواتف المحمولة في توثيق العنف: التخطيط والممارسة

للمجموعات التي تريد استخدام الهواتف المحمولة في التواصل  للفعاليات والتنظيم، نوصي بالأنشطة التكتيكية والتي تشمل التخطيط للاتصالات اللاسلكية و اصنعي نسخة إحتياطية، ضعي كلمة مرور، احذفيها

للمشاركات اللاتي يستخدمن الهواتف المحمولة في المواعدة  الرقمية والرسائل الجنسية، نوصي بالنشاط التمهيدي جمع الهواتف و الأنشطة التكتيكية  إعادة تفعيل الأمان في المواعدة الرقمية و رسائل جنسية أكثر أمانًا

الأنشطة التعليمية

الأنشطة التمهيدية 

الأنشطة المتعمقة

image-1605640735000.png

أنشطة تكتيكية

image-1605640743110.png

أنشطة خارجية قائمة على الأدوات

بينما تحتوي الوحدات على ممارسات و استخدام محدد للأدوات والبرمجيات، إلا أننا قمنا بربطها بمجموعة من المصادر الخارجية. نقوم بذلك لعدة أسباب: تصميم الأدوات والخصائص ومشكلات الأمان تتغير  بشكل مستمر و على هذا الأساس فمن الأفضل لنا ربطها بالمصادر التي يتم تحديثها بشكل مستمر. 

ملاحظة خاصة على تدريب تأمين الهواتف المحمولة

من النادر أن تمتلك جميع المشاركات في ورشة العمل نفس نوع الهاتف المحمول. لذلك  من الأفضل القيام بالتدريب العملي في مجموعات أصغر: مستخدمات هواتف الآيفون، الإصدارات المختلفة من أندرويد، و/ أو مستخدمات الهواتف المحمولة العادية. 

مصادر | روابط | قراءات متعمقة

أدلة لصنع فيديو من أجل التغيير: https://witness.org/resources/

أدلة للشهود: https://witness.org/resources

الأمان في صندوق: https://securityinabox.org/en

مصادر ماي شادو (ظلي): https://myshadow.org/ [ مصادر التدريب لم تعد متاحة، لكن دليل على كيفية التحكم في بياناتك لا يزال متاحًا). 

الدفاع عن النفس ضد المراقبة - مؤسسة الحدود الإلكترونية (EFF): 

https://ssd.eff.org/en 



image.png

تأمين الهواتف المحمولة

الهواتف المحمولة، الحميمية، تأثير النوع الاجتماعي على الوصول والسلامة [نشاط تمهيدي]

أنشطة تمهيدية.png
















هذه مناقشة تمهيدية عن الطرق التي تستخدم بها المشاركات هواتفهم المحمولة. يمكن للميسرات استخدام هذا التدريب من أجل التعريف بمفاهيم الوصول المتأثر بالنوع الاجتماعي، لتسليط الضوء على كيفية ابرازنا للعديد من هوياتنا على هذه المساحات المحمولة وكيف يمكن لهذا أن يعرض المشاركات لاحتمالات غير متوقعة ومخاطر متعددة. 

نوصي بالقيام بذلك في بداية ورشة العمل حول تأمين الهواتف المحمولة. 

هذا النشاط يتكون من ثلاثة مراحل: 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدامه من قبل. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٣٠ دقيقة. 

الموارد اللازمة لهذا النشاط

الآليات

هواتفنا المحمولة هي مساحات التفاعل الحميمية الخاصة بنا. نتواصل عن طريقها بأحبائنا، العشاق، الاصدقاء، مشاركة المكالمات،  الرسائل، الصور، الفيديوهات، المحادثات والصور الخاصة. و على هذا الاساس نحن نعرف هواتفنا المحمولة كأشياء حميمية خاصة، لكنها في نفس  الوقت جزء من سياق أكبر، مرتبط بمقدمي خدمة الهاتف المحمول، ويتم تنظيمها بسياسات حكومية، وخاضعة لاحتمال حيازتها وفحصها دون موافقتنا. 

تختلف طرق الوصول للهاتف المحمول حسب النوع الإجتماعي و الهاتف المحمول المستخدم من قبل النساء يمثل تحدي للسلطة - قد يمارس الناس العنف ضد النساء باستخدام الهواتف المحمولة، في سياق آخر، يمكن للنساء استخدام الهواتف المحمولة للإبلاغ عن الإساءة. 

مناقشة في أزواج/ زوجية - ١٥ دقيقة 

كل مشاركتين مع بعضهن البعض لتيسير المشاركة الشخصية. اطلبي من أحد الأطراف المشاركة في البداية وعلى الطرف الآخر الاستماع. ثم شجعي الازواج على تبادل أدوار الاستماع والتحدث. يجب على كل مشاركة التحدث من ٥-٧ دقائق. هذا سوق يعتمد على الوقت الذي تستغرقه المشاركات في الإنتظام في أزواج. 

أسئلة 

اكتبي هذه الاسئلة بشكل مرئي لكل المشاركات، أو على قطع من الورق بحيث يمكن للمجموعات الزوجية استعمالها في نقاشاتهم. 

المشاركة الجماعية للمجموعة بالكامل - ١٥ دقيقة 

تقوم الميسرة بتدوين ملاحظات وجمعها. هل هناك أي استراتيجيات محددة تودين مراجعتها، مواقف، سيناريوهات؟ 

image.png

تأمين الهواتف المحمولة

تصميم خط زمني للهاتف المحمول [نشاط تمهيدي]

أنشطة تمهيدية.png














هذا نقاش تمهيدي حيث يمكن للمشاركات مشاركة تجاربهن الشخصية مع الهواتف المحمولة وإشراك الأفراد عن طريق الحركات الجسدية ورواية القصص. 

يمكنكي توقع أن تتحدث المشاركات ويستمعن إلي توقعات بعضهن البعض فيما يخص الهواتف المحمولة ومشاركة طرق يمكنهم بها استخدامها للوصول إلى الهواتف الشخصية ذات القيمة لهن. 

هذا مشابه لنشاط حائط النساء لبدايات الإنترنت، الذي يدعو المشاركات مشاركة خبراتهم مع تكنولوجيا الهواتف المحمولة و ربطها مع بعضها طبقا لخط زمني. عن طريق هذا النشاط تستطيع المدربة/ المدربات أن تصبح على دراية بخبرات المشاركات وعلاقتهم بالهواتف المحمولة. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدامه من قبل. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٣٠ دقيقة. 

الموارد اللازمة لهذا النشاط

الآليات

قومي بإعداد الخط الزمني في الغرفة. اطلبي من المشاركات أن يقفن بجوار الخط الزمني عند تواريخ محددة استجابة  للأسئلة التي تطرحينها. في مجموعة كبيرة، أطلبي من المشاركات التحرك بمحاذاة الخط الزمني استجابة للأسئلة التالية. عند تصميم الخط الزمني، اطرحي اسئلة عن أول وآخر التواريخ، إذا كان هناك عدد من المشاركات عند نفس الفترة الزمنية من الخط الزمني، اطلبي منهم تحديد العام بدقة.  

بناءًا على حجم مجموعتك و الوقت المتاح لكي، اختاري سؤالين أو أكثر. 

اطلبي من ١-٢ من المشاركات الاستجابة لاسئلة محددة، على سبيل المثال، "كيف كان ذلك؟"

أسئلة

إستخلاص المعلومات: ٥-١٠ دقائق

اسألي المشاركات إذا كان لديهن أي تعليقات أو ملاحظات يرغبن في مشاركتها. على الميسرة استخلاص المعلومات وربط ما شاركه أفراد المجموعة بالحميمية وتأثير النوع الإجتماعي على إمكانية الوصول - يجب الأخذ في الاعتبار ما ذكرته المشاركات عن تصوراتهم تجاه هواتفهم المحمولة والطرق التي يفضلن بها استعمال  هواتفهن. 

ملاحظة تقاطعية: كيفية تنوع خبرات المشاركات حاول الوصول إلى الهواتف المحمولة و الخصوصية بناءًا على نوعهم الاجتماعي، الجنسانية، العرق، الطبقة؟ 


image.png

تأمين الهواتف المحمولة

تسلق الهيمالايا [نشاط تمهيدي]

أنشطة تمهيدية.png












هذا نشاط تمهيدي لرفع وعي المشاركات بأمان الهاتف المحمول و لكل من المشاركات والميسرات لتقييم تدابير السلامة المتنوعة التي تتخذها المشاركات ونقاط الضعف التي يمكن أن تكون هناك أولوية لمعالجتها. نوصي بالقيام بهذا النشاط في بداية ورشة العمل عن تأمين الهواتف المحمولة. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدامه من قبل. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٣٠ دقيقة. 

الآليات

علي الميسرة أن تطلب من المشاركات الوقوف في خط مستقيم بحيث تلامس أكتافهم بعضهم البعض. اسئلي المشاركات اسئلة تتعلق بأمن هواتفهن المحمولة. ارشدي المشاركات للتقدم خطوة إلى الأمام إذا كانت إجابتهن على السؤال بنعم، والتراجع خطوة إلي الخلف إذا كانت إجابتهن بلا. 

أمثلة للأسئلة

إستخلاص المعلومات: ٥-١٠ دقائق

اسألي المشاركات إذا كان لديهن أي تعليقات أو ملاحظات يرغبن في مشاركتها. على الميسرة، استخلاص المعلومات وربطها بمسار المشاركات في جدول أعمال اليوم أو بسلسلة من الجلسات تضمكم سويًا. 

image.png

تأمين الهواتف المحمولة

جمع الهواتف المحمولة [نشاط تمهيدي]

أنشطة تمهيدية.png













هذا نشاط تمهيدي لرفع شعور المشاركات تجاه هواتفهم المحمولة و إمكانية وصول الأشخاص الآخرين لأجهزتهم و محتواها. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

يعمل هذا النشاط جيدا في السياق بسبب اختبار المشاركات فى ورشة العمل  ذلك كثيرًا. نوصي بهذا التدريب إذا كانت لدي المشاركات خبرات في مصادرة أجهزتهم و أردتي مناقشة الآثار المترتبة لذلك عليهن وعلى استجابتهم العاطفية. 

ملاحظة خاصة بالعناية: نوصي بالقيام بهذا التدريب بحرص شديد. احصلي على موافقة المشاركات بشكل واضح ومؤكد. هذا سيعمل بشكل أفضل في سياق حيث يمكنكِ انتي والمشاركات بناء ثقة عميقة بين بعضكم البعض. 

ملاحظة حول مسارات التعلم: يعد هذا نشاط تمهيدي عظيم لتحضير المشاركات للأنشطة النقاشية والتخطيطية حول كيفية الاستعداد للمواقف عالية الخطورة حيث يمكن الحصول على هواتفهم المحمولة أو فقدها. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٣٠ دقيقة.

الآليات

نشاط: جمع هواتف المشاركات المحمولة  ونقاش - ١٥ دقيقة 

اجمعي هواتف المشاركات المحمولة في البداية، احصلي على موافقتهن بشكل واضح ومؤكد، بكت بدون شرح لماذا تقومين بجمع هواتفهن. 

نقاش 

اسئلة: 

نشاط: استرداد الهواتف المحمولة واستخلاص المعلومات: ٥-١٠ دقائق

أعيدي الهواتف المحمولة التي تم جمعها من المشاركات في بداية الجلسة. 

نقاش 

اسئلة: 


image.png

تأمين الهواتف المحمولة

أنا وهاتفي المحمول [نشاط تمهيدي]

أنشطة تمهيدية.png
















هذه مناقشة تمهيدية. تم تصميم هذا النشاط ليعمل كنشاط قصير، للتيسير على المشاركات التفكير في كيفية استعمال هواتفهم المحمولة بطرق حميمية وللبدء في مشاركة ممارسات ومخاوف حول المراقبة والخصوصية المتعلقة بهذه الموضوعات. 

نوصي بالقيام بهذا التدريب في بداية ورشة العمل الخاصة بتأمين الهواتف المحمولة. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدامه من قبل. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٣٠ دقيقة.

الموارد اللازمة لهذا النشاط

الآليات

مناقشات في أزواج/ زوجية - الجزء الأول- ١٥ دقيقة 

في أزواج لتيسير المشاركة الشخصية. اطلبي من أحد الأطراف أن يشارك في البداية بحيث يستمع له الطرف الآخر. ثم شجعي المجموعات الزوجية تبادل أدوار الاستماع والتحدث. كل مشاركة يجب أن تحصل على حوالي ٥-٧ دقائق للتحدث. هذا يعتمد على المدة التي يستغرقها الأزواج في تكوين أنفسهن. 

السؤال ١: ماهي أكثر الأشياء شخصية و خاصة تقومين بها على هاتفك المحمول؟ 

السؤال ٢: ما الذي تقومين به لأخذ الحذر بخصوص هذه التفاعلات، الوسائط المتعددة، هذه التجارب؟ 

على  الميسرة، إعطاء مثال أو اثنين على ما تريدين منهم مشاركته في المجموعات الزوجية. على سبيل المثال، الصور العارية التي تلتقطينها من أجل متعتك الخاصة و كطريقة للتعبير عن نفسك، المحادثات الجنسية والحميمية التي تجريها مع الآخرين. 

ملاحظة تقاطعية: كيف يمكن لإمكانيات الوصول للهاتف المحمول والخصوصية أن تتفاوت بين المشاركات بناءًا على نوعهم الاجتماعي، الجنسانية، العرق، الطبقة، القدرة؟ 

المشاركة الجماعية للمجموعة بالكامل - ١٥ دقيقة 

الميسرة تدون الملاحظات و تجمعها. اطلبي من المشاركات أن يشاركن ما تحدثن بشأنه. اجمعي الموضوعات المشتركة من المحادثة. كيف  يقوم الأفراد باستخدام هواتفهم المحمولة وبأي شكل تعد هذه الاستخدامات حميمية؟ كيف قامت المشاركات بمشاركة خبراتهم حول العلاقة بين نوعهم الاجتماعي وامكانية الوصول إلى الهواتف المحمولة، وخصوصيتهم؟ ماذا يفعل الأفراد للحفاظ على تفاعلاتهم الحميمية و الوسائط المتعدد المحمولة؟ ماهي مخاوف الأفراد ومدى إدراكهم للعلاقة بين الخصوصية والنوع الاجتماعي، الجنسانية، العرق، الطبقة، الإعاقة، العمر، وغيرها؟ 

image.png

تأمين الهواتف المحمولة

قوة الهاتف المحمول - الجهاز، الحساب، الخدمة، الحالة، السياسة [نشاط متعمق]

أنشطة متعمقة.png













هذا نشاط لرسم تصور ذهنى تشاركي. من خلال تيسير المحادثة، ستناقش المجموعة مدى إدراكهم لأجهزة هواتفهم، خدمة الحسابات، مقدمي خدمة الهاتف المحمول و القليل حول كيف تعمل سياسات الشركة والحكومة. 

نوصي بالقيام بهذا النشاط في بداية ورشة عمل الهاتف المحمول. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط صالح لأي فرد يستخدم الهاتف المحمول، أو استخدمه من قبل. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٤٥ دقيقة كما هو مكتوب. إذا رغبتي في تغطية هذا المحتوى بشكل أسرع، يمكنك سؤال المشاركات اسئلة أقل و بدلًا من ذلك شاركيهم عرض لشرائح أو مثال  من خريطة ذهنية. 

الموارد اللازمة لهذا النشاط

الآليات

اسألي المشاركات سلسلة من الأسئلة وقومي برسم إجابتهم على الخريطة الذهنية. الهدف هو أن تحاولي تحديد الطرق  التي ترتبط بها المشاركات بهواتفهم المحمولة. ستقوم المشاركات بمناقشة قوة الهاتف المحمول، التحكم و الوسيط أثناء  مناقشة علاقتهم بأجهزة الهاتف المحمول، حسابات الخدمة، مقدمي خدمة الهاتف المحمول و سياسات الشركة والحكومة. 

اقتراحات للتحضير

ارسمي خريطة ذهنية في مساحة مرئية بحيث تتمكن المشاركات من رؤيتها في الوقت الذي تطرحين فيه هذه الأسئلة الاسترشادية.

مثال على الخريطة الذهنية. انقري على الصورة  لاستعراض بشكل أكبر 

Mobile_screenshot.png

أسئلة للطرح 

اسألي/ ناقشي 

العلاقة بيننا ومقدمي خدمة هواتفنا المحمولة. هل وقعتي على شروط الخدمة؟ ما الذي وافقتي عليه؟ متى قمتي بتوقيع عقدك؟ ما الذي قام مقدم الخدمة بالموافقة عليه؟ 

ملاحظة للميسرات: إذا كان لديك تخوفات محددة بخصوص الشبكات المحلية، حاولي أن تجدي وتطرحي أمثلة لشروط الخدمة و/ أو دراسات حالة حيث اشتبك الأفراد/ العملاء مع الشبكات و موفري الخدمة حول الأمان. 

اسألي/ ناقشي

العلاقة بين موفري خدمة الهواتف المحمولة و الدولة. هل تدار من قبل الدولة؟ هل هي شركات دولية، محلية، إقليمية؟ 

ملاحظة للميسرات: ربما تودين القيام بالبحث مسبقًا، عن التنظيم أو النفوذ الحكومي على استخدام الهاتف المحمول. هل قامت الدولة حديثًا  بقطع الخدمات؟ هل المشاركات على إطلاع بحوادث قطع اتصالات موجهة لخطوط أفراد بعينهم؟ هل تقوم أجهزة الأمن بمصادر الأجهزة المحمولة؟ 

مصادر إضافية 

دراسات حالة: مع استمرار برنامج حقوق النساءWRP  في استخدام هذا النشاط ، اضيفي روابط إلي دراسات الحالة ذات الصلة هنا. 


image.png

تأمين الهواتف المحمولة

ماهو الهاتف؟ كيف تعمل الاتصالات المحمولة؟ [نشاط متعمق]

أنشطة متعمقة.png















الغرض من هذا النشاط هو تعميق المعرفة بكيفية عمل الهواتف المحمولة لدعم قدرة المشاركات على التقييم  والتخطيط لمخاطر  الاتصالات اللاسلكية. على الميسرات تضمين هذا النشاط بأي ورشة عمل خاصة بالهاتف المحمول أو التأكد من أن جميع المشاركات على دراية بالمعلومات الموجودة في هذا النشاط. يعد هذا اساسيًا في تقييم مخاطر الهاتف التقنية. 

يتكون هذا النشاط من مرحلتين: 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط لأي فرد مشاركة في ورشة الهاتف المحمول. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٤٥ دقيقة

الموارد اللازمة لهذا النشاط

الآليات

أذكري أو ناقشي، بناءًا على الوقت المتاح، بأننا سنقوم بالحديث عن تكنولوجيا الهاتف المحمول - مع الأخذ في الاعتبار أن وجود أجهزة سهلة الحمل في اليد أو الجيب و لديها إمكانية إجراء الاتصالات بدءًا من المكالمات الصوتية والرسائل القصيرة إلى خدمات تصفح الإنترنت و البيانات. ينطبق بعض من هذا القسم أيضًا على الأجهزة اللوحية الإلكترونية (التابلت).

داخل هواتفنا المحمولة - ٥ دقائق

فككي الهاتف المحمول إلي أجزاء. جهازك المحمول هو عبارة عن جهاز كمبيوتر شديد الصغر . على كل مشاركة تفكيك كل أجزاء الهاتف وتحديد: 

هوية الهاتف و شريحة الهاتف - ٥ دقائق 

هاتفك المحمول يتكون من كل هذه الأجزاء ولديه عدد من الخصائص التي يمكن التعرف عليه بها، بالإضافة إلي التصنيع النسخة ونظام التشغيل، فإن له اسمان - مُعرف الجهاز وشريحة الهاتف المحمول. من المهم التعرف على هذه الاجزاء لانه من الممكن التعرف عليكي عن طريق واحدة منهم و هاتفك المحمول يقوم بإرسال هذه المعلومات في أغلب الأوقات، خاصة عن طريق  IMSI

هواتفنا المحمولة في التواصل - ٣٥ دقيقة  

نحن نقوم باستخدام هواتفنا المحمولة في التواصل مع الناس: الرسائل القصيرة، التراسل، وسائل التواصل الاجتماعي، التطبيقات، المكالمات. هواتفنا المحمولة أيضا تقوم بإرسال معلومات عن هواتفنا وعن أنفسنا - ليس فقط رسائلنا لكن ايضًا البيانات الوصفية، موقعنا الجغرافي، وغيرها، و يمكن ربط هذه المعلومات بمعلومات أخري عنا مثل شبكاتنا الإجتماعية، شبكاتنا التنظيمية، عاداتنا وأماكن عملنا. 

من الجيد أن نكون على دراية بهذه المعلومات، في الأغلب حتى نتمكن من فهم كيف لطريقة استخدامنا لهواتفنا المحمولة أن تعمل كأجهزة تتبع في لحظة و كسجل تاريخي لأنشطتنا في المستقبل. 

١. هاتفك ثرثار 

هاتفك المحمول يقوم بالتواصل مع عدد مختلف من الشبكات و عن طريق طرق متنوعة من الاتصالات للإعلان عن أنه في الجوار و للإتصال أو التحقق إذا ما كان أي شخص يرغب في التواصل. 

شبكات الهاتف المحمول

 شبكات الهاتف لها أبراج و هوائي يقوم هاتفك المحمول بالإتصال بها. كل هوائي يمكنه الوصول إلى منطقة محددة. هاتفك المحمول  يقوم بتسجيل الوصول مع أيًا ما كان  البرج (الأبراج) الأقرب لك. يشارك الهاتف المحمول على الاقل اسم شريحة الهاتف IMSI الخاصة بك لإعلان اسم شبكة هاتفك المحمول المستخدمة ورقم هاتفك حتى تتمكنين من استقبال الرسائل، المكالمات، والاتصالات على هاتفك المحمول. في كل مرة تكونين قريبة من برج إتصال، تكونين كمن يقوم بتثبيت دبوس بموقعك على خريطة بخط زمني. أنت تقومين بوضع علامة أينما كنتي، عندما تكونين هناك، وبماذا تقومين به في هذا الموقع الجغرافي في حالة استخدام هاتفك المحمول. 

نظام تحديد المواقع العالمي GPS

 إذا كانت خاصية تحديد المواقع العالمي مفعلة، يقوم هاتفك المحمول بالتواصل مع الأقمار الصناعية الخاصة بنظام تحديد المواقع العالمي، فيما يشبه تسجيل الوصول، والتي تشبه تثبيت دبوس بموقعك على خريطة بخط زمني. 

الشبكات اللاسلكية -الواي فاي Wifi

إذا كانت خاصية الواي فاي مفعلة، فكلما مررت بشبكات واي فاي، قد يقوم هاتفك بمحاولة التواصل مع هذه الشبكات، تاركًا دبوس مع شبكة الواي فاي، بالإضافة إلى إنشاء سجل باسم الشبكة على هاتفك المحمول. 

البلوتوث/ الاتصال قريب المدى NFC

إذا كانت هذه الخصائص مفعلة، الأجهزة الأخري التي تستخدم خاصية البلوتوث أو الإتصال قريب المدى NFC يمكن أن تكون قادرة على التواصل مع جهازك، أو تحاول التواصل، مشاركة ملفات. وغيرها. 

تيسير النقاش: ما هي الأشياء التي تحتاج إلى تفعيلها ومتى؟ هل وجود سجلات بأماكن تواجدك من الممكن أن تعرض حياتك للخطر أم لا؟ 

٢. أنتِ ثرثارة

نحن نستخدم هواتفنا المحمولة للتواصل. تظهر أنواع التواصل المختلفة بشكل مختلف بينما تتواصلين وبمجرد إرسال الرسالة. 

بمجرد حفظها على هاتفك المحمول وعلى شبكة هاتفك. من المفيد تشبيه خدمة الرسائل النصية القصيرة  بالبطاقة البريدية. إذا قام شخص ما باعتراضها، يمكنه قراءة المحتوى بالكامل بالإضافة للبيانات الوصفية (مثل: المرسل، المستقبل، الوقت، التاريخ).

للمزيد من المعلومات عن التطبيقات و تطبيقات التراسل، أنظر: 

ملاحظة على المراقبة الحكومية (من قبل الدولة): تتنوع المراقبة الحكومية من بلد إلى أخرى. في بعض الأماكن، الحكومة بإمكانها الوصول إلي أي وكل البيانات التي تملكها شركات الشبكات -المحمولة --لذلك في هذه الحالات، يجب الأخذ في الإعتبار  بأن كل من بياناتك الوصفية ومحتوى الخدمات الغير مشفرة متاح للحكومات وقت إرسالها الفعلي و بعد إرسالها إذا كان هناك تحقيق يخص هذه السجلات.

أفضل دفاعاتك ضد المراقبة هي التشفير الكامل بين نقطتي الإرسال و الاستقبال.

٣. الهاتف المحمول هو جهاز كمبيوتر صغير

برمجيات التجسس - الهاتف هو جهاز كمبيوتر ويمكن أن يتعرض للإصابة ببرمجيات خبيثة مثل جهاز الكمبيوتر أو الكمبيوتر المحمول بالضبط. الأفراد والحكومات على السواء يستخدمون برمجيات للتجسس على أجهزة الهاتف المحمولة الخاصة بأفراد آخرين. هذا النوع من البرمجيات غالبا ما يستخدم أجزاء من الهاتف للتصرف كجهاز تجسس أو تتبع، للإستماع من خلال الميكروفون أو لإرسال بيانات للموقع.  

٤. السحابة الإلكترونية هي غرفة الخزانة

بعض البيانات التي يصل إليها هاتفي المحمول غير موجودة على هاتفي المحمول على الإطلاق، هي موجودة بالكامل على السحابة الإلكترونية. السحابة الإلكترونية" هو مجرد مصطلح يعني "الإنترنت" --البيانات التي يتم حفظها في مكان ما مادي على جهاز متصل بالإنترنت. قد تقوم تطبيقاتك بالوصول إلى بيانات موجودة على السحابة الإلكترونية وليست موجودة بشكل فعلي على جهازك. 

الإعتبارات:  هل بياناتي تكون مشفرة أثناء انتقالها  بيني و بين الخدمة؟ هل تكون مشفرة عندما يتم تخزينها بواسطة الخدمة؟ هل لدي اي علم بأي حالات استطاع فيها خصومي التمكن من الوصول إلى هذه المعلومات - متى - كيف؟ 

ملاحظة للميسرة: بينما تتحدثين، قد ترغب المشاركات في طرح اسئلة عن أجزاء الهواتف المحمولة أو المخاطر المرتبطة بطرق التواصل التي قمتِ بذكرها. استقطعي وقت للإجابة عن هذه الأسئلة. إن كان بالإمكان، إنشئي قائمة بالقضايا والموضوعات المثارة التي تطلب المشاركات مزيد من المعلومات عنها – قائمة مفتوحة على لوح الكتابة الأبيض يمكن أن تفي بالغرض. قومي أيضا بإنشاء قائمة خاصة بالقضايا والموضوعات التي لن تقومي باستيفائها في ورشة العمل هذه، حتى تتمكنين من تناولها لاحقًا في ورشة عمل أو اقترحي عمل جلسة متابعة بعد ورشة العمل. 

مصادر إضافية 

https://ar.wikipedia.org/wiki/الهوية_الدولية_للأجهزة_المتنقلة 

https://ar.wikipedia.org/wiki/الهوية_الدولية_لمشترك_الجوال 

موقع تاكتيكال تك ظلي Tactical Tech's My Shadow  لديه عدد من أدلة التدريبات الرائعة لتسهيل التعلم عن تكنولوجيا الهواتف المحمولة. 

https://myshadow.org/materials 

https://myshadow.org/ar 



image.png

تأمين الهواتف المحمولة

نقاش: توثيق العنف [نشاط متعمق]

أنشطة متعمقة.png














هذا نشاط نقاشي متعمق لتيسير النقاش حول استخدام الهواتف المحمولة في توثيق العنف وكيفية ارتباط ذلك بديمومة  العنف. هذا النشاط يمكن استخدامه لمناقشة دراسات حالة خاصة بحملات إعلامية تهدف للحد من العنف للطرق التي استخدمتها نفس القنوات ووسائل الإعلام لاستدامة العنف. 

ستقوم المشاركات بمشاركة أمثلة حول كيفية استخدامهم للهواتف المحمولة لتوثيق العنف، لينخرطوا في نقاش حول تأثير مشاركة توثيق العنف على الإنترنت. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

للمجموعات التي تستخدم حاليًا أو تأخذ في اعتبارها استخدام الهواتف المحمولة لتوثيق العنف. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٦٠ دقيقة

الموارد اللازمة لهذا النشاط

الآليات

في الجلسة العامة - ١٠ دقائق

اطلبي من المشاركات مشاركة الطرق التي يستخدمون بها الهواتف المحمولة في توثيق العنف. 

ملاحظة خاصة بالعناية: قد يشارك الأفراد وقائع موترة وقعت لهم ولأشخاص آخرون بالغرفة. عند سؤالهم عن الأمثلة، اعيدي التذكير بأي اتفاقيات أو معايير خاصة متعلقة بالحديث عن العنف خاصة بمساحتك. ربما تودين تعريف المشاركات بأن التدريب سوف يناقش أحداث عنيفة وأن الأفراد المشاركون مدعوون للمشاركة وللعناية بأنفسهم، ليشاركوا ما حدث بطريقة لا تتجاوز قدراتهم على التحمل، واطلبي من المشاركات العناية بأنفسهم وفي حالة الشعور بالتوتر عليهم التوقف على الفور أو أن يقوموا بالاعتناء بأنفسهم بالطريقة التي يحتاجون إليها 

اسألي:

الميسرات، ربما ترغبين في إعداد بعض الأمثلة للحركات المحلية التي تستخدم الهواتف المحمولة في توثيق العنف، وسؤال المشاركات لمشاركة أمثلة عن كيفية استخدامهم للهواتف المحمولة في توثيق العنف أو لمشاركة التوثيق. قد تتضمن الأمثلة: توثيق لعنف الدولة، إعادة إرسال مقاطع فيديو مصورة لأحداث عنف، بث مباشر للعنف، تبعات امتلاك هذا النوع من الوسائط المتعددة (الوثائق المصورة). 

بعض الأمثلة موجودة في روابط في  جزء "المصادر الإضافية" بالأسفل. يمكنك تودين استخدام تلك الروابط لمجموعتك الصغيرة الخاصة بدراسات الحالة أو لإختيار الامثلة الأكثر حداثة أو المناسبة أكثر للمشاركات. 

اشرحي أن هذا النشاط لتيسير مساحة للنقاش والحوار حول هذا الاستخدام. 

مجموعة صغيرة - دراسات الحالة - ٢٠ دقيقة 

اعطِ كل مجموعة صغيرة دراسة حالة لقراءتها ومناقشتها. يمكنك إيجاد دراسات حالة بالاسفل - إختاري منها وقومي بتعديل السيناريو والأحداث، تدوينات و مقالات من الأخبار، أو إختاري أو أكتبي أمثلة ذات علاقة أعمق بالمشاركات. 

سيناريوهات

أحداث هذه السيناريوهات هي أمثلة لإحدى طرق كتابة السيناريو من أجل ورشة العمل الخاصة بك. بكتابة سيناريو واحد يمكنك التركيز على عدد من الموضوعات التي تعلمين أن المشاركات يرغبن في مناقشتها. هذه الأمثلة مصممة لإثارة الحوار حول ربط التوثيق بالحركة، الرضائية، التأثير واستمرار العنف.  

سيناريو ١

يواجه مجتمعك العنف والتحرش. أنتِ وآخرين قمتم بالتنظيم لتوثيق وقائع محددة ولمشاركة بعضها على  منصات وسائل التواصل الاجتماعي مصحوبة بترجمة و نص يشرح هذه الوقائع والعنف المستمر. أنتِ تقومين بربط هذه المصادر متضمنة قائمة بالمطالب لمجتمعك التي يطالب  بها مجتمعك و مصادر دعم للافراد اصحاب التجارب المشابهة من العنف. 

سيناريو ٢

أنتِ شاهدة على واقعة عنف في الشارع وقمتي بالبدء في البث المباشر لها على قناة التواصل الإجتماعي الخاصة بك حيث تمتلكين آلاف المتابعين. أنت لا تعرفين الأفراد الذين تقومين بتصويرهم ولا تعرفين سياق الحدث. 

سيناريو ٣

أنتِ ومجموعتك قمتم ببث مباشر للقطات من المظاهرات من أجل إظهار مدى قوة تلك المظاهرات ولتوثيق أي وقائع عنف أو أذى للمتظاهرين. أنتِ أصبحت واعية أن اللقطات يتم استخدامها من قبل الشرطة المحلية والمجموعات المعارضة لاستهداف المتظاهرين وإدخال التعديلات عليهم جميعا من أجل شن حملة إعلامية مضادة عن المتظاهرين يتم مشاركتها أيضا عبر وسائل التواصل الإجتماعي. 

في الجلسة العامة - المشاركة الجماعية - ٣٠ دقيقة 

مشاركة المجموعة بالكامل هي فرصة لكل مجموعة لتشارك دراسة الحالة الخاصة بهم لإجراء مناقشة مع المجموعة بالكامل حول التحديات الحالية التي تواجه توثيق العنف ومشاركة هذا التوثيق على الإنترنت. اسمحي بوقت كافي للمجموعات بالمشاركة وللآخرين بالنقاش. 

الميسرات، بينما تقوم المشاركات بالنقاش الجماعي، دوني الموضوعات المشتركة. ما يثير مخاوف المشاركات بشكل كبير في عملهم - ربما تظهر بعض المشكلات التي يمكن النقاش حولها بشكل مفصل أكثر في جلسات لاحقة والتي قد تتضمن مشكلات في التخطيط لكيفية التوثيق، الحفظ، المشاركة، مشكلات تتعلق بالتحقق من الوسائط المتعددة، التزييف العميق، استخدام وسائل الإعلام للتحريض على العنف و إمكانية مشاركة توثيق العنف كأداة لاستمرار العنف والأذى. 

مصادر إضافية 

دراسات حالة وتدوينات عن تأثير توثيق العنف 

أمثلة لكيفية استخدام الأفراد للهواتف المحمولة في التنظيم - نقترح تجميع الأمثلة المحلية الحالية وذات الصلة بكيفية استخدام المنظمين للهواتف المحمولة و اطلبي من مشاركاتك والمضيفين إمدادك ببعض الأمثلة عند التحضير للورشة. 

دراسة حالة لبث مباشر لوقائع عنف: التحديات الأخلاقية للبث المباشر على الإنترنت، ايري كرينشاو و جاستن بيهوسكي (الرابط بالإنجليزية) https://mediaengagement.org/research/matters-of-facebook-live-or-death/ 

العالم يتحول ضد البث المباشر، عقب أحداث إطلاق النار في كرايستشيرش، أستراليا توجه الاتهام ضد أي فيلم خام، غير مفلتر. كاسي نيوتن، ٤ أبريل ٢٠١٩ (الرابط بالإنجليزية)

https://www.theverge.com/interface/2019/4/4/18294951/australia-live-streaming-law-facebook-twitter-periscope 


 

image.png

تأمين الهواتف المحمولة

التخطيط للاتصالات اللاسلكية من أجل فعاليات/ تنظيم [نشاط تكتيكي]

tactical_activ_circular_400px-withtext_arabic.png












التالي هو إرشادات تؤخذ في الاعتبار للمجموعات التي تنظم وتشارك في فعاليات وتعتمد على تطبيقات المحادثة. باستخدام هذا الدليل، يمكنك تيسير النقاشات لدعم المجموعات للأخذ في الاعتبار نوع الاتصالات المستخدمة لإنشاء إدارة للمجموعة، و بروتوكولات أو أنظمة للرسالة والأجهزة بحيث تتوافق مع احتياجات تأمين الاتصالات. 

هذا النشاط يتكون من ثلاثة مراحل: 

إذا لم تختر المجموعات بعد تطبيقات التراسل التي يردن استخدامها، ربما تودين القيام بهذا النشاط  نقاش، مدخل + تدريب عملي: اختيار تطبيقات الهاتف المحمول [نشاط تكتيكي] 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط للمشاركات ذات المستويات المتنوعة من الخبرة في استخدام الهواتف المحمولة. إذا كان من بين المشاركات الأفراد المفترض إدارتهم لمجموعات التراسل، خططي لتنفيذ هذه التصميمات في ورشة العمل. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٦٠ دقيقة من أجل التخطيط والتصميم و ثلاثة ساعات كحد أقصى إذا أردتي تثبيت تطبيقات التراسل، والتخطيط والتصميم، والتنفيذ

الموارد اللازمة لهذا النشاط

الآليات

رسم خريطة الاتصالات و تقييم المخاطر

الإعتبارات

الخصوصية- ضعي في الاعتبار وجود أنواع متعددة لرسائل التواصل عبر تطبيق سجنال وأن بعض هذه الرسائل يمكن أن تكون عامة أكثر من غيرها. ارسمي خريطة بأنواع الاتصالات لديكِ ثم قومي بتصميم مجموعات تتناسب مع إعتباراتك للخصوصية. 

مانوع الاتصالات التي تقومين بها وما هي الاعتبارات التي لديك حول من يمكنه الوصول للاتصالات؟ اقترحي على المشاركات الأخذ في الإعتبار هذه المجموعات المختلفة. اسأليهم اذا كان لديهم أنواع عديدة من المعلومات --على سبيل المثال، هل هناك معلومات يجب على شخصين فقط معرفتها، يجب على شخص واحد فقط العلم والتوثيق وعدم المشاركة؟ 

من 

أمثلة على الاتصالات 

١. الحاجة إلى الاحتفاظ بالمعلومات بين دائرة شديدة الصغر من الأفراد الذين يعرفون بعضهم البعض

موقع المنظمين الرئيسين 

٢. من المهم للمتطوعين معرفة المعلومات أو لمنسقي المجموعات الصغيرة

تغييرات في موقع التجمع

٣. معلومات يمكن مشاركتها علانية

موعد بدء التجمع،  مجموعات مؤيدة للفعالية علنًا

التخطيط: تصميم المجموعات والإعدادات

اعملي مع المشاركات على تصميم مجموعات تتوافق مع أنواع الاتصالات المختلفة

اقتراحات استرشادية حول تصميم المجموعات: نقترح البدء بأسئلة التصميم هذه. قمنا بتضمين اقتراحات لأمثلة على إدارة المجموعة و الإعدادات لبعض الأنواع الشائعة من المجموعات. سؤال المشاركات أى منها سوف يعمل و أي منها لن يعمل ، سيسهل على المجموعة التعديل على التصميمات استجابة للأجزاء التي لا تعمل. 

العضوية 

اعرفي مع من تتحدثين - التحقق

بالنسبة لنوع الاتصال، كيف ستتحققي من الشخص الذي تتحدثين معه؟ 

تأمين الرسائل - الإعدادات 

ناقشي بناءًا على حساسية المعلومات التي تقومين بالتواصل بخصوصها، ما هي الاتفاقيات التي تودين عقدها بخصوص كيفية استخدام الأفراد لإعدادات الرسائل؟ 

قوالب شائعة لتصميم المجموعة

(١) مجموعات صغيرة ذات إعدادات تحقق صارمة للمعلومات الحساسة

اعتبارات/ مخاطر: أن ينضم هؤلاء الأفراد إلي مجموعات لا تعرفيها ولا ترغبين في الوصول إلى المعلومات الغير مرغوب في خروجها للعلن. 

(٢) الجيوب - المجموعات الصغيرة؛

إعتبارات/ مخاطر: هو أن يقوم الأفراد بالانضمام إلى المجموعة و إرسال المعلومات الغير مفيدة أو الغير صحيحة عمدًا. 

(٣) المجموعة المفتوحة، المعلومات العامة

ضعي في الاعتبار أن المعلومات على هذه القناة هي معلومات متاحة للعامة في الوقت الفعلي. بينما يمكن تسريب أي معلومات من أي مجموعة من المجموعات الأخري أو مشاركتها خارج المجموعة، إلا أنه عليكي اعتبار  هذه المجموعة عامة بشكل تلقائي. 

اذا كنتي تودين مشاركة أي معلومات بحيث تصبح متاحة للعامة، استخدمي هذه المجموعة! 

تأمين الأجهزة

إذا تم الاستيلاء على جهازك، امنعي الآخرين من التظاهر بكونهم أنتِ وقراءة معلوماتك مثل رسائل سجنال، سجل الهاتف، البريد الإلكتروني وغيرها. للمزيد من إرشادات تيسير أكثر تفصيلًا حول تأمين الأجهزة، انظري هذا النشاط اصنعي نسخة احتياطية!، ضعي كلمة مرور! احذفيها! أو شخص ما أخذ هاتفي المحمول. المعابر الحدودية، الإعتقال، المصادرة، السرقة

الطاقة والخدمة

ماذا لو لم يستطع الأفراد استخدام تطبيق سجنال أو تطبيقك المختار، الهواتف، الإنترنت، لأي سبب - الطاقة، الشبكات المشغولة، إيقاف التشغيل وغيرها. هل لديكِ طريقة وصول للإنترنت بديلة أو إضافية - نقطة إتصال بالإنترنت محمولة  (هوت سبوت) على سبيل المثال ( إذا كانت تعمل عن طريق خط بيانات من الممكن أن تتوقف عن العمل أيضًا)؟ هل هناك أي خطة بديلة لا تتضمن الاتصال بالإنترنت؟ هل يوجد بمقرك محطة لشحن الطاقة للمتطوعين؟ 

مصادر إضافية 


image.png

تأمين الهواتف المحمولة

اصنعي نسخة احتياطية!، استعملي القفل! احذفيها! أو شخص ما أخذ هاتفي المحمول. المعابر الحدودية، الإعتقال، المصادرة، السرقة[نشاط تكتيكي]

أنشطة تكتيكية.png














في هذا النشاط، نحن نخطط ونستعد للمواقف التي يمكن أن تتعرض فيها المشاركات وهواتفهم للخطر المادي. 

السيناريوهات من الممكن أن تتضمن: 

هذا النشاط يحتوي على أربعة مراحل مع تدريب عملي إختياري على الأنشطة مع تثبيت وتحضير الأجهزة. هذه المراحل تتضمن: 

إختياريا، الحقي هذا النشاط بتدريبات عملية لتطبيق وممارسة الاستراتيجيات والتخطيطات. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط للمشاركات ذات المستويات المتنوعة من الخبرة في استخدام الهواتف المحمول لممارسة خطط الأمان مع التركيز على العناية والهواتف المحمولة. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٨٠ دقيقة 

الموارد اللازمة لهذا النشاط

الآليات

تم تصميم هذا النشاط لدعم الناشطات اللاتي يخططن للانخراط في المواقف المحفوفة بالمخاطر بهواتفهم المحمولة. في النهاية، سيكون لديهم خريطة بالأدوات  والخطط التي يمكنهم استخدامها. 

الممارسات الحالية المستخدمة في العناية بأنفسنا- ٢٠ دقيقة

ملحوظة خاصة بالعناية: هذا النشاط هو نشاط تخطيطي للتخطيط والتحضير لاستعمال الهواتف المحمولة في المواقف التي يمكن للمشاركات وهواتفهم التعرض للخطر. ابدأي بالإقرار بأن للتحضير للمواقف المحفوفة بالمخاطر، هناك حاجة بأن نأخذ في الإعتبار أولًا كيف يمكننا الاعتناء بأنفسنا قبل، وأثناء وبعد.  

ابدأي بتمهيد ومناقشة حول كيف يمكن للأفراد العناية بأنفسهن في المواقف شديدة الخطورة.  

اطلبي من كل مشاركة البدء في العمل على نفسها. وزعي عليهم أوراق واطلبي منهم التفكير في هذه الأسئلة وكتابة إجابتهم: 

اطلبي من المشاركات تقسيم الورقة إلى ثلاثة أقسام: قبل، أثناء وبعد. سوف تبدو أوراقهم بهذا الشكل: 

مثال على شكل ورقة المشاركات

قبل

أثناء

بعد



















اطلبي من المشاركات مشاركة ممارستهم مع المجموعة بالكامل. دوني هذه المشاركات على لوح أبيض أو اللوح الورقي بحيث يكون مرئيًا للمجموعة بالكامل. 

ستستمر المشاركات في استخدام هذه الطريقة البسيطة لتنظيم الممارسات خلال الجزء القادم من ورشة العمل.  

التخطيط وتحضير أجهزتنا - ٤٥ دقيقة 

إذا كنتِ تعملين مع المشاركات للتحضير لفعالية معينة، فمن الأفضل العمل على الفعالية المحددة.  يمكن استخدام السيناريوهات التالية في حالة إذا  ما كانت المشاركات في ورشة العمل لا يحضرن لفعالية معينة أو إذا كانت مجموعتك تحتاج إلى المزيد من التمهيد لأي سبب من الأسباب. هذه أمثلة على ذلك وندعوكي للحصول عليها والاحتفاظ بها. 

سيناريو ١ : السلامة أثناء المشاركة في التظاهرات

أنتِ على وشك حضور تظاهرة ضخمة. أنت تحتاجين إلى التمكن من الحفاظ على البيانات آمنة على هاتفك المحمول وأن تحمي نفسك من التعقب في المظاهرة، لكن أيضًا مع تمكنك على استخدام هاتفك المحمول في الإتصال بحلفائك لأغراض الطوارئ. أنت أيضًا تفكرين في استخدام هاتفك المحمول لتوثيق التظاهرة و أي انتهاكات محتملة لحقوق الإنسان يمكنها أن تحدث هناك. 

سيناريو ٢ : السلامة عند المعابر الحدودية (غير الآمنة)

أنتِ في مرحلة العبور أثناء السفر، و على وشك عبور الحدود نحو مكان غير آمن. أنتِ تريدين أن تتمكني من استعمال هاتفك المحمول حتي تبقي على تواصل مع أنصارك (حلفائك)، لكن ليس كجهاز تتبع شخصي. اسألي المشاركات ماهي خططهم عند معرفتهم أن شخص ما آخر محتمل تمكنه من الوصول إلي هواتفهم. أمثلة على هذه المواقف يمكن أن تتضمن المعابر الحدودية، رحلات الطيران، الذهاب إلي تظاهرة بالشارع. 

سيناريو ٣ : السلامة عند وجود خطر الإعتقال أو المصادرة

سمعتي من مصادر موثوقة أنك مستهدفة من قبل النظام (الدولة) للإعتقال ومصادرة أجهزتك بسبب ناشطيتك. 

سيناريو ٤ : السلامة عند وجود خطر السرقة و التحرش

أنتِ قلقة من أن يقوم شخص ما بسرقة هاتفك المحمول واستخدام محتواه في الإساءة إليك. 

اطلبي من المشاركات تسجيل مناقشتهم على ورقة وتقسيمها إلى ثلاثة أقسام: قبل، أثناء وبعد. سوف تبدو أوراقهم بهذا الشكل: 

مثال على شكل ورقة المشاركات

قبل

أثناء

بعد



















في مجموعات صغيرة، سهلي علي المشاركات العمل من خلال هذه المجموعة من الأسئلة. 

كيف يتأثر الناس: في هذا السيناريو/ الفعالية التي تحضرون لها. ما هي المخاطر؟ من الذي سيتأثر بها؟ فكري في نفسك، الأشخاص الموجودين على هاتفك المحمول في نفس الوقت، تنظيمك/ القضايا التي تعملين عليها (إن وجد). 

يمكنك استخدام الأسئلة التالية كأسئلة استرشادية  للمجموعات للأخذ في الاعتبار كيفية تقليل تأثيرها على الأشخاص من منظور تخطيطي. 

قبل: فكري في كيفية تحضير هاتفك المحمول لهذا السيناريو. 

أثناء: فكري في كيفية استخدام هاتفك المحمول خلال هذا السيناريو.

بعد: فكري في ما ستقومين به بعد هذا السيناريو. 

اعطي للمجموعات على الأقل ٣٠ دقيقة وبحد أقصي ٤٥ دقيقة لإبتكار خطط، استراتيجيات و تكتيكات. 

في نهاية المناقشة الجماعية، اطلبي من المجموعات التحدث عن خططهم، استراتيجيتهم وتكتيكاتهم. 

استخدمي نتائج هذا التقرير لاحقًا للتخطيط للتدريب العملي على تأمين الهواتف المحمولة. 

مدخل (إختياري) - ١٥ دقيقة 

ملاحظات للمدربة/ الميسرة بناءًا على اسلوبك واسلوب المشاركات، ربما تحتاجين إلى التعمق أكثر وإضافة مداخل أخرى مثل استخلاص المعلومات للمجموعات أو مثل قسم المداخل المخططة. التالي هو عبارة عن ملاحظات نعتقد انها قد تكون مفيدة عند التخطيط لذلك. 

قبل:

خلال

بعد خروج هاتفك المحمول عن سيطرتك: 

مصادر إضافية 

https://ssd.eff.org/ar/module/دليل-كيف-تشفّر-الآيفون-iphone 

https://ssd.eff.org/ar/module/دليل-كيفية-استخدام-سيجنال-signal-على-ios

https://ssd.eff.org/ar/module/دليل-كيف-تستخدم-whatsapp-على-ios 

https://ssd.eff.org/ar/module/دليل-كيف-تستخدم-whatsapp-على-android 



 

image.png

تأمين الهواتف المحمولة

نقاش، مدخل + تدريب عملي: اختيار تطبيقات الهاتف المحمول [نشاط تكتيكي]

أنشطة تكتيكية.png











هذا النشاط نقاش ومدخل للتركيز على تمكين المشاركات من إختيار تطبيقات الهاتف المحمول لأنفسهم، خاصة بعد ورشة العمل. 

هذا النشاط يتكون من ثلاثة مراحل: 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

هذا النشاط  قد ينطبق على أي فرد سبق له استخدام الهاتف المحمول من قبل، ويرغب في تحصيل تدريب عملي أفضل على كيفية إختيار التطبيقات. 

ملاحظة تقاطعية: هذا النشاط تم تصميمه ليعمل كممارسة على تقييم الأمان لتطبيقات الهاتف المحمول، وتحديدًا تطبيقات التراسل . الأنواع الأخري من التطبيقات التي قد تكون ذات صلة للمشاركات من الممكن أن تضمن التالي:

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٦٠ دقيقة 

الموارد اللازمة لهذا النشاط

الآليات

نقاش: ما الذي تقومين باستخدامه ولماذا؟ - ١٠ دقائق 

في الجلسة العامة، اسألي: ما هي الخمس تطبيقات التي يقمن باستخدامها أغلب الوقت؟ في أي شيء يقمن باستخدام هذه التطبيقات؟ اطلبي من كل فرد المشاركة في النقاش. 

ثم اسألي: كيف قمتم باختيار هذه التطبيقات؟ 

لتجميعها، وتلخيص الأسباب ثم الإنتقال إلي المدخل

مدخل: أفضل الممارسات لاختيار التطبيقات - ٥ دقائق 

نشاط عملي: تقييم التطبيقات الشائعة - ١٥ دقيقة 

اذهبي إلي متجر التطبيقات وحاولي إيجاد التطبيق الذي قد يبدو شائعًا في هذا السياق. في المناطق الحضرية، ريما يكون تطبيق استدعاء  سيارات الأجرة، خريطة لنظام مترو الأنفاق وغيرها. 

كيف يمكنك الإختيار؟ أنظري إلي (١) ما هي الصلاحيات المطلوبة (٢) من الذي يقوم بتوزيع التطبيق ومن الذي يقوم بإدارة الخدمة ومن يمتلك الخدمة. هناك الكثير من التطبيقات الموجودة هناك عبارة عن نسخ من التطبيقات الشائعة، والتي تم تصميمها لتشبه التطبيقات التي تبحثين عنها مثل الألعاب أو خريطة مترو الانفاق وهي مصممة بالفعل لتقوم بأشياء أخرى مثل إرسال موقعك إلى شخص آخر. المطور أو الشركة التي تقوم بتوزيع هذا التطبيق سوف تكون مذكورة على متجر التطبيقات . شاركي ما تعرفينه عن من يمتلك هذا التطبيق/ يدير الخدمة وأبحثي لتقييم الطرق التي قد تكون بها القيم متشابهة أو مختلفة عن قيمك و إمكانية تأثير  ذلك على خصوصيتك  وأمنك أثناء استخدام التطبيق. إذا ما كنتي تقومين بالإختيار بين تطبيقات متعددة تبدو متشابهة، ابحثي في مكان آخر على الإنترنت على المزيد من المعلومات. عن التطبيق و من المطور أو الشركة الموزعة و تحققي مرة أخري من أنك تقومين بتنزيل هذا التطبيق. 

نشاط: تقييم تطبيقات المراسلة - ٣٠ دقيقة  

قومي بتقسيم المجموعة إلى مجموعات أصغر. في المجموعات الصغيرة: 

في الجلسة العامة: اطلبي من كل مجموعة مشاركة تطبيق واحد حتي تقومين بمشاركة كل التطبيقات

الأسئلة الاسترشادية: 

قائمة بتطبيقات المراسلة والاعتبارات


خدمة الرسائل القصيرة
المكالمات

رسائل الفيسبوك

جوجل توك (محادثات جوجل)
سجنال ( تطبيق مُوصي به)
تيليجرام Telegram 
واتس اب  WhatsApp
واير  Wire

مصادر إضافية 


image.png

تأمين الهواتف المحمولة

استخدام الهاتف المحمول في توثيق العنف: التخطيط والممارسة [نشاط تكتيكي]

هذا نشاط تكتيكي للناشطات اللاتي يعتزمن استخدام هواتفهم المحمولة لتوثيق العنف.

عن هذا النشاط التعليمي والآليات


أنشطة تكتيكية.png













هذا نشاط تكتيكي للناشطات اللاتي يعتزمن استخدام هواتفهم المحمولة لتوثيق العنف. سوف تقوم المشاركات بممارسة  عمل تقييم الأمان ووضع خطة للتوثيق. سوف تعمل المشاركات بعدها على تدريب عملي باستخدام هواتفهم المحمولة لممارسة التوثيق باستخدام تطبيقاتهم و أدواتهم التي يختارونها. 

ملاحظة للعناية: الميسرات، هذا نشاط طويل ومن الممكن أن يستغرق يوم كامل. تأكدي من الحصول على وقت مستقطع للراحة بينما تقومين بالتدريب. قري للمشاركات بأن العمل على التوثيق يسبب التوتر وشجعيهم على مشاركة التمرينات التي يجدنها مفيدة أثناء التوثيق على سبيل المثال التنفس وتمرينات الحركة. 

هذا النشاط يحتوي على جزئين: 

جزء ١: تقييم وخطة

ستقوم المشاركات في البداية بالتخطيط لعملهم، مقيمين موضوعات الأمان ورفاهية المشاركين في هذه المهمة  وسقومون بعمل خطط أمان واتخاذ قرارات تخص إدارة الهواتف المحمولة والوسائط بناءًا على هذا التقييم. 

جزء ٢: تأسيس وممارسة 

بإتباع هذا، ستقوم المشاركات بممارسة التكتيكات لتوثيق العنف باستخدام الهواتف المحمولة. 

نوصي باستخدام أيضًا الـ النقاش المعمق عن استخدام الهواتف المحمولة في توثيق العنف و تكتيكات اصنعي نسخة إحتياطية، استعملي القفل، احذفيها

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

المجموعات التي تقوم حاليًا أو تأخذ في الاعتبار استخدام الهواتف المحمولة لتوثيق العنف. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ساعة و ٤٥ دقيقة.

الموارد اللازمة لهذا النشاط

الآليات

مقدمة - ٥ دقائق

شاركي بعض الأمثلة الحديثة لحركات تقوم باستخدام الهواتف المحمولة لتوثيق العنف  و اطلبي من المشاركات مشاركة أمثلة حول كيفية استخدامهم للهواتف المحمولة في توثيق العنف أو لمشاركة التوثيق. الأمثلة قد تتضمن: توثيق لعنف الدولة ، إعادة توجيه/ إرسال مقاطع مصورة لأعمال عنف، تبعات إمتلاك هذا النوع من الوسائط. 

جزء ١: تقييم وخطة - ٣٠ دقيقة 

يسري على المشاركات بتكوين مجموعات صغيرة بناءًا على المواقف الشائعة التي يقومون فيها بتوثيق العنف.  

ملاحظة للعناية: الميسرات، شجعي المشاركات على التقييم والتخطيط حسب ما يناسب احتياجهم الشخصي للعناية. أعمال توثيق العنف يمكن أن تكون موترة وضاغطة على الموثقات أنفسهم. شجعي المشاركات على مشاركة كيف يقمن بتأهيل أنفسهم، كيف يعملوا مع النشطاء الآخرون لمعالجة آثار التوثيق. 

أنظري أيضًا اصنعي نسخة إحتياطية، استعملي القفل، احذفيها

الغرض والتخطيط: ناقشي الغرض من التوثيق 

قيمي المخاطر وخذي حذرك: ناقشي مشكلات الأمان المعروفة والمحتملة للأفراد القائمين على التوثيق ومن يتم توثيقهم.

اعرفي حقوقك

حضري/ أعدي  جهازك

نقاش: لماذا أو لماذا لا، تستخدمي هاتفك الشخصي المحمول في توثيق العنف؟ 

مدخل

استخدمي المعلومات من ماهو الهاتف؟ لشرح كيفية ربط الهواتف المحمولة بالأفراد المستخدمين لهم، كيفية عمل تحديد الهوية مع المراقبة في الوقت الفعلي، كيف للبيانات الوصفية حول استخدام الهاتف المحمول وبيانات تبادل ملفات الصور والوسائط أن تستخدم في التعرف عليكِ. 

بعد
نقاش

ما الذي تريدين عمله ايضًا بعد التوثيق؟ 

 

image.png

جزء ٢: تأسيس وممارسة - ٦٠ دقيقة

بناءًا على الوقت المتاح، يمكنكِ القيام بهذه الأنشطة سويًا أو التقسيم إلى مجموعات صغيرة بحيث تقوم المشاركات بالمشاركة في المجموعات التي تناسب احتياجاتهم بشكل أكبر. 

نصائح وحيل التسجيل

كيفية استخدام الهاتف المحمول، الفيديو، و/ أو التسجيل الصوتي لتوثيق العنف

تسجيل المحادثات الهاتفية

مدخل: أثبت هذا فعاليته للعاملات بالجنس الذين تعرضوا للتهديد من قبل السلطات.  

استخدام تطبيق

 يمكنك تثبيت واستخدام تطبيق يسمح لكي بالتسجيل. هذا سيحتاج إلى إنترنت للتحميل، إنترنت لإجراء المكالمة لأن التطبيق يستخدم الإنترنت وليس خط الهاتف وسيتطلب هذا بعض التخطيط مسبقًا. 

استخدام التسجيل

إذا لم تستطعين أو اخترتي ألا تقومي باستخدام تطبيق لأي سبب، يمكنك العمل مع شخص آخر، استخدمي هاتفك على المكبر الصوتي واستخدمي جهاز تسجيل أو هواتفهم للتسجيل من المكالمة باستخدام هواتفهم كمسجل صوتي. بعض الهواتف مدمج بها خاصية التسجيل الصوتي. 

إلتقاط صور للشاشة 

يمكنك التقاط صور لشاشة هاتفك المحمول لتوثيق المضايقات النصية والعنيفة. 

ملاحظة، لن يمكنك التقاط صورة شاشة لكل التطبيقات. بعض التطبيقات، مثل سجنال، لديها إعدادات أمان تتيح للمستخدم منع الآخرين من إلتقاط صور شاشة لمحادثات بعينها. 

توثيق الفعاليات للسجلات الداخلية 

عند وقوع الحدث، سواء كان قصيرًا، طويل، مرة واحدة أو متكرر، من المهم تسجيل المعلومات عن هذا الحدث. في حين أن هناك العديد من التكتيكات والخطط تدور حول التوثيق للجمهور العام والمشاركة المجتمعية، في الغالب قد يكون هذا مفيدًا كتدريبا داخليًا. أين يقع هذا الحدث، متي، من المشاركين، ماذا يحدث. الحفاظ على متابعة هذه المعلومات من الممكن أن تكون مفيدة في إعادة بناء الأحداث، تقييم وتخطيط الاستجابات. 

البث المباشر 

مقتبس من مصادر ويتنس WITNESS (الرابط بالإنجليزية) : البث المباشر للتظاهرات، كُتب للنشطاء بالولايات المتحدة

أنتِ تقومين بالبث المباشر في فعالية مثل تظاهرة، تجمع وغيرها. قومي بالتأكيد باستخدام الأنشطة التخطيطية و استعدي للأنشطة. ربما كان هذا طريقة جيدة لعرض الفعاليات الجارية وللتفاعل مع الأفراد يدعمون بالمشاهدة. هناك ايضًا بعض الأخطار المتزايدة مثل امكانية تواجد الشرطة و احتمالية وجودهم للمراقبة الآن أو لاحقًا لاستهداف النشطاء. 

المشاركة الجماعية - ١٠ دقائق

مصادر إضافية 

https://video4change.org/ 

 

 

image.png

تأمين الهواتف المحمولة

إعادة تفعيل الأمان في المواعدة الرقمية [نشاط تكتيكي]

أنشطة تكتيكية.png















هذا نشاط تكتيكي بحيث يمكن للمشاركات مشاركة نصائح الأمان والحيل للمواعدة الرقمية. سوف تعمل المشاركات في مجموعات صغيرة أو في أزواج لتحديث الصفحات الشخصية بهم وممارستهم على حسابات المواعدة الرقمية الخاصة بهم. ستقوم المشاركات بمشاركة احتياجاتهم المختلفة وتفضيلاتهم حول تطبيقات المواعدة، الخصوصية والأمان. سوف تشارك المشاركات وتمارس مختلف التكتيكات لزيادة خصوصية استخدامهم لتطبيق المواعدة. 

ملاحظة تقاطعية: الميسرات، اخلقوا مساحة للأفراد بحيث يمكن مشاركة مدى ارتباط اعتبارات المواعدة الرقمية وممارستها بالنوع الإجتماعي و الجنسانية. بين المشاركات في مجموعتك، كيفية ارتباط  النوع الاجتماعي والجنسانية بالتطبيقات التي يستخدمها الأفراد في المواعدة؟ مدى وعيهم بالمخاوف حول الخصوصية والأمان؟ 

هذا النشاط يتكون من جزئين: 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

مستخدمي تطبيقات المواعدة الذين يرغبون في استخدامها بشكل أكثر أمانًا. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي  ٢- ٢:٣٠ ساعات.

ملاحظة للميسرة: هذا التدريب يستغرق حوالي ساعتين ونصف ونوصي بأخذ فترات راحة قصيرة أثناء العمل. 

الموارد اللازمة لهذا النشاط

الآليات 

مشاركة إرشادات الأمان والحيل في تطبيقات المواعدة الرقمية

كسر الجليد - ٥ دقائق

المواعدة الآمنة - ٣٠ دقيقة 

قبل الدخول في التطبيقات والتدريب العملي على الأجهزة، يسرى مشاركة إرشادات المواعدة الآمنة بين المشاركات: 

اسألي: 

دوني هذا على اللوح الورقي القلاب أو مكان آخر مرئي لبقية المشاركات 

شاركي إرشادات الأمان الإضافية التالية واطلبي من المشاركات المشاركة والإضافة

تطبيقات المواعدة (إرشادات الأمان)

مدخل: نماذج جديدة للمواعدة. ضعي في اعتبارك التطبيقات الجديدة حول المواعدة الرقمية مثل جيت شيبد Get Shipped http://www.getshipped.com/ حيث يمكن ربط الاصدقاء ويمكنهم القيام بالمثل معكِ.  أيضًا يمكنكِ النقاش عن طريق التطبيق حول الاشخاص الذين قمتي بالتوافق معهم ويمكن مشاركة مخاوف السلامة (أي، التحذير ضد المستخدمين ذو السمعة السيئة، توثيق المحتالين/ المضللين، مشاركة النصائح حول انتقاء المتوافقين). 

تدريب عملي: إعادة تفعيل المواعدة الرقمية الآمنة - ٦٠-٩٠ دقيقة 

ابدئي التدريب بالكشف عن القليل من المعلومات الشخصية الخاصة بك Doxxing - اكتشفي ما هي المعلومات المتاحة حول اسمك على تطبيق المواعدة الخاص بك. استخدمي المعلومات الموجودة عنك على صفحتك الشخصية على تطبيق المواعدة الخاص بك، ابحثي عن نفسك على المنصات الأخرى. جربي البحث عن اسم المستخدم الخاص بك أو المعلومات التي قمتي بمشاركتها على حساب المواعدة الرقمي الشخصي. فكري في المعلومات المتوفرة عنك خارج تطبيقات المواعدة والتي لا تريدين للرفاق على تطبيق المواعدة معرفتها. بناءًا على ذلك، قومي بإعادة عمل صفحتك الشخصية. 

في أزواج، راجعي إرشادات الأمان وقومي بتحديث صفحتك الشخصية. شاركوا بعضكم البعض وادعموا شركاءكم للإشارة إذا كان هناك أي معلومات تعريفية أو إذا كان بالإمكان تغيير عناصر أكثر بحيث يصعب تحديدهم ويتوافقون مع  أهداف السلامة الخاصة بهم.  

إعادة تفعيل صورك

تفقدي واستبدلي أي صور   في ملف التعريف الخاص بك وأي صور أخري بالحساب إذا كانت هذه الصور لا تتوافق مع إرشادات الأمان التي تريدين إتباعها. خذي في اعتبارك محو البيانات الوصفية التعريفية ومحو المعلومات التعريفية عن الأشخاص الآخرين في الصور. 

إعادة تفعيل النص الخاص بك

تفقدي وأعيدي كتابة النص الخاص بك إذا كان يكشف معلومات  أكثر مما تريدين، ضعي سلامتك الشخصية  في الاعتبار. أعملي مع شركاء لكِ على إعادة كتابة النص إذا أردتي. 

إنشاء عنوان بريد إلكتروني آمن ومنفصل

المشاركة الجماعية - ١٠ دقائق

كيف كان ذلك؟ ما الذي كان مفاجئًا؟ ما الذي كان سهلًا؟ ما الذي كان صعبًا؟ بماذا تقومين بعد ذلك؟

الميسرات: هل المشاركات مهتمات بالرسائل الجنسية تفقدي نموذج تبادل الرسائل الجنسية الأكثر أمانًا. 

مصادر إضافية 

الخصوصية والأمان في السياقات المحافظة: تطبيقات المواعدة للنساء ذوات التنوع الجنسي. ستيفاني باولا )( الرابط بالاسبانية): https://www.genderit.org/es/articles/edicion-especial-privacidad-y-seguridad-en-contextos-conservadores-las-apps-de-citas-para 

كشف المعلومات الشخصية الخاصة بك (الرابط بالإنجليزية) Self-Doxxing : https://gendersec.tacticaltech.org/wiki/index.php/Step_1#Self-Doxing 

مصادر  للسلامة على تطبيق المواعدة 


image.png

تأمين الهواتف المحمولة

رسائل جنسية أكثر أمانًا [نشاط تكتيكي]

أنشطة تكتيكية.png













هذا نشاط تكتيكي حيث يمكن للمشاركات مشاركة وممارسة خطط أكثر أمانًا للرسائل الجنسية 

الأهداف التعليمية التى يجيب عنها هذا النشاط

هذا النشاط لمن؟ 

الأفراد المستخدمات للرسائل الجنسية  أو يهتمون بها أو يريدون مناقشة وممارسة تبادل أكثر أمانًا للرسائل الجنسية. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ساعتين.

الموارد اللازمة لهذا النشاط

الآليات 

في أزواج، ناقش - ١٠ دقائق

المشاركة الجماعية للمجموعة كاملة واستراتيجيات المشاركة: ٣٥ دقيقة 

يسري على المشاركات مشاركة ماهو ممتع وسار في تبادل الرسائل الجنسية باستخدام الهواتف. 

ملاحظة تقاطعية: هل هناك أي وصمة اجتماعية حول الرسائل الجنسية و كيف يمكن للمشاركات مختلفات النوع الاجتماعي، الجنسانية، العرق، الطبقات، الأعمار، يختبروا هذه الوصمة بشكل مختلف؟ كيف يمكن للمشاركات معالجة الرفض الاجتماعي؟  

نقاش للأسئلة التي قد يمكنك طرحها: 

استراتيجيات المشاركة 

الميسرات، جهزي قطع ورقية كبيرة بالعناوين التالية: 

يسري الحوار مع الأسئلة الاسترشادية التالية: دوني ملاحظات على الورق الكبير  بالاستراتيجيات التي قامت المشاركات بمشاركتها. 

الوصول إلى الإتفاق (إتفاقيات النشوة)

الحب الذي نمارسه، البيانات التي نتشاركها

تطبيقات و اعتبارات الأمان/ الجهاز الأساسية:

تدريب عملي: تطبيقات أكثر أمانًا و تعديل الصور 

نقاش حول إختيار تطبيقات الرسائل الجنسية 

ما هي التطبيقات التي تستخدمها المشاركات للرسائل الجنسية ولماذا؟ ما هي مخاوف الأمان لديك عند إختيار التطبيق؟ ما هي مميزات الأمان التي ترغبين بها في تطبيقك؟ ماهو مخاوفك بشأن استخدام تطبيقات تكون: 

تقييم الرسائل النصية القصيرة SMS و رسائل الوسائط المتعددة القصيرة MMS . الرسائل النصية القصيرة ورسائل الوسائط المتعددة القصيرة لا تمنح أي من هذه الخصائص. انظري نشاط: ماهو الهاتف؟ كيف تعمل الاتصالات المحمولة؟ للمزيد من المعلومات عن الرسائل النصية القصيرة ورسائل الوسائط المتعددة القصيرة والمراقبة. 

أنشطة التدريبات العملية

الميسرة، هذا النشاط هو فرصة للمشاركات لممارسة استراتيجيات الأمان التي أوصي بها المدربون المشاركون لـ المُشارَكات التقنيّة النسويّة لإعادة تفعيل الأمان. حددي الأنشطة ملائمة أكثر لسياقك.  بعض الأنشطة يمكن وضعها في الاعتبار: 

شاركي قائمة المهام تلك مع المشاركات ووجهيهم لممارسة هذه الإرشادات في مجموعات صغيرة، ومساعدة بعضهم البعض واستخدام الإنترنت للإجابة عن هذه الأسئلة. 

تدريب عملي علي الصور 

تدريب عملي على الجهاز و التطبيقات 

المشاركة الجماعية - ١٠ دقائق 

كيف كان ذلك بالنسبة لك؟ 

مصادر إضافية 

ورشة عمل لوشادوراس للرسائل الجنسية - لحظات من الرسائل الجنسية مثل بداية، أثناء، بعد. التخزين والمشاركة، تعديل الموافقة والرضائية في كل هذه اللحظة. 

ملاحظات للمدربات نظرًا لان عملية حذف الصور من التطبيقات والأجهزة معقدة بعض الشئ، هناك بعض التوجيهات المحددة لدعم المشاركات في "معرفة كيفية حذف الصور من على جهازك" (أخر تحديث مايو ٢٠١٩): معرفة كيفية حذف الصور من جهازك تتطلب فهم لكيفية عمل ذلك على ذاكرة التطبيق الخاص بك ومعرفة أيضًا المكان الذي يتم فيه تخزين الصور على جهازك المحمول. في أجهزة IoS يعد هذا أكثر غموضًا حيث لا يمكنك الوصول إلى الملفات بخلاف التطبيقات حيث يتم إنشاء الملفات هناك. هذا أيضًا يعتمد على ما إذا كنتي ترغبين أم لا في استخدام تطبيق المحادثة لإلتقاط الصور، أو أنك تقومين بتحضير الصور مسبقًا (باستخدام تطبيق كاميرا الهاتف المحمول) 

لمستخدمات تيليجرام، انقري على رأس المحادثة، ثم ابحثي عن الصور ومقاطع الفيديو،  يمكنك حذف الصور من هناك. هذا سوف يحذف الصور من تطبيق تيليجرام لكن إذا قمتِ بحفظ تلك الصور في ملف آخر على جهازك، يجب عليكي استخدام مدير الملف لحذف تلك الصور. يمكنك أيضًا النظر إلى الملفات المشتركة مع مستخدم محدد أو مجموعة واستكشافها. 

على تطبيق سجنال، انقري على رأس المحادثة. سيمكنك رؤية صور للملفات المصورة المشتركة. يمكنك الحذف من هناك. مرة أخرى، هذا يحذف فقط الصور/ الوسائط المشتركة على سجنال، وإذا قمت بحفظها في مكان آخر على الجهاز، ستكون هناك نسخة هناك. هذا أيضًا ينطبق على من تقومين بإرسال الرسائل الجنسية معهم. 

لمستخدمي أندرويد، باستخدام  مدير الملف لإزالة الوسائط والصور على تليجرام: أذهبي إلى وحدة التخزين الداخلية ، وابحثي عن مجلد تيليجرام  >> صور تيليجرام/ مقاطع فيديو تيليجرام/ وثائق تيليجرام/ ملفات صوتية تيليجرام. احذفي الملفات في هذه المجلدات. في سجنال، إذا قمتي بحفظ الصورة/ الوسائط بعيدًا عن سجنال يمكنك اختيار أين تحفظيها. الأماكن الأخرى حيث يمكن أن تكون الصور/ الوسائط الخاصة بك هي: وحدة التخزين الداخلية >>صور . سوف تحصلين بشكل عام على الاتجاهات (المجلدات) التي تخزن صورك. تلقائيًا، الصور المحفوظة من سجنال سوف يتم حفظها هنا. 


 

image.png

المبادئ النسوية للإنترنت

القيام ببعض الأنشطة لتعريف وتعزيز التقدير النسوي للمبادئ النسوية للإنترنت. ممارسة الأنشطة التفاعلية سوف يفتح الباب للنسويات للنظر إلى الإنترنت باعتباره مساحة سياسية بالإضافة إلى ربط المبادئ النسوية للإنترنت بمجالات اهتمامتهم المحددة. نحن ** نوصي بشدة ** بأن تختاري المسار تعليمي لهذه الرحلة، حيث يتضمن هذا المسار أنشطة على درجات مختلفة من العمق، من شأنها مساعدة المشاركات في الحصول على مزيد من المعرفة حول الموضوعات المتناولة.

المبادئ النسوية للإنترنت

المقدمة ،الأهداف التعليمية، الأنشطة التعليمية و القراءات المتعمقة.

fpi_arabic.png

هذه الصفحة ستوجهك لتحقيق استخدام وفهم صحيحين للوحدة. بإتباع مسارات التعلم، مع الأنشطة متنوعة العمق، من المفترض أن تسمح للمشاركات بالحصول على فهم أفضل للموضوعات التي تمت دراستها. 

مقدمة

تهدف هذه الوحدة التعليمية إلى ممارسة الأنشطة لتعريف وتعزيز التقدير النسوي للمبادئ النسوية للإنترنت. تم تصميم هذه الوحدة لممارسة أنشطة تفاعلية لفتح الباب  أمام النسويات للنظر إلى الإنترنت باعتباره مساحة سياسية بالإضافة إلى ربط المبادئ النسوية للإنترنت  بمجالات اهتمامتهم المحددة.   

لمن يتم توجيه الوحدة التعليمية للمبادئ النسوية للإنترنت؟ 

المشترك بين كل تلك المجموعات المختلفة هو أن جميعهم نسويات، و على الأغلب معظمهم لم يكن لديه الوقت للنظر إلى الإنترنت من منظور نسوي و باعتباره مساحة سياسية. 

ستستفيد هذه المجموعات من هذه الوحدة التعليمية من خلال فهم الإنترنت - وهى مساحة وأداة يستخدمونها في عملهم - من منظور نسوي من أجل إتخاذ قرارات تخص استخدامهم للإنترنت بمزيد من التحكم و المعرفة. 

الأهداف التعليمية

ستقوم المشاركات بـ: 

الأنشطة التعليمية 

تم تنظيم الأنشطة التعليمية لهذه الوحدة كأنشطة تمهيدية - تدريبات تبدأ باستكشاف موضوعات الإنترنت كمساحة سياسية، وأنشطة متعمقة - تلك التي تركز على عناصر محددة من المبادئ النسوية للإنترنت. 

 بناءًا على الوقت المتاح، يعد من الجيد القيام بمزيج من النشاط التمهيدي و الأنشطة المتعمقة من أجل  القيام بجلسة أكثر شمولًا عن المبادئ النسوية للإنترنت. 

أنشطة تمهيدية 

image-1605640724450.png

أنشطة متعمقة  

image-1605640735000.png

مصادر |روابط|قراءات متعمقة 


image.png

المبادئ النسوية للإنترنت

مقدمات إلى حب الإنترنت

starter_activ_circular_400px-with-text_arabic.png












يهدف هذا النشاط إلى تشجيع المشاركات على التفكير في مدى فائدة الإنترنت -- على المستوى الشخصي، والعملي، في بناء الحركة و التشبيك. هذا النشاط مفيد خصيصًا للمبتدئات في ورشة العمل و / أو للمشاركات الذين لديهم مشاعر سلبية تجاه الإنترنت. 

تقوم المشاركات بتقديم أنفسهم لبعضهم البعض وذكر اسمائهم، المنظمة، البلد و شيء واحد يحبونه في  الإنترنت - بشكل شخصي، في عملهم الناشطي بشكل عام. لا يمكن للمشاركات تكرار ما سبق وتم ذكره. يمكن القيام بهذا التدريب أثناء الوقوف في دائرة ليتمكنوا من رؤية بعضهم البعض بوضوح و لتشجيع المداخلات القصيرة. لضمان عدم  استغراق المشاركات في التفكير لوقت طويل، هناك خيار بأن تقوم كل مشاركة بإشعال عود ثقاب (كبريت) وعليها الإنتهاء من الإجابة قبل أن يحترق عود الكبريت بالكامل ( اجعلى في المتناول حاوية لأعواد الكبريت الساخنة ). 

الموارد اللازمة لهذا النشاط 

الوقت المطلوب

١٠-١٥ دقيقة بناءًا على عدد المشاركات، تقريبًا ٤٠ ثانية لكل مشاركة. 

image.png

المبادئ النسوية للإنترنت

تخيل الإنترنت النسوي (٣ خيارات) [نشاط تمهيدي]

starter_activ_circular_400px-with-text_arabic.png






خيار ١

يعمل الأفراد في هذا النشاط  بمفردهم لمدة ١٠ دقائق لكتابة تعريفهم/ فكرتهم عن الإنترنت النسوي. (بدلًا من ذلك، لاستكمال واحدة من هذه الجمل "في الإنترنت النسوي ……." "الإنترنت النسوي هو ……") يعد ذلك فرصة لهم للاكتشاف والحلم. من الممكن أن يكون من الضروري "التهيئة" لهذه الفكرة عن طريق طلب بعض الأفكار الأساسية عم الشكل الذي يمكن أن يكون عليه الإنترنت النسوي. على كل مشاركة وقتها قراءة تعريفها بصوت عال لكل المجموعة. بينما تقوم المشاركات بالقراءة على الميسرة أن تقوم بملاحظة الكلمات الهامة في تعريفاتهم وتدوينها على اللوح الورقي القلاب. يتم لصق تعريفاتهم على الحائط حتى يتمكن الآخرون من رؤيتها، لكن بدون مناقشة تعريفاتهم الخاصة.  

تقوم الميسرات بتلخيص أهم الكلمات التي وردت وتكررت في تعريفات المشاركات، مدركين لكيفية ارتباطها بالمفاهيم في المبادئ النسوية للإنترنت و المجموعات. يمكن للنقاش أن يتعمق في تعريف المشاركات لما وجوده أكثر أهمية بشكل عام أو ببساطة توفير نقطة دخول لبدء العرض التقديمي أو للمزيد من التدريبات على المبادئ النسوية للإنترنت.   

الموارد اللازمة 

أقلام تلوين، ورق، ورق تغليف، ورق ملاحظات ملون أو ورق ملون مقطع إلى نصفين، قطع لاصقة (بلوتك) أو شريط لاصق. 

الوقت المطلوب

إجمالي الوقت من ٣٠-٤٠ دقيقة: ١٠ دقائق من أجل تقديم وتنفيذ العمل الفردي. من ٢٠-٢٠ دقيقة لقراءة وتحليل التعريفات الناتجة، بناءًا على عدد المشاركات. 

خيار ٢

تخيل الإنترنت النسوي: عمل جماعي

هذا النشاط يشبه النشاط السابق بالأعلى لكن تم تصميمه لمجموعة من ٤ مشاركات. من الضروري إتاحة المزيد من الوقت لنقاش المجموعة أكثر من  وقت مشاركة عمل المجموعة. 

الوقت المطلوب

إجمالي الوقت ٣٥ دقيقة - ٢٠ دقيقة لعمل الجماعي، ١٥ دقيقة لمشاركة عمل المجموعة مع الآخرين.  

خيار ٣

طوّرِ مكان أحلامك على الإنترنت

(تم تبنيه من  المُشارَكات التقنيّة النسويّة لإعادة تفعيل الأمان، خلق مساحات رقمية آمنة)

بإختصار اسألي المشاركات في الجلسة العامة (الرئيسية): لماذا يقمن باستخدام الإنترنت؟ لماذا يعد هذا هامًا لنا؟ اطلبي من المشاركات أمثلة على الأشياء ذات القيمة لهم و يقومون بعملها على الإنترنت، في مختلف جوانب حياتهم. 

اطلبي منهم تخيل قيامهم ببناء مساحة أحلامهم على الإنترنت، بناءًا على إجاباتهم على الأسئلة الموجودة بالأعلى . قومي بدعوتهم إلى مجموعات صغير مكونة من ٣-٥ أفراد لتخيل هذه المساحات معًا. 

اطلبي من المجموعات رسم هذه المساحة بشكل مبتكر بقدر الإمكان، وقومي بحثهم على إعداد عرض تقديمي لبقية المجموعة. لإضافة المزيد من المرح، قومي بتحدي المشاركات ليقوموا بمحاولة إقناع بقية المجموعة بمدى روعة مساحتهم - كتسويق للفكرة.

في الجلسة العامة، عند مشاركة المجموعة لما تم عمله، يجب على الميسرة تدوين العناصر الرئيسية لكل المساحات، مع وعي بالمبادئ النسوية للإنترنت وما يرتبط بها. 

يمكن لذلك أن يعمل  كمدخل للعناصر التي يتم إبرازها أثناء العرض التقديمي للمبادئ النسوية في التدريب القادم و لتوفير خاتمة للعناصر المشتركة و الأفكار الهامة المنبثقة من المجموعات. 

الموارد اللازمة 

ورق تغليف، أقلام شمع أو تلوين من عدة ألوان لكل مجموعة، شريط لاصق أو قطع لاصقة (بلوتك)

الوقت المطلوب

ساعة واحدة: ٥ دقائق للجلسة العامة، ٢٥ دقيقة للعمل الجماعي، ٣٠ دقيقة لمشاركة ما تم عمله وتلخيص الميسرة. 


image.png

المبادئ النسوية للإنترنت

سباق الإنترنت [نشاط تمهيدي]

starter_activ_circular_400px-with-text_arabic.png












يهدف هذا النشاط إلى توضيح الإمتيازات المختلفة التي يتمتع بها الأفراد عندما يتعلق الأمر بالتكنولوجيا والإنترنت، و للتعريف بوجود قطاعات مجتمعية تتمتع بإمتيازات على الإنترنت. يمكن استخدام هذا النشاط لبدء نقاش حول عدم المساواة بين المستخدمين المختلفين على أساس المستوى التقني، النوع الإجتماعي، اللغة، العمر والإمتياز العرقي. 

الآليات

قومي بدعوة المشاركات للوقوف في صف واحد، بجانب بعضهم البعض. سيكون هذا الصف هو خط البداية، بحيث  تقوم الميسرة بالتحرك داخل الغرفة من هذا الصف. اعلمي المشاركات ان الهدف من هذا النشاط هو الوصول إلى خط النهاية - حيث تقف الميسرة - بناءًا على تعليمات الميسرة. 

الهدف الأساسي هنا هو توضيح عدم المساواة بين المشاركات عندما يتعلق الأمر بالتقنية والإنترنت، وبالتحديد لتحدي المفهوم الشائع أن التكنولوجيا (التقنية) و الإنترنت محايدين. 

إقتراحات للتعليمات على أساس الموضوع: 

ملاحظة: هذه مجرد اقتراحات فقط. كل سياق سيحتاج إلى طريقة مختلفة في تعريف ماذا يعني أن تكون متمتعًا بإمتيازات على الإنترنت. إذا كانت هذه الاقتراحات لا تناسب سياق عملك، فكري في أفكار أخرى مناسبة. تذكري، أن هذا أيضا يعكس أيضًا تحيزات المدربة/ الميسرة وقيمها حول ما الذي يعنيه التمتع بالامتيازات.

الامتياز التقني

الامتياز اللغوي

التميز العرقي والجغرافي

امتياز النوع الاجتماعي 

الامتياز الإقتصادي 

امتياز الخبرة - العمر 

يمكنك بناء تعليمات جديدة بناءًا على السياق الخاص بكِ، أو مزج وتوفيق ما ذكر بالأعلى. 

استخلاص المعلومات عن هذا النشاط 

بعد انتهاء السباق (سواء بوصول احد المشاركات إلى خط النهاية، أو إذا أصابك التعب من التعليمات)، اطلبي من كل منهم البقاء في مكانه أثناء استيعاب النشاط: 

بمجرد الإنتهاء من هذه العملية، عمقي النقاش بالاسئلة التالية: 

قومي بتدوين الكلمات الهامة والمفتاحية من النقاش على اللوح الورقي القلاب 


image.png

المبادئ النسوية للإنترنت

حائط النساء للبدايات على الإنترنت [نشاط تمهيدي]

starter_activ_circular_400px-with-text_arabic.png










يهدف هذا النشاط إلى إدراك الطرق المختلفة التي تتفاعل بها النساء مع الإنترنت. 

الموارد اللازمة لهذا النشاط 

حائط كبير يمكن لصق الورق عليه، أوراق الملاحظة اللاصق. يمكنكِ أيضًا تحضير خط مستقيم يشير إلى السنوات بحيث يمكن للمشاركات لصق أوراق الملاحظة اللاصق على الخط الزمني. 

الوقت المطلوب

اعتمادًا على عدد المشاركات و عدد البدايات، ساعة. 

الآليات

في هذه الجلسة التفاعلية، ستناقش المشاركات اسئلة مع مشاركة العلامات الفارقة في استخدامهم للتكنولوجيا، مثل: 

ستقوم كل مشاركة بكتابة إجابتهم القصيرة (التاريخ و / او الموضوع) على ورق الملاحظة اللاصق وتثبيتهم على الحائط أثناء مشاركتهم. في نهاية هذا النشاط، سيكون هناك حائط كبير بالخبرات الأولية التي حظيت بها المشاركات على الإنترنت. 



 

image.png

المبادئ النسوية للإنترنت

كيف يعمل الإنترنت: الأساسيات [نشاط تمهيدي]

starter_activ_circular_400px-with-text_arabic.png













يهدف هذا النشاط إلى جعل المشاركات قادرات على فهم المفاهيم الأساسية للإنترنت ومتطلباته. 

الموارد اللازمة لهذا النشاط 

مجموعة من الأوراق تحتوي على المفاهيم

الوقت المطلوب

ساعة ونصف الساعة، على الأقل

الآليات

تجسيد الإنترنت

إعتمادًا على السيناريو (الأحداث) الذي تودين للمشاركات فهمه وإدراكه، سيكون هناك بعض المفاهيم الاساسية المطلوبة ليتم ابعادها من المجموعة أو يتم تسليمها على ورق منفصل. 

هناك مفاهيم أساسية للسيناريو الخاص بـ "كيف تتصل بـ < أدخل موقع مشهور>؟" هي: 

المفاهيم الأساسية للسيناريو الخاص بـ، "كيف يمكن للشخص أ إرسال بريد إلكتروني للشخص ب؟" هي: 

المفاهيم للسيناريو الخاص بـ، "كيف يمكنك إرسال رسالة محادثة لشخص ما؟"، هي: 

قومي بتعيين  كل مفهوم من المفاهيم المختلفة على المشاركات عن طريق قيامهم بالوقوف في منتصف الغرفة. بعدها اطلبي من المشاركات تجسيد السيناريو وتمثيله. 

عوضًا عن ذلك، يمكنك جمع المشاركات حسب كل سيناريو، واطلبي منهم تعيين مل مفهوم في السيناريو لكل عضوة في فريقهم وبعدها اطلبي منهم لعب الأدوار الموجودة في السيناريو أمام المجموعة الأكبر. هذا الخيار يتطلب أن يكون بدي المشاركات بعض الفهم الأساسي للإنترنت ١٠١. 

هذا التدريب يمكن التوسع فيه ليشمل HTTPS و PGP. 

من أجل HTTPS، ستحتاجين إلى ظرف يتم توفيره من قبل خدمة الإنترنت لاستعراض الشهادة المطلوبة لتعمية البيانات أثناء نقلها. هذا يمكن استخدامه لكل من السيناريوهات الخاصة بالاتصال بالمواقع الإلكترونية، و رسائل البريد الإلكتروني. 

للـ PGP، ستحتاجين إلى الأظرف التي يتبادلها كل من الشخص أو الشخص ب مع بعضهم البعض كدلالة على تبادل المفتاح. 

مدخل تفاعلي للكيفية التي يعمل بها الإنترنت

هذا المدخل يشمل تاريخ الإنترنت بالإضافة إلى تاريخ الحركات النسائية على الإنترنت ( سيُضاف لاحقًا). 

يمكن لهذا أيضًا أن يعد تدريبا جيدًا على البيانات، ملكية الشركات، نقاط الإعتراض والمراقبة. 


image.png

المبادئ النسوية للإنترنت

الحركات الإجتماعية: ماذا يوجد بالأداة ؟ ماذا يوجد في المساحة؟ [نشاط متعمق]

ملاحظة: هذا النشاط جزء من وحدة بناء الحركة وتم تطويره من قبل برنامج حقوق النساء بجمعية الاتصالات المتقدمة 

deepening_activ_circular_400px-with-text_arabic.png






نشاط ١: ماذا يوجد بالأداة (١٥ دقيقة)

اطلبي من المشاركات التفكير في الأداة المفضلة لهم. يمكن لهذا أن يكون قلم، سكينة، خلاط، أي شئ. أطلبي منهم تدوين ذلك. ثم اسألي كل منهم سؤالين: 

دليل للميسرات

اشرحي التصور الخاص بفكرة أن الأدوات تم تصميمها بقيم مضمنة بها. وأنها ليست محايدة، و أن تصميمها إلى حد ما يؤثر/ يوجه منافعها. 

بالمثل، بالنسبة للأدوات التي نقوم باستخدامها على الإنترنت، تم تصميمها مع وضع المستخدم النهائي في الاعتبار ، من الممكن أن تكون مخصصة حسب النوع اجتماعي، لأصحاب الميول المغايرة جنسيًا. استخدمي أمثلة لتوضيح ذلك، مواقع المواعدة الرقمية التي عادة ما يتم تصميمها للعلاقات الخاصة بـ المغايرين جنسيًا ( أيضًا المواقع الجنسية التي تم تصميمها لتناسب نظرة الذكور)، الفيسبوك استغرق وقتًا طويلًا حتى قام السماح بتضمين أنواع اجتماعية أخري بخلاف نساء ورجال.  

افتحي نقاش حتى تتمكن المشاركات من مشاركة بعض الأمثلة التي توضح الكيفية التي يروا بها تضمين القيم والافتراضات بتصميم التكنولوجيا، وكيف يمكن لذلك أن يؤثر على فائدتها. 

نشاط ٢: ماذا يوجد في المساحة 

الموارد اللازمة

مساحة مفتوحة، ربع شرائط ورقية وأقلام تلوين لكتابة الأداة عليها. 

الوقت المطلوب

٤٥ دقيقة 

الآليات

اطلبي من المشاركات تذكر أدواتهم، اعطيهم تحدي يجب عليهم حله: 

اطلبي من المشاركات إيجاد آخرين للعمل مع بعضهم البعض. فكري في كيفية استخدامهم لأدواتهم بطرق مبتكرة غير تلك التي تم تصميمها وجمعها لأجله لحل هذه المشكلة. يمكنهم التفكير خارج الصندوق، وأن يتجاوزوا الحدود بقدر الإمكان. شاركي حلولهم. 

ناقشي معهم أفكارهم حول هذا التدريب: 

انهي هذا النقاش بملخص عن المدخل، واستعرضي معهم مثال حملة  #FBrape 

اليوم الذي فاز فيه مشروع التحيز الجنسي اليومي و تغير الفيسبوك.  (الرابط بالإنجليزية)

دليل للميسرات

في هذا النقاش، اربطي بين كيف تتصل وتؤثر كل من  الأداة، المساحة و ما يقوموا على بعضهم البعض. 

تحدثي عن كيفية تأثير الطريقة التي تم بها تصميم الغرفة وكيف نتفاعل مع بعضنا البعض. كيف تم وضع المقاعد والمناضد مع بعضهم البعض. هل تم تثبيتهم بالأرضية؟ ما حجم الحرية التي نمتلكها لنتمكن من تحريك هذه الأشياء حولنا؟ 

من الهام، الانتقال من فكرة الإنترنت كأداة إلى مساحة تنظم أيضًا قدرتنا على التفاعل مع بعضنا البعض. لذلك تصميم تلك المساحة أيضًا تم تضمينها بافتراضات معينة بداخلها. على سبيل المثال: هذه غرفة للمحاضرة بها والتحدث إلى فصل دراسي، أو مساحة مخصصة لورشة عمل من النوع الذي يسمح بالتحرك داخلها أكثر.

بطريقة أخرى، أدوات الإنترنت ومنصاته ليست أدوات ثابتة نملكها بين أيدينا، لكنها أيضًا مساحة تؤثر وتنظم تفاعلاتنا. 

تحدثي عن كون الإنترنت مساحة تضمن العديد من مساحات الأخرى. مثل الأرض حيث يمكن للأفراد بناء منازل، لكن منازل خيالية تتغير تبعًا لكيفية احتلالنا للمساحة. 

ابرزي أيضًا فكرة الطرق المختلفة التي يمكن بها دخول المنازل. بعض الأفراد يمكنهم فقط الدخول عبر نافذة صغيرة (الهواتف المحمولة)، وكيف يقيد ذلك إلى حد ما قدرتك على التجول في المنزل، مالذي يمكن عمله لتغيير ذلك. 

على الرغم من ذلك، كلما تم إعداد المنزل جيدًا، كلما كان قويًا. من الصعب كسر بنيته التحتية. مثل الفيسبوك- من الصعب التفاوض على قيمه وكيفية بناءه، على الرغم من ذلك هذا ليس مستحيلًا. استدعى مثال حملة #FBrape 

تفاصيل حملة #FBrape. تمكنت من تغيير سياسة الفيسبوك للنظر إلى صفحات الإغتصاب بمزيد من التدقيق. كيف كان لهذا تأثير غير مباشر على تويتر، و المعايير التي تجعل بناءة البيوت الآخرين/ مصممي المنصات يغيرون منطق/قيم بناء المنزل. 

درس

المستخدمين/ات يمكنهم تغيير معايير وقيم بناء المساحات الرقمية. المعايير والقيم التي تؤثر وتنظم تفاعلاتنا. 

نشاط ٣: الحركات الإجتماعية والإنترنت

هذا التدريب مفيد لتوجيه المشتركات للتفكير الإيجابي في الإنترنت كمساحة للناشطية و الحركة، بدلًا من كونه مساحة عدوانية و رد الفعل النسوي التفاعلي. 

الموارد اللازمة

لوح ورقي قلاب، أقلام تلوين و شريط لاصق

الوقت المطلوب

٦٠ دقيقة: ١٠ دقيقة للنشاط الأول، ٢٠ دقيقة للمناقشة الجماعية، ١٠ دقائق لتمشية المعرض، و ١٥ دقيقة للنقاش العام.  

الآليات

اطلبي من المشاركات التفكير في واحدة من الأدوات التي يستخدمونها في ناشطيتهم على ضوء هذه الأسئلة:  

قومي بتقسيم الغرفة إلى أزواج ( أو مجموعة مكونة من ٤ أفراد، حسب حجم ورشة العمل). حددي الحركة/ النضال المشتركين فيه حاليًا، أو قومي بتحديد حركة اجتماعية واحدة حديثة مرتبطة بالسياق الخاص بهم. 

ارسمي خريطة ذهنية لهذه الحركة والمكونات المختلفة: اسألي: كيف تمكن الإنترنت من تغيير علاقات القوى في العناصر التالية: 

تقوم المشاركات بالتجول حول معرض الخرائط الذهنية. 

لإنهاء هذا النشاط قومي بعقد نقاش عام: 


image.png

المبادئ النسوية للإنترنت

عرض للمبادئ النسوية للإنترنت + نقاش [نشاط متعمق]

أنشطة متعمقة.png













هنا عرض تقديمي للمبادئ النسوية للإنترنت التي يمكنك استخدامها: المبادئ النسوية للإنترنت و ٥ طبقات من القوة (عرض بواسطة هيڤالي)(الرابط بالإنجليزية)


 

image.png

تقييم المخاطر

قدمي المشاركات إلى المفاهيم التي يقوم على أساسها تقييم المخاطر، و كيفية تطبيق أطر تقييم المخاطر على أمنهم الشخصي و/ أو أمن مؤسساتهم. نحن نوصي** بشدة** أن تختاري المسار التعليمي لهذه الرحلة حيث يتضمن هذا المسار أنشطة على درجات مختلفة من العمق من شأنها مساعدة المشاركات في الحصول على مزيد من المعرفة حول الموضوعات المتناولة.

تقييم المخاطر

المقدمة والأهداف التعليمية

هذه الصفحة ستوجهك لتحقيق استخدام وفهم صحيحين للوحدة. بإتباع مسارات التعلم، مع الأنشطة متنوعة العمق، من المفترض أن تسمح للمشاركات بالحصول على فهم أفضل للموضوعات التي تمت دراستها. 

تقييم المخاطر .png

الأهداف التعليمية

في نهاية هذه الوحدة، ستصبح المشاركات قادرات على: 

الأنشطة التعليمية

أنشطة تمهيدية 

image-1605640724450.png








الأنشطة المتعمقة

image-1605640735000.png








الأنشطة التكتيكية

image-1605640743110.png








موارد تأسيسية 

image.png

تقييم المخاطر

مقدمة حول تقييم المخاطر [نشاط تمهيدي]

أنشطة تمهيدية.png











هذا النشاط تم تصميمه لتقديم والتدريب على إطار عمل لتقييم المخاطر. 

الأهداف التعليمية

الأهداف التعليمية التي يستجيب لها هذا النشاط:

هذا النشاط لمن؟ 

هذا النشاط تم تصميمه للمشاركات التي لديهم خبرة أولية أو بدون خبرة على الإطلاق في تقييم المخاطر. كما تم تصميمه أيضًا من أجل ورشة عمل مع المشاركات من مختلف المنظمات. 

الوقت المطلوب 

من الناحية الواقعية،  هذا النشاط يتطلب يوم كاملًا ( ٨ ساعات، كحد أدنى) للقيام به بشكل لائق. 

الموارد 

الآليات

من أجل هذا النشاط، قومي بتأليف سيناريو (أحداث متخيلة) لفرد أو مجموعة بحيث يمكن للمشاركات التدرب على القيام بتقييم مخاطر عليه.

بناءًا على المشاركات، يمكن أن تكون بعض الخيارات كالتالي: 

قسمي المشاركات إلى مجموعات صغيرة. يمكنهم العمل على نفس نوع التنظيم/ المجموعة أو العمل على أنواع مختلفة من التنظيم. 

ملاحظة للتيسير: من الهام هنا أن يكون للسيناريو صدى لدي المشاركات وأن يكون قريبُا من تجربتهم.  

بمجرد أن يصبح كل المشاركات في مجموعاتهم، قدمي لهم عرض لأساسيات تقييم المخاطر(الرابط بالإنجليزية). 

 مجموعة عمل ١: تجسيد السياق والسيناريو 

قبل أن تقوم المجموعة بالبدء في ملء نموذج تقييم المخاطر، يجب عليهم تجسيد السيناريو المختار لهم. 

سيناريو المجموعات: 

سيناريو الأفراد: 

إعطي كل مجموعة ساعة للقيام بذلك. 

بعدها، اطلبي من كل مجموعة عرض السيناريو الخاص بها سريعًا. 

ثم قومي بتقديمنموذج تقييم المخاطر . 

بعض الملاحظات بخصوص الجدول: 

 مجموعة عمل ٢: تقييم المخاطر 

باستخدام نموذج تقييم المخاطر، على كل مجموعة تحليل المخاطر في السيناريو الخاص بهم. مهمة هذا التدريب هو تحديد المخاطر، وتحليل كل منها على حدة.

ملحوظة للتيسير: وزعي على كل مجموعة  نسخة إلكترونية من نموذج تحليل المخاطر حتى يتمكنوا من توثيق مناقشتهم مباشرة بها. 

سيستغرق هذا العمل الجماعي على الأقل ساعتين، مع استشارة المدربة/ الميسرة في كل مجموعة طوال الوقت. 

في نهاية هذا العمل، استخلصي المعلومات من المجموعات عن طريق طرح أسئلة عن الاجراءات بدلًا من حملهم على إعادة شرح النماذج: 

مدخل لتكتيكات تخفيف الضرر ونقاش

باستخدام النص للعرض التقديمي  لخطط  و تدابير تخفيف الضرر (أنظري إلى قسم العرض التقديمي)، قدمي النقاط الرئيسية وناقشيها مع المشاركات.

 مجموعة عمل ٣: التخطيط لتخفيف الضرر

اطلبي من كل مجموعة أن تحدد المخاطر ذات الاحتمالية العالية والتأثير الشديد. ثم اطلبي من المشاركات وضع خطة لتقليل ضرر هذا الخطر. 

اسئلة استرشادية

الاستراتيجيات الوقائية
الاستجابة للحادث

هذا العمل الجماعي سيستغرق من ٤٥ دقيقة إلى ساعة. 

بعد ذلك، استخلصي المعلومات عن طريق طرح أسئلة عن الإجراءات والأسئلة التي لديهم حول الأسئلة التي قاموا بها.

لاستيعاب وتجميع  هذا النشاط التعليمي، اعيدي مراجعة بعض الدروس: 

العرض التقديمي 

هناك ثلاثة أشياء لتقديمها في هذا النشاط: 

نص العرض التقديمي لخطط وتكتيكات تخفيف الضرر

هناك خمس طرق عامة لتخفيف أضرار المخاطر: 

القبول بالخطر و وضع خطط للطوارئ

التخطيط للطوارئ هو عبارة عن تخيل المخاطر واسوأ التأثيرات الممكن حدوثها، واتخاذ خطوات للتعامل معها. 

تجنب المخاطر

تقليل نقاط الضعف. ما هي المهارات التي تحتاجها؟ ما هي التغييرات السلوكية التي يجب القيام بها لتجنب المخاطر؟ 

السيطرة على المخاطر

تقليل حدة التأثير. التركيز على التأثير وليس التهديد، و العمل على تقليل التأثير بقدر الإمكان. ما هي المهارات التي ستحتاجها لمعالجة التأثير؟ 

نقل المخاطر

الاستعانة بالموارد الخارجية لتقدير المخاطر وتأثيرها. 

مراقبة مخاطر التغيرات في الاحتمالية والتأثير

هذا بشكل عام للمخاطر ذات الاحتمالية المنخفضة. 

هناك طريقتان للنظر إلى طرق التعامل مع المخاطر. 

الاستراتيجيات الوقائية

الاستجابة للحادث

تعديلات من أجل ورش عمل المنظمات 

هذا النشاط يمكن استخدامه في سياق ورشة العمل، حيث يتم تقييم المخاطر بواسطة منظمة، ودور المدربة- الميسرة هو توجيه المنظمة خلال هذه العملية. 

من أجل عمل ذلك، بدلًا من وضع سيناريو تخيلي، قومي بفتح نقاش على التهديدات العامة التي تواجهها المؤسسة. من الممكن أن يكون هذا تغير في القانون أو الحكومة وله تبعات على قدرة المنظمة على الاستمرار في عملها. من الممكن أن يكون أيضًا حادثًا محددًا شعر فيه العاملين بالمؤسسة بتعرضهم للخطر ( على سبيل المثال، مؤسسة شريكة تكتشف تعرضهم للمراقبة، أو أن المنظمة ذاتها يتم مراقبتها). اتبعي هذا بنقاش حول القدرات التي تمتلكها المنظمة بالفعل - موارد، اتصالات، مؤيدين ومناصرين  وحلفاء، والمهارات. سيكون من الهام لبقية هذا الإجراء تأسيس نشاط تقييم مخاطر عن طريق بناء معرفة مشتركة حول التهديدات التي التي تتعرض لها المنظمة وقدرتها. 

قسمي المشاركون تبعًا الفريق/ الوحدة أثناء قيامهم بنموذج تقييم المخاطر. 

في هذا السياق، التخطيط لتخفيف المخاطر يعد في أهمية نموذج تقييم المخاطر وعلى ذلك سوف يتم تخصيص وقت متساو لكلا الموضوعين. 

في السياق الخاص بالمنظمات، هذا النشاط من الممكن أن يحتاج ليومين كحد أقصى، بناءًا على حجم المجموعة وعملياتها. 

قراءة متعمقة (إختياري)


image.png

تقييم المخاطر

تقييم ممارسات التواصل [نشاط تمهيدي]

أنشطة تمهيدية.png













هذا النشاط تم تصميمه لتمكين المشاركات من النظر إلى ممارسات التواصل الخاصة بهم (الموضوعات التي يتواصلوا بشأنها، من الذين يتواصلون معهم، قنوات التواصل) وتقييم مكان تواجد المخاطر المعرضين لها. 

هذا النشاط يهدف للعمل كاداة تشخيصية يمكن استخدامها في تحديد موضوعات التدريب، و / أو للمشاركات لاستخدامها في تقييم ممارسات التواصل  الخاصة بهم. 

الأهداف التعليمية التي يستجيب لها هذا النشاط 

هذا يتناول فهم المفاهيم التي يعتمد عليها تقييم المخاطر. 

هذا النشاط لمن؟ 

للمشاركات المبتدئات والمتوسطات. 

الوقت المطلوب 

مقدمة إلى هذا النشاط: ١٥ دقيقة

وقت فردي للتقييم: ١٥ دقيقة

عمل جماعي: ٣٠ دقيقة 

ختام الجلسة  للمجموعة بالكامل: ٣٠ دقيقة

إجمالي: ساعة ونصف الساعة

الموارد 

الآليات

اطلبي من المشاركات ملء الجدول الموجود بالأسفل 

موضوع الاتصال

من الذي تقومين بالتواصل معه بخصوص هذا الموضوع؟  

هل هو موضوع حساس (نعم/لا)؟

من الذي سيقوم باستهدافك بسبب هذا الاتصال؟ 

قناة الاتصال



(نعم/ لا)؟





(نعم/ لا)؟





(نعم/ لا)؟





(نعم/ لا)؟





(نعم/ لا)؟



بعد انتهاء المشاركات من ملء الجدول الخاص بهم، اطلبي منهم مشاركة نتائجهم مع بعضهم البعض في مجموعات. 

في نهاية العمل الجماعي، اطلبي من المشاركات مناقشة الأسئلة التالية مع المجموعة الأكبر: 

هذا النشاط من الممكن استخدامه لتحديد أولويات قنوات الاتصال  التي يجب التركيز عليها خلال بقية ورشة العمل، أو لتقديم بدائل لمنصات الاتصال الأقل خصوصية. 


image.png

تقييم المخاطر

الرسم البياني الدائري اليومي و المخاطر [نشاط تمهيدي]

أنشطة تمهيدية.png













الغرض من هذا النشاط هو حث المشاركات على تقييم ماهية مهامهم اليومية أو الأسبوعية، وتحليل مقدار الوقت الذي يقضونه في كل مهمة. يتكون هذا التدريب من جزئين، تصميم رسم بياني دائري لمهاتهم الأسبوعية أو اليومية، والتي تنتهي بجلسة مشاركة صغيرة لنتائجهم. في الجزء الثاني تكتشف المشاركات في أي مكان يشعرون بأنهم معرضون للخطر أكثر أثناء تأديتهم لمهامهم. من الهام للميسرات أن لا يقوموا بالإيحاء بأي فكرة عن المخاطر حتى الجزء الثاني من النشاط. 

هذه طريقة شديدة المباشرة للقيام بتقييم مخاطر يركز على المهام التي يقومون بها و المخاطر المعروفة والتي يواجهونها عادة في العمل. هذا النشاط يجب القيام به مع نشاط تقييم مخاطر متعمق. 

الأهداف التعليمية التي يستجيب لها هذا النشاط 

هذا النشاط لمن؟ 

الوقت المطلوب 

ساعات، على الاقل ساعة ونصف. 

الموارد 

الآليات

الجزء الأول: الرسم البياني الدائري

وزعي على كل مشاركة قطع ورقية واطلبي منهم رسم دائرة، وتقسيم هذه الدائرة على مهامهم اليومية أو الأسبوعية في المؤسسة. هذه التقسيمات يجب أن تعكس الوقت الذي يقضونه في كل مهمة. 

للميسرات: شجعي المشاركات على أن يكونوا محددات بقدر الإمكان في تدوين قائمة مهامهم. 

عند انتهاء وقت الرسم، اجمعي المشاركات مع بعضهم البعض وناقشي معهم الاسئلة التالية: 

١- ما هي المهمات التي يقضون بها معظم الوقت؟ 

٢- ما هي المهمات التي  تشاركها مختلف المشاركات؟ 

٣- ما هي المهمات التي لا يقضون بها وقت كافٍ ويرغبون في تمضية المزيد من الوقت في عملها؟ ولماذا؟ 

بشكل أساسي، اجري نقاش مفتوح لاستيعاب رسومهم البيانية الدائرية. 

الجزء الثاني: تحديد مخاطر العمل

اطلبي من المشاركات التفكير في رسومهم البيانية الدائرية و الإجابة عن الأسئلة التالية: 

١- من بين المهام التي تقومين بها لمؤسستك، ما هي المهمة الأكثر خطورة؟ ما نوع المخاطر؟ ولماذا؟ 

٢- كيف يمكنك معالجة المخاطر التي يمكن ان تواجهك في هذه المهمة؟ اشرح استراتيجياتك. 

بعد ذلك، قومي بالعودة إلى المجموعة الأكبر و اجري نقاش. 

image.png

تقييم المخاطر

الشارع ليلًا [نشاط تمهيدي]

أنشطة تمهيدية.png












هذا النشاط يهدف إلى إبراز كيفية ممارسة تقييم المخاطر من أجل العيش والبقاء. في هذا النشاط، ستعرض الشوارع المظلمة ليلًا على المشاركات حتي يمكنهم الإجابة على السؤال، "ماذا تفعلين من أجل التنقل في هذا الشارع وحدك بطريقة آمنة؟

هذا النشاط يهدف إلى إبراز الطرق التي نقوم بها بشكل تلقائي بتقييم التهديدات و تخفيف أضرارها في هذه المواقف المحددة. 

الأهداف التعليمية

في نهاية هذا النشاط، ستتمكن المشاركات من: 

هذا النشاط لمن؟ 

هذا النشاط يمكن القيام به مع المشتركات اللاتي لا يمتلكن أي خبرات في  تقييم المخاطر بالإضافة إلى أولئك الذين قاموا بإجراء تقييم المخاطر في الماضي. 

ملاحظة للميسرة: من الهام للمدربات- الميسرات أن يكن على معرفة بالمجموعة ، لأنه من الممكن أن يقوم هذا النشاط بتحفيز صدمة سابقة بين  بعض المشاركات بخصوص التنقل في الشوارع ليلًا. 

الوقت المطلوب 

٤٥ دقيقة

الموارد 

الآليات

قدمي التدريب عن طريق عرض صورة للشارع أثناء الليل. من الجيد أيضًا تذكير المشاركات أنه لا يوجد إجابات صحيحة أو خاطئة. 

هناك بعض الأمثلة متوفرة هنا، لكن يمكنك أيضا التقاط واستعمال صورة  خاصة بك تتناسب مع سياقك. 

صورة: يوما ياناجيساوا، محطة صغيرة ليلًا، على موقع فليكر. .jpg

صورة: يوما ياناجيساوا، محطة صغيرة ليلًا، على موقع فليكر. 

صورة: أندي ورثينجتون،  شارع ديبتفورد هاي ليلُا، على موقع  فليكر .jpg

صورة: أندي ورثينجتون،  شارع ديبتفورد هاي ليلُا، على موقع  فليكر 

اعطي المشاركات وقت ليفكروا في إجابة السؤال: "كيف يمكنك اجتياز هذا الشارع وحدك ليلًا"؟

ملاحظة تقاطعية: أنت لا ترغبين في افتراض أن كل فرد لديه نفس القدرة و الاستعداد البدني. هذا هو سبب استخدامنا لكلمة اجتياز  أو  التنقل بدلًا من المشي. 

اطلبي منهم كتابة إجابتهم بأنفسهم. 

من المفترض أن لا يستغرق هذا أكثر من خمسة دقائق. أنت لا ترغبين في أن تفرط المشاركات في التفكير في إجابتهم. 

بعد ذلك، أمضي بعض الوقت في حث المشاركات على إجابة السؤال واحدًا تلو الآخر. عند هذه النقطة، كميسرة - مدربة ، دوني إجابات المشاركات على لوح الكتابة الأبيض أو اللوح الورقي القلاب أثناء الإدلاء بها. 

بمجرد أن تلاحظي بعض الإتجاهات في إجابتهم- رد فعل متشابه بالإضافة إلى الإجابات غير المتوقعة والمختلفة - ابدئي بسؤال المشاركات عن السبب وراء استجابتهم بهذه الطريقة. 

في هذه المرحلة، نقوم إلى حد ما بالهندسة- العكسية  للعملية. بدأنا  بكيف، والآن وصلنا إلى لماذا. 

قومي بتدوين التهديدات أيضًا. 

سيكون من الجيد أيضًا النظر إلى الصورة مرة أخري لملاحظة العناصر التي قد تمثل تهديدًا، أو يمكن  لذلك أن يكون بمثابة فرص للسماح للأشخاص بمفردهم بالتنقل بشكل أكثر أمانًا. 

على سبيل المثال، في الصورة الاولى: 

في الصورة الثانية: 

إذا كنتي تخططين لإلتقاط صورتك الليلية للشارع، ضعي في الاعتبار العناصر التالية بالصورة: 

بعد تمضية القليل من الوقت في لماذا فيما يخص خطط الأمان و التهديدات، اسألي المشاركات السؤال التالي: 

"ما هي الأشياء الأخري التي تحتاجي إلى معرفتها عن هذا الشارع من أجل اتخاذ قرار أفضل بخصوص كيفية "اجتياز " الشارع بأمان؟"

اسمحي لهم ببعض الوقت للتفكير في إجاباتهم. 

بعد ذلك، اجمعي استجابتهم، ودونيها على اللوح. 

لاستيعاب وتلخيص هذه الجلسة. ألقي الضوء على هذه النقاط الأساسية: 

ملاحظات للميسرة 

صورة: كارل كامببيل، الشبو زحام سوق السبت، على موقع  فليكر.jpg












صورة: كارل كامببيل، الشبو زحام سوق السبت، على موقع  فليكر. 

صورة: وايشان سي ،سوق شيلين الليلي، على موقع فليكر.jpg














صورة: وايشان سي ،سوق شيلين الليلي، على موقع فليكر

 

image.png

تقييم المخاطر

إعادة التفكير في المخاطر و خمس طبقات من المخاطر [نشاط متعمق]

أنشطة متعمقة.png













حاليًا، ما لدينا هو بعض الأفكار حول كيفية إعادة التفكير في المخاطر. هذا لم يتم تحويله بعد إلى وحدة تعليمية. 

إعادة التفكير في المخاطر وتقييم المخاطر 

فهم المخاطر بشكل واقعي

واحد من أبرز التحديات في تقييم المخاطر كما نعرفه هو اتساع ما نعنيه عندما نقول "خطر". حتى عند التفكير في المخاطر باستخدام طرح شمولي فإن هذا يوسع أكثر ما نعنيه بالمخاطر (وهو صحيح). الغرض من تقييم المخاطر هو في أن يكون لدى الفرد القدرة على ابتكار والخروج باستراتيجيات وخطط لتخفيف أضرار تلك المخاطر التي تواجهها، وأن تصبح قادرة على اتخاذ قرارات صائبة. 

غالبًا ما تبدو "المخاطر" كأي شيئ  يمكن أن يحدث بشكل خاطئ في موقف ما دون التدقيق في ماهية المخاطر التي يمكن التركيز عليها. 

هناك طريقة أخرى للحصول على المزيد من التدقيق عند تقييم المخاطر وهو التفكير فيها من خلال ثلاثة زوايا مختلفة: 

طريقة أخرى للبدء في التفكير في المخاطر هو أخذ الطبقات التالية في الاعتبار:

Layersofrisk.png

طبقة البنية التحتية/ الخارجية

هذه الطبقة هي الفضاء الذي نتحرك فيه، نتواصل ونتفاعل. هذه هي المساحات المادية والافتراضية حيث تقوم بممارسة الناشطية. أينما تواجدت تواجدنا نحن، وهناك معايير وهذه المعايير من الممكن أن تكون إحدي مصادر الخطر. 

على سبيل المثال، أن الفرد يعلم كحقيقة واقعة أنه لا يوجد أي شيء على الفضاء الإلكتروني يمكن محوه نهائيُا. ما هي المخاطر التي يمثلها هذا للنشطاء على الإنترنت؟ كيف يمكن لتلك الحقيقة المساهمة في تصعيد التهديدات.  

الحركة (الحركة المضادة)

المستوى الثاني هو مواجهة الحركات التي ننتمي إليها، و من هم خصومنا. ما هي قدرات حركاتنا؟ و ما هي قدرات خصومنا؟ وماهي المخاطر التي تواجهنا بشكل تلقائي كوننا جزء من الحركات النسوية؟ من هم حلفائنا؟ من هم أعدائنا؟ وما هي التهديدات التي يمثلونها لنا؟

التفكير في هذه المخاطر في سياق الحركات سوف يساهم أيضًا في توسيع مداركنا حول تأثيرات التهديدات المعروفة؟ ما هي التبعات، التي تتخطى المستوى الفردي والتنظيمي، للتحرش  الجنسي القائم على النوع على الإنترنت؟ كيف يمكن لذلك أن يؤثر على الطريقة التي يمكن بها لحركتنا استخدام الإنترنت من أجل قضايا المناصرة الخاصة بنا؟ 

طبقة العلاقات الشخصية

واحد من الافتراضات التي لا تواجهها الكثير من الناشطات هو انعدام الثقة وسوء وضع الثقة الموجودة داخل مجتمعات الناشطات. نعم، من الهام أن تُبني العلاقات على الثقة. لكن وعلى نفس القدر من الأهمية علينا تحديد مستويات الثقة الموجودة بين وداخل الناشطات النسويات. 

السلوك الفردي/ الممارسات

كيف نتواصل مع بعضنا البعض؟ كيف نحصل على الإنترنت؟ ماهو الوقائع السابقة لوجودنا والتي نحيا فيها بمفردنا أثناء لحظات تفاعلنا؟ ما نوع المعدات التي يمكننا الوصول إليها؟ ما هو نوع الأدوات التي نستخدمها؟ ما هي المهارات التي نملكها؟ السلوك الفردي/ الممارسات تجيب هذه الأسئلة. 

من أجل فهم المخاطر بشكل أعمق، من الهام أن تقومي  بالتعمق في فحص هذه الطبقات. 

استمرارية السلوك/ الممارسة و التهديدات

في إطار العمل هذا، سنبدأ بالتهديدات المعروفة (أو التهديدات التي للمشاركات خبرة بها) و سنقوم بفحص السلوك/ الممارسة التي تساعد على تحقق التهديد و كيف يمكن أن يتصاعد التهديد بالإضافة إلى السلوك/ الممارسات المختلفة والتي تسمح للتهديد بالتطور. 

Continuum_of_threats.png

المستوى الثاني من إطار العمل هذا سيكون التعرف على استراتيجيات تخفيف الضرر والاستجابة بخصوص كل نقطة في الصورة السابقة. 

image.png

تقييم المخاطر

دورة حياة البيانات كطريقة لفهم المخاطر [نشاط متعمق]

النظر إلى تقييم المخاطر من منظور دورة حياة البيانات. الناشطات، المنظمات والحركات كلهم يتعاملوا مع البيانات - بدءا من جمع/ إنشاء/ تصنيف البيانات لنشر المعلومات بناءًا على البيانات.

أنشطة متعمقة.png














يدور هذا النشاط التعليمي حول النظر إلى تقييم المخاطر من منظور دورة حياة البيانات. الناشطات، المنظمات والحركات كلهم يتعاملوا مع البيانات - بدءا من جمع/ إنشاء/ تصنيف البيانات لنشر المعلومات بناءًا على البيانات. 

هناك طرحين رئيسيين لفهم آليات هذا النشاط: 

الأهداف التعليمية و الموضوعات/النقاط العامة في كلا الطرحين متشابهين، لكن الطريقة المنهجية للتيسير والآليات ستحتاج إلى التعديل لتناسب نوعين مختلفين من السيناريوهات بورشة العمل. 

الأهداف التعليمية

من خلال هذا النشاط، ستتمكن المشاركات من: 

هذا النشاط لمن؟ 

هذا النشاط معني بالوصول إلى الناشطات الفرادي الغير منتميات لأي مجموعات (في الورشة العمل العامة لتقييم المخاطر أو الأمان الرقمي)، أو من أجل مجموعة (منظمة، شبكة، ائتلاف) تمر بمرحلة تقييم المخاطر. هناك آليتان وطرحان لهذا النشاط، تعتمد على تحديد ما إذا كانت ورشة عمل عامة أو ورشة عمل لجماعة محددة. 

من الممكن أيضًا استخدام هذا النشاط كنشاط تشخيصي، لتحديد الأولويات في الأدوات  التي يجب التركيز عليها خلال بقية ورشة عمل الأمان الرقمي. 

الوقت المطلوب 

هذا يعتمد على عدد المشاركات وحجم المجموعة. بشكل عام، هذا النشاط يستلزم كحد أدنى أربع ساعات. 

الموارد 

آليات 

( هذا النشاط من أجل تقييم المخاطر أو الأمان الرقمي بشكل عام، حيث تجتمع الناشطات من سياقات مختلفة معًا للتدريب. تبقى الأهداف التعليمية لهذا النشاط هي نفسها لكن بعض التدريبات وخطط التيسير ستختلف عن ورشة عمل مخصصة لمجموعة متجانسة من الأفراد). 

مرحلة ١: ما الذي  تقوم بنشره؟ 

في هذا الجزء من النشاط، سيتم سؤال المشاركات: ما الذي تقومين بنشره كجزء من عملك كناشطة؟ 

النقطة هنا هو البدء بأكثر الأجزاء وضوحًا في دورة حياة البيانات - البيانات المعالجة التي تمت مشاركتها كمعلومات. يمكن لهذا أن يكون تقارير بحثية، مقالات، منشورات مدونة، أدلة، كتب، مواقع إلكترونية، منشورات على وسائل التواصل الإجتماعي، وغيرها. 

يمكن لهذا أن يتم في الجلسة العامة، على طريقة النقاشات الخفيفة. وهو عندما تقوم الميسرة بطرح السؤال وتطلب من المشاركات إجابات قصيرة ومختصرة - مثل قفز حبات الفشار في الإناء. 

مرحلة ٢: العرض التقديمي للدورة حياة البيانات و اعتبارات الأمان

هذا العرض يهدف إلى تذكير المشاركات بدورة إدارة البيانات. النقاط الأساسية للعرض التقديمي يمكن الإطلاع عليه من هذا الرابط (انظري الرابط بالإنجليزية 5b_Datalifecycle-basics-presentation.odp ) 

مرحلة ٣: وقت التفكير في دورات حياة البيانات الشخصية 

اجمعي المشاركات حسب نوع المنشورات التي يقومون بنشرها. اطلبي منهم اختيار أمثلة محددة لشيئ ما قاموا بنشره (مقال، مقال بحثي، كتاب، وغيرها)، ثم اطلبي منهم تكوين مجموعة بناءًا على العمل مماثل. 

هنا، سيكون هناك وقت لكل مشاركة لتتبع دورة حياة البيانات المخرجات المنشورة، ثم وقت آخر للمجموعة لمشاركة نتائج بحثهم. 

وقت التفكير يجب أن يستغرق حوالي ١٥ دقيقة. ثم النقاش الجماعي  يجب أن يستغرق حوالي ٤٥ دقيقة. 

ستكون الاسئلة الإرشادية لوقت التفكير  الفردي هي الاعتبارات في العرضالتقديمي(الرابط بالإنجليزية) 

لعمل المجموعات، على كل عضوة مجموعة أن تشارك دورة حياة البيانات لأعمالهم المنشورة. 

مرحلة ٤: المشاركة الجماعية و اعتبارات الأمان

بدلًا من قيام كل مجموعة بإعادة سرد ما تم القيام به، ستقوم المدربة - الميسرة بسؤال كل مجموعة عدد من الأسئلة التي ستبرز ما قامت المشاركات بمناقشته في كل مجموعة. 

هنا بعض الأسئلة التي يمكنك استخدامها لاستخلاص المعلومات عن وقت التفكير و النقاش الجماعي: 

لاستيعاب وتجميع هذا النشاط 

في نهاية العرض التقديمي والمشاركة، يمكن للمدربة - الميسرة تجميع هذا النشاط عن طريق: 


image.png


آليات ورشة العمل التنظيمية

هذا التدريب من أجل ورشة عمل المنظمة والعاملين بها. 

مرحلة ١: ما هي المعلومات التي تقوم بمشاركتها كل وحدة/برنامج/فريق بالمنظمة؟

بناءًا على تكوين المنظمة وهيئتها، اطلبي من كل وحدة أو فريق مثال على واحدة من الأشياء التي يقومون بمشاركتها - من خلال المنظمة أو من خارجها. 

بعض الأمثلة لتشجيع الاستجابة: 

ملحوظة للتيسير: هذا السؤال من السهل  على الفرق التي لديها تطلعات خارجية الإجابة عليه، على سبيل المثال، وحدة الاتصالات، أو برنامج يقوم بنشر التقارير والأبحاث. من أجل وحدات الشأن الداخلي، مثل المالية و الإدارة أو الموارد البشرية، قد تحتاج المدربة - الميسرة  أن تمضي المزيد من الوقت في أمثلة عن طبيعة المعلومات التي تشاركها تلك الأقسام. 

الهدف في هذه المرحلة هو حث الفرق المختلفة على إدراك قيامهم بمشاركة المعلومات - داخل وخارج المنظمة. يعد هذا من الأهمية بمكان لأن كل فريق يجب أن يكون قادرًا على تحديد نوع واحد أو اثنين من المعلومات التي يقومون بمشاركتها عند تقييمهم للمخاطر أثناء ممارسة إدارة البيانات. 

مرحلة ٢: عرض تقديمي عن دورة حياة البيانات و اعتبارات الأمان

يعمل العرض التقديمي على تذكير المشاركين/ات بدورة إدارة البيانات. النقاط الرئيسية للعرض التقديمي يمكن الإطلاع عليها من هذا الرابط ( انظري الملف 5b_Datalifecycle-basics-presentation.odp

مرحلة ٣: العمل الجماعي 

من خلال الفرق، اطلبي من كل مجموعة تحديد نوع واحد أو اثنين من المعلومات التي تقوم المجموعة بمشاركتها/ نشرها من أجل تحديد الأولويات، شجعي الفرق على التفكير في المعلومات التي يرغبون في تأمينها بشدة، أو المعلومات الحساسة التي يقوموا بمشاركتها. 

بعد ذلك، لكل نوع من المعلومات التي تم مشاركتها/ نشرها، اطلبي من الفرق العودة بالتفكير والنظر مجددًا في دورة حياة تلك البيانات. استخدمي العرض التقديمي الموضح بالاسفل لسؤال اسئلة اساسية عن ممارسة إدارة البيانات لكل حزمة بيانات تم نشرها أو مشاركتها. 

في نهاية هذه العملية، من المفترض أن يتمكن كل فريق من مشاركة نتائج النقاش مع بقية الفرق. 

بشكل عام، سيستغرق العمل الجماعي حوالي الساعة. 

مرحلة ٤: العروض التقديمية الجماعية و انعكاسها على السلامة. 

بناءًا على حجم المنظمة والعمل الذي قامت به كل وحدة، امنحي الفرق الوقت لعرض نتائج نقاشهم على بقية زملائهم. شجعي كل فريق على التفكير في طرق مبتكرة لعرضهم وإلقاء الضوء على النقاط الأساسية النقاش الخاص بهم. ليس من الضروري عرض ما تم مناقشته. 

شجعي بقية الحاضرين/ات على تدوين ملاحظات لما يتم مشاركته معهم، حيث سيتم تخصيص وقت لمشاركة التعليقات و الملاحظات بعد كل عرض.   

بشكل واقعي، سيستغرق هذا العرض حوالي ١٠ دقايق/للمجموعة. 

يتلخص دور المدربة- الميسرة هنا، بجانب ضبط الوقت و إدارة جلسة التعليقات والملاحظات، هو أيضًا التعليق على كل عرض. في هذا الوقت عليكِ إرتداء قبعة مدربة الأمان.

بعض النقاط التي يجب مراعاة الاستفسار عنها: 

 بصفتك مدربة - ميسرة، يمكنك أيضًا استغلال هذه الفرصة لمشاركة بعض التوصيات والاقتراحات التي من شأنها جعل ممارسات إدارة البيانات للمنظمة أكثر أمانًا. 

ملاحظة للميسرة: هناك مصادر يطلق عليها الأدوات البديلة في التشبيك والاتصالات في المُشارَكات التقنيّة النسويّة إعادة تفعيل الأمان والتي قد تحتاجين للإطلاع عليها لإنجاز هذا النشاط.  

مرحلة ٥: عودة إلى المجموعات: تحسينات الأمان

بعد أن تقوم كل المجموعات بعروضها التقديمية، تعود إلى فرقهم مرة أخري من أجل النقاش المتعمق والتفكير في كيفية تأمين عمليات إدارة البيانات والبيانات بشكل أفضل. 

الهدف هنا هو أن تتمكن  كل مجموعة من التخطيط طرق  تكون أكثر أمانًا في كل مراحل دورة حياة البيانات.  

في نهاية هذا النقاش، من المفترض أن يمتلك كل فريق بعض الخطط التي يمكنه أنه يصبح أكثر أمانًا أثناء تعامله مع البيانات.

ملاحظة: من المفترض هنا أن تكون المجموعة قد حظيت ببعض تدريبات الأمان الاساسية من أجل القيام بهذا التدريب. بدلًا من ذلك، يمكن للمدربة- الميسرة استغلال المرحلة الرابعة كفرصة لتقديم بعض الاقتراحات من أجل أدوات، خيارات، و معالجات بديلة أكثر أمانًا لممارسة إدارة البيانات للمجموعة.

اسئلة إرشادية من أجل المناقشة الجماعية

مرحلة ٦: العرض النهائي للخطط

هنا، سيتم منح كل فريق وقت لعرض الطرق التي يتبعونها  لتأمين ممارسة إدارة البيانات الخاصة بهم. 

تعد هذه فرصة للمنظمة بالكامل لمشاركة الاستراتيجيات والخطط، والتعلم من بعضهم البعض. 

استيعاب وتجميع النشاط

في نهاية العرض الجماعي والمشاركة، يمكن للمدربة - الميسرة تجميع النشاط عن طريق: 

العرض التقديمي 

هناك طريقة أخرى لفهم المخاطر بشكل أعمق عن طريق النظر إلى ممارسة البيانات الخاصة بالمنظمة. كل منظمة تتعامل مع البيانات، وكل وحدة داخل المنظمة تتعامل بالتالي مع البيانات. 

هنا، توجد بعض الاعتبارات الخاصة بالأمان والسلامة لكل مرحلة من مراحل دورة حياة البيانات. 

إنشاء/تجميع/تصنيف البيانات

تخزين البيانات

معالجة البيانات

نشر/ مشاركة المعلومات من البيانات المعالجة

الأرشفة

الحذف

ملاحظات للميسرة 

قراءات متعمقة (إختياري)


 

image.png

تقييم المخاطر

تنظيم الإحتجاجات و تقييم المخاطر [نشاط تكتيكي ]

وجهي مجموعة من الأفراد الراغبين في تنظيم احتجاج إلى التفكير في المخاطر والتهديدات التي يمكن مواجهتها وكيفية معالجتها. هذا النشاط يمكن تطبيقه على الاحتياجات الفعلية في الأماكن العامة أو الرقمية بالإضافة إلى الاحتجاجات التي تحتاج إلى محتويات مادية أو رقمية.

المقدمة 

أنشطة متعمقة.png














يدور هذا النشاط حول توجيه مجموعة الأفراد الراغبين في تنظيم احتجاج إلى التفكير في المخاطر والتهديدات التي يمكنهم مواجهتها وكيفية معالجتها. هذا النشاط يمكن تطبيقه على الاحتياجات الفعلية في الأماكن العامة أو الرقمية  بالإضافة إلى الاحتجاجات التي تحتاج إلى مكونات غير متصلة بالإنترنت أو متصلة بالإنترنت

هذا النشاط ليس نشاط تخطيطي للاحتجاج ولكنه نشاط لتقييم مخاطر الاحتجاج. من المفترض قبل القيام بهذا النشاط أن تكون المجموعة قد قامت بالفعل ببعض التخطيط المبدئي لما سيكون عليه الاحتجاج واستراتيجياته الرئيسية، خططه و أنشطته. 

الأهداف التعليمية

من خلال هذا النشاط، ستتعلم المشاركات التالي: 

يعد هذا النشاط مفيدًا لمجموعة الأفراد (منظمات، شبكات، ائتلاف) التي اتفقت على التخطيط للاحتجاج معًا. 

يجب على المجموعة أن يكون لديها تخطيط مبدئي للاحتجاج الخاص بهم، بحيث يكون قد تم مناقشة الاستراتيجيات الرئيسية والخطط والاتفاق عليها قبل القيام بهذا النشاط. 

الوقت المطلوب 

هذا النشاط سوف يستغرق أربع ساعات على الأقل. 

الموارد 

الآليات لورشة عمل المجموعة التي تخطط لاحتجاج تشاركي

هذا النشاط يتكون من ثلاثة مراحل أساسية: 

مرحلة ١: تقييم من أين تأتي المخاطر

هذا المرحلة بها مستويات قليلة من المشاركة والتفاعل من أجل تقييم من أين يمكن أن تأتي المخاطر للاحتجاج المخطط له. من أجل توضيح الآليات، المستويات المختلفة تم تمييزها على أنها "تدريبات". 

اعدي ورقة من اللوح الورقي القلاب لكل من التالي:

تدريب ١: تسمية الاحتجاج والغرض منه

اعطي للمشاركات الوقت والمساحة لملء كل ورقة من أوراق اللوح القلاب باستجابتهم المكتوبة على ورق الملاحظات اللاصق. بدلًا من ذلك، يمكنهم الكتابة مباشرة على الورق اللوحي القلاب. 

ملاحظة للتيسير: من أجل القيام بهذا التدريب بشكل أكثر تنظيمًا، خاصة إذا كانت المجموعة مكونة من أكثر من سبع مشاركات. قسمي المشاركات إلى أربع مجموعات. وعلى كل مجموعة أن تعمل على واحدة من أوراق اللوح الورقي أولًا. بحيث يمكن أن تبدأ مجموعة بـ "منظمي الاحتجاج"، والمجموعة أخري بـ "مؤيدي الاحتجاج"، وهكذا. اعطي المشاركات الوقت لكتابة إجابتهم على كل ورقة من أوراق اللوح الورقي، ثم اطلبي منهم الانتقال إلى الورقة التي تليها حتى تتمكن كل المجموعات من قضاء بعض الوقت مع كل ورقة. تسمى هذه الطريقة منهجية المقهى العالمي (الرابط بالإنجليزية). 

تدريب ٢: اكتشاف المنظمين، المؤيدين والخصوم

بعد امتلاء اللوحات الورقية بالإجابات، اطلبي من المشاركات تكوين مجموعتين: 

الورق اللوحي في الأنشطة سيتم وضعه في منطقة مشتركة بين المجموعتين حتى تتمكن كل المشاركات من الإطلاع عليه كمرجع. 

ستحصل كل مجموعة على مجموعة من الاسئلة الارشادية للبدء في اكتشاف أين يمكن تتواجد المخاطر في الموضوعات المطلوب منهم التركيز عليها. 

للمنظمين والمؤيدين، الأسئلة الإرشادية هي: 

للخصوم، الأسئلة الإرشادية هي: 

ملحوظة للتيسير: معظم الاحتجاجات هذه الأيام تحتوي على مكونات على الإنترنت وعلى الواقع غير المتصل بالإنترنت. الأسئلة الموجودة بالأعلى يمكن أن تنطبق على كلًا من سيناريوهات الواقع المتصل وغير المتصل بالإنترنت، الاحتجاجات والسياق. لكن، إذا لاحظتي أن المشاركات يركزون بشدة على السياق الغير متصل بالإنترنت، من الممكن أن تقومي بتشجيعهم بأسئلة عن السياق الافتراضي على الإنترنت للمنظمين، المؤيدين، و الخصوم. إذا كانوا ينون التركيز على العوامل المتصلة بالإنترنت، قومي بتشجيعهم بأسئلة عن السياق المادي غير المتصل بالإنترنت. اطرحي عليهم أسئلة عن كيفية يمكن للأنشطة أو الفعاليات على الإنترنت أن تؤثر على أنشطة وفعاليات الواقع المادي غير المتصل بالإنترنت، والعكس صحيح. 

من المفترض أن تستغرق المناقشة الجماعية من ٤٥ دقيقة إلى ساعة واحدة. 

في نهاية المناقشة الجماعية، على كل مجموعة مشاركة نتائج النقاش الخاص بهم. من أجل المشاركة الجماعية، على كل مجموعة التركيز على الأسئلة التالية: 

مجموعة المنظمين/ المؤيدين: 

للمجموعة التي عملت على الخصوم: 

من الجيد الطلب من المجموعات أن تكون محددة في المناقشة الجماعية بقدر الإمكان. 

تدريب ٣: التفكير في الفشل المحتمل

يدور هذا التدريب حول اكتشاف الطرق المحتمل بها فشل الاحتجاج. 

بعد ذلك، سيتم منح كل المشاركات بع الوقت للتفكير في هذا السؤال: ما الذي لا ترغبوا في حدوثه في هذا الاحتجاج؟ 

من أجل الاستكشاف المعمق لهذا السؤال الضخم، من الممكن أن ترغبي في إلقاء الضوء على هذه الاسئلة لتشجيع المجموعة: 

اطلبي من المشاركات التفكير في النقاش الذي خاضوه من قبل والمشاركات التي استمعوا إليها في المناقشة الجماعية. اطلبي منهم أن يقوموا بتدوين إجابتهم في أوراق ملاحظة صغيرة لاصقة منفصلة ثم تثبيتها على على الحائط على الحائط بعد عدة دقائق من التفكير. 

قومي بجمع الاستجابات للخروج بنقاط عامة لمناقشتها بشكل أعمق. 

image.png

 

 مرحلة ٢: تخطيط استراتيجيات وخطط تخفيف الضرر 

تدريب ١: عمل جماعي لتخفيف نقاط الضعف والإخفاق المحتملة

بناءًا علي النقاط المجموعة من التدريب ٣ للمرحلة ١، قسمي المشاركات إلى مجموعات. 

على كل مجموعة مناقشة الأسئلة التالية: 

في نهاية هذا النقاش، على كل مجموعة أن يكون لديها قائمة بالمنهجيات والاستراتيجيات بالإضافة إلى بروتوكلات (قواعد) الأمان ذات العلاقة بالنتائج السلبية. يدب أن يتم كتابة هذه القائمة على اللوح الورقي و / أو تسجيلها وتوثيقها إلكترونيًا. نظمي هذه القوائم بناءًا على المراحل المختلفة للاحتجاج: قبل، أثناء وبعد. على كل مجموعة أن تقدم القوائم الخاصة بها إلى باقي المجموعات للنقاش حولها. 

دور المدربة - الميسرة هنا هو تقديم التعليقات على المنهجيات والاستراتيجيات، والتوصية بالتحسينات (في حالة الحاجة لذلك)، و إيجاد استراتيجية مشتركة بين المجموعات. 

تدريب ٢: نقاش حول الأدوار

ناقشي في المجموعة الكبيرة، الأدوار اللازمة لتخفيف الآثار السلبية لنتائج، الإلتزام بالبروتوكولات أو القواعد الامنية ، و إدارة الاتصالات الآمنة - قبل، أثناء وبعد الأنشطة الاحتجاجية. من الهام للمجموعة أن يتم الانتهاء من هذه الأدوار وتحديد من يتولاها. 

تدريب ٣: التواصل بأمان

هنا، ستقوم المدربة - الميسرة بتقديم إختيارات للتواصل الآمن للمجموعة في الوقت الذي يقومون فيه بالاحتجاج. 

بعد ذلك، يمكن للمجموعة قضاء وقت في تثبيت و القيام بالتأكد من أنهم قادرين على التواصل مع بعضهم البعض من خلال القناة المختارة.

للمساعدة في تنفيذ هذه الخطة، اقرئي أدوات بديلة للتشبيك و الاتصالات و وحدة تأمين الهواتف المحمولة. 

ملاحظة على الأمان: واحدة من الطرق التي يمكن بها  التدريب على استعمال تلك الأدوات هو التأكد من أن الأفراد الذين يقومون بالتوثيق قادرين على مشاركة نسخ من ملاحظتهم و وثائقهم من خلال قنوات اتصال آمنة. 

تعديلات من أجل ورشة العمل العامة 

في العموم، أنشطة تقييم المخاطر هي أكثر فاعلية عندما يتم القيام بها مع المجموعات التي لديها أهداف سياق و سيناريوهات مخاطر مشتركة (أي تدخلات من أجل تقييم مخاطر للمؤسسات، أو تقييم المخاطر لشبكة من المنظمات ). وبالتالي، هذا النشاط قد تم تصميمه من أجل مجموعة المشاركات التي يخططوا بالفعل للقيام بالاحتجاج معًا وقاموا بالفعل ببعض التخطيط  المبدئي حول الاحتجاج التشاركي. لكن أيضًا يمكن تعديل هذا النشاط من أجل المزيد من سيناريوهات الأمان الرقمي العامة للأفراد من مختلف السياقات الذين  يفكرون في تنظيم احتجاجات خاصة بهم مع مجموعاتهم. 

من أجل تعديل هذا النشاط كي يصبح أكثر ملائمة للاستخدام العام، سيكون من الجيد  الحصول على نموذج احتجاج والطلب من المشاركات أن يقوموا بممارسة هذا النشاط، وتعلم الدروس التي يمكنهم تمريرها إلى مجموعاتهم/ شبكاتهم/ ائتلافاتهم بحيث يستطيعوا تقييم المخاطر الاحتجاجاتهم الفعلية. 

بعض الخطوط الإرشادية بخصوص إنشاء نماذج احتجاج: 

تكمن أهمية إنشاء نموذج احتجاج تدريبي في محاولة محاكاة سيناريو وأحداث الاحتجاج الفعلي/ الحقيقي بقدر الإمكان. مرة أخرى، يعد تقييم المخاطر أكثر تأثيرًا كلما كان أكثر تحديدًا. 

ستحتاجين إلى إيجاد طريقة لتعديل الوقت المطلوب حتى تتمكن المشاركات من تعلم واستيعاب نموذج الاحتجاج. يمكنك مشاركة  تفاصيل نموذج الاحتجاج مع المشاركات قبل التدريب، لكن لا تفترضي أن كل مشاركة سيكون لديها الوقت الكافي لقراءته قبل ورشة العمل. يمكنك عرض نموذج الاحتجاج في بداية ورشة العمل وتوزيع المعلومات على المشاركات حتي تصبح المعلومات متاحة لكل مجموعة أثناء تنقلهم بين المراحل والتدريبات في هذا النشاط. 

image.png

 

تقييم المخاطر

أساسيات تقييم المخاطر [موارد تأسيسية ]

مقدمة


نحن نقوم بعمليات تقييم المخاطر طوال الوقت. هذه هي طريقتنا للنجاة. لذلك فهي عملية لا تقتصر فقط على الأمن الرقمي و/ أو المعلوماتي. 

عندما نسير ليلًا في شارع هادئ، نقوم بإتخاذ عدة قرارات تتعلق بأي جانب من الطريق نمشي، كيف نتصرف، ما الذي نستعد له، كيف نسير، بناءًا على استيعابنا للموقف: هل هذا الشارع معروف بخطورته؟ هل الحي الذي يتواجد به هذا الشارع خطر؟ هل اعرف أي شخص بهذا الشارع يمكن أن يأتي لمساعدتي؟ هل يمكنني الركض بسرعة، إذا حدث شيء ما؟ هل أحمل أي شيء ذو قيمة بحيث يمكن المساومة عليه؟ هل أحمل أي شيء يمكن أن يضعني في خطر أشد؟ أي جزء من الشارع يمكنني السير فيه كي أتجنب بقدر الإمكان أي أذي؟  

عندما تخطط منظماتنا لمشروع جديد، نأخذ في اعتبارنا الطريق التي يمكننا أن نفشل بها. ونتخذ قرارات التصميم بناءًا على السياق الذي نعلمه و العوامل التي قد تقود إلى عدم تحقيق المشروع لأهدافه. 

عندما نستعد وننظم لاحتجاج، نقوم بالنظر للطرق التي تحافظ على الاحتجاج والمشاركين به في أمان. نقوم بتنظيم أنظمة دعم من الأصدقاء. نتأكد من توافر دعم قانوني فوري في حالة التعرض للاعتقال. نقوم بإرشاد الحضور عن طيفية التصرف لتجنب مضايقات السلطات لهم. نقوم بوضع طرق استراتيجية للقيام بالاحتجاج بشكل سلمي من أجل تقليل الخطر على المشاركين. لدينا أفراد بالاحتجاج مسئولين عن بقائه آمنًا. 

بينما بتقييم المخاطر الخاصة بنا قد يكون عبارة عن ممارسة نقوم بها بشكل غريزي، تقييم المخاطر هو عملية محددة نقوم بإجرائها - عادة بشكل جماعي- من أجل التعرف على الكيفية التي يمكننا بها تجنب التهديدات و/ أو الاستجابة لتلك التهديدات. 

تقييم المخاطر: الواقع الافتراضي وغير الإفتراضي

تقييم مخاطرنا على الإنترنت هو أمر غير غريزيًا، لأسباب متعددة. العديد منا ليس على إطلاع عن كيفية عمل الإنترنت و اين تكمن التهديدات والمخاطر - وهذا يستمر في التطور والنمو. البعض لديه إنطباع حول الأنشطة الرقمية على الإنترنت، والفعاليات والسلوك باعتبارها غير "حقيقية"، ذات أضرار أقل شأنًا من التي تحدث لنا في الواقع المادي.  على الجانب الآخر من هذا الرأي، هؤلاء الأشخاص ذو المعرفة أو الذين لهم خبرة سابقة من حوادث حيث تأثرت فيها الحياة "الحقيقة" للأشخاص بالأنشطة الرقمية المتصلة بالإنترنت (أفراد تم خداعهم على مواقع المواعدة، أفراد تم الإعلان عن تفاعلاتهم المحظورة بشكل علني علي العامة، أو نشطاء تم إلقاء القبض عليهم بسبب منشورات تهاجم حكوماتهم) يميلون لتكوين نظرة محملة بالإرتياب والشك غير المبرر تجاه الإنترنت. 

الواقع هو أن ثنائية  الأنشطة المتصلة بالإنترنت/ أو غير متصلة بالإنترنت هو تصنيف زائف. لأن استخدام الأجهزة الرقمية (الهواتف المحمولة، أجهزة الكمبيوتر المحمولة، الألواح الإلكترونية، أجهزة الكمبيوتر، وغيرها) والخدمات القائمة على أساس الإنترنت، والتطبيقات والمنصات (جوجل، فيسبوك، فايبر، انستجرام، واتس اب، وغيرها) هو مكان مشترك للعمل للعديد من النشطاء/ات - للتنظيم و العمل المناصرة. كيف ننظم أنفسنا وكيف نؤدي عملنا كناشطات مع تطور التكنولوجيا وتقدمها- التي ستستمر في التقدم. يعد الإنترنت والتكنولوجيات (التقنية) الرقمية عنصر هام البنية التحتية التنظيمية. فنحن نقوم باستخدامهم في التواصل، تنظيم الفعاليات، بناء مجتمعاتنا دوائرنا، وكذلك كموقع لفعاليتنا.  غالبًا ما تصاحب التفاعل الرقمي التجمعات الشخصية و فعاليات المناصرة، خاصة على منصات التواصل الإجتماعي و من خلال الوسوم (الهاشتاج). مؤخرًا في الحركات الاحتجاجية غالبًا ما يكون هناك تناغم سلس بين التعبئة المتصلة بالإنترنت و غير المتصلة بالإنترنت، التنظيم و التجمعات. 

وبدلًا من عزل ما يحدث على الإنترنت كشيء منفصل عن الأحداث المادية في الواقع المادي، فكري في الواقع المتصل بالإنترنت <-> وغير المتصل بالإنترنت كعوالم متصلة ونافذة على بعضها البعض. فنحن نتواجد في كليهما، اغلب الوقت، في نفس الوقت. وما يحدث في واحد منهم يؤثر على كيفية وجودنا في الآخر. هذا يعني أيضًا أن المخاطر والتهديدات تتحرك من الواقع المتصل بالإنترنت إلى غير المتصل بالإنترنت والعكس بالعكس. على سبيل المثال، استراتيجيات الدولة المتقدمة في المراقبة ضد النشطاء/ات وتحركاتهم تستغل استخدامهم غير الآمن للتكنولوجيا (التقنيات) (أي الضغط على الروابط غير الموثوق فيها، تحميل وفتح ملفات غير آمنة وموثوق فيها) حتي تتمكن من جمع أكبر قدر ممكن من المعلومات عن لنشطاء/ات ومجموعاتهم، الأمر الذي قد يقود بالتبعية إلى المراقبة الجسدية (المادية). يعرف أي فرد تعرض لتجربة العنف الرقمي القائم على الجنس التأثيرات النفسية والاجتماعية لمثل هذه الهجمات والمضايقات. هناك ايضًا حالات حيث تم تصعيد فيها العنف الرقمي القائم على الجنس ليؤثر على السلامة الجسدية لهؤلاء الذين تم استهدافهم. الأنواع المختلفة من العنف الرقمي القائم على الجنس  مثل (الملاحقة، تسريب ونشر البيانات الشخصية على الملأ "دوكسينج"/ التحرش) هي مخططات تم استخدامها ضد النسويات ونشطاء/ات مجتمع الميم من أجل تهديدهم ودفعهم للصمت والامتثال. 

يمكن أن يكون التفكير في طبيعة اختراق التهديدات الواقع المادي (غير المتصل بالإنترنت) <-> الواقع الافتراضي (المتصل بالإنترنت) أن يكون مربكًا - من أين يمكن البدء في التقييم و التعرف على ماهية التهديدات و من أين تأتي، و التخطيط لما يمكن عمله بشأنها؟ 

ماهو تقييم المخاطر؟ 

تقييم المخاطر هو بداية عملية التحول لتصبحي أكثر مرونة في الاستجابة للسياقات المتغيرة و التهديدات. الغرض من تقييم المخاطر هو التمكن من الخروج باستراتيجيات وخطط لتخفيف أضرار هذه المخاطر، و التمكن من اتخاذ قرارات أكثر حكمة. 

بشكل عام، المخاطر هي الإنفتاح على إمكانية الأذي، الإصابة أو الفقد. 

في تقييم المخاطر،  هو قدرة (او انعدامها) الفرد/ المنظمة/ الائتلاف على الاستجابة لتأثير (ات) التهديد المتوقع الحدوث، أو قدرة الفرد/ المنظمة/ الائتلاف على تجنب التهديد من بداية الوعي به. 

هناك تركيبة معروفة لتقييم المخاطر: 

الخطر = التهديد  x الاحتمالية x التأثير/ القدرة

حيث: 

image.png

دراسة حالة - التهديدات و تخفيف الضرر


دراسة حالة: ديا

حتى نتمكن من تخيل ذلك، يمكننا استخدام تجربة ديا الخيالية و الشائعة للغاية.  ديا هي ناشطة نسوية تستخدم حساب تويتر خاص بها للحشد ضد مشجعي ثقافة الإغتصاب. وكنتيجة لذلك،  تعرضت ديا للمضايقات والتهديدات عبر الإنترنت. 

لكن التهديد الذي أثار مخاوف ديا، هو التهديد الذي توعد فيه الأفراد بالبحث عن محل سكنها ومشاركة هذه المعلومات على الإنترنت ودعوة الآخرين لإلحاق الضرر البدني (الجسدي) بها. في هذه الحالة، التأثير كان واضحًا - الأذى الجسدي ضد ديا- هناك تهديدات أخرى مثل مضايقة مرؤوسيها لدفعهم لفصلها من العمل، و التعرض بالمضايقات بأصدقائها المعروفين على الإنترنت. 

من أجل القيام بتقييم المخاطر، يتعين على ديا أن تقوم باستعراض التهديدات وتحليلهم لتقييم احتمالية حدوثها و تأثيرهم - من أجل التخطيط لكيفية تخفيف هذه المخاطر. 

التهديد ١:  معرفة محل سكنها و مشاركة تلك المعلومات على الإنترنت

معظم التهديدات تأتي من حسابات رقمية على الإنترنت- معظم هذه الحسابات لا تعرفها ديا، ولا يمكنها التأكد من إذا كانت هذه الحسابات لأفراد حقيقيين أم حسابات مزيفة. قامت ديا بالتعرف على مجموعة من حسابات المشاركين في التهديدات الرقمية على الإنترنت كفاعلين معروفين والذين غالبًا ما يكون جزءًا من الهجوم الرقمي على النساء. بناءًا على معرفة ديا بهجماتهم السابقة، عرفت أن المعلومات الشخصية في بعض الحالات قد تم تسريبها  ونشرها على الإنترنت، وهو ما خلق  إحساس حقيقي بالخوف على سلامتها الشخصية. 

هل هناك أي طريقة يمكنها بها منع ذلك من الحدوث؟  إلى أي مدى يمكن للمتحرشين والمهاجمين اكتشاف محل إقامتها؟ ديا بحاجة إلى اكتشاف ما إذا كان عنوان محل سكنها متاح على الإنترنت بالفعل، أو يمكن جعله متاحًا بواسطة أحد مهاجميها. 

من أجل تقييم هذا، يمكن لديا أن تقوم بالبدء في عمل بحث عنها وعن المعلومات التي يمكن تكون متاحة عنها على الإنترنت - في محاولة لمعرفة إذا ما كان هناك أي مساحة مادية يمكن ربطه بها، وما إذا كانت هذه المساحة يمكنها الإشارة إلى محل إقامتها الفعلي. إذا اكتشفت أن عنوان محل إقامتها متاح على الإنترنت، هل هناك شيء يمكن أن تقوم به؟ إذا اكتشفت أن محل إقامتها يتم حاليًا البحث عنه على الإنترنت، إذا مالذي يمكنها عمله لتجنب إتاحته على الإنترنت؟ 

ديا أيضا يمكنها تقييم نقاط ضعف منزلها و/ أو كيفية تأمينه. هل تعيش في بناية بها حراس أمن و بروتوكول (قواعد) لدخول الزائرين؟ هل تعيش في شقة يجب عليها أن تتولى تأمينها بنفسها؟ هل تعيش بمفردها؟ ما هي نقاط الضعف بمنزلها؟ 

ديا أيضًا يمكنها عمل تقييم لقدرتها الحالية و مواردها المتاحة لحماية نفسها. إذا تم نشر عنوان محل إقامتها وجعله متاحًا على الإنترنت، هل يمكنها تغيير محل إقامتها؟ من المتاح لتوفير الدعم لها خلال هذا الوقت؟ هل هناك أي سلطات يمكنها استدعائهم لحمايتها؟ 

التهديد ٢:  مضايقة مرؤسيها من أجل فصل ديا من عملها

ديا تعمل في منظمة غير حكومية لحقوق الإنسان لذلك لا يوجد تهديد بالفصل  من عملها. لكن عنوان مقر عمل المنظمة متاح وعام في مدينتها و متاح على الموقع الإلكتروني للمنظمة. 

بالنسبة لديا، التهديد بالفصل من العمل ضعيف للغاية. لكن المعلومات العامة المتاحة عن عنوان مقر عمل منظمتها الغير حكومية من الممكن أن تكون نقطة ضعف تهدد الأمان الجسدي (المادي) لديا وطاقم العاملين بالمنظمة. 

في هذا السيناريو، يجب على المنظمة عمل تقييم خاص بها للمخاطر كنتيجة للتهديدات التي تواجه أحد العاملات بها.  

ما الذي يمكن القيام به لمواجهة المخاطر؟ خطط عامة لإحتواء الضرر 

بعد تحديد وتحليل التهديدات، الاحتمالية، التأثير و القدرات، يقوم تقييم المخاطر بالتعامل بوضع خطة لتخفيف الضرر لكل التهديدات التي تم تحديدها  وتحليلها. 

هناك خمس طرق عامة لتخفيف ضرر المخاطر: 

تقبل المخاطر ووضع خطط للطوارئ

هناك بعض المخاطر التي لا يمكن تجنبها. أو بعض الأهداف التي تستحق المخاطرة. لكن هذا لا يعني أنه يمكن الاستغناء عنها. خطة الطوارئ هي عبارة عن تخيل المخاطرة وأسوأ الأحداث المحتمل وقوعها، واتخاذ خطوات للتعامل معها. 

تجنب المخاطرة

يعني هذا تقليل إحتمالية حدوث التهديد. قد يعني هذا الالتزام بسياسات الأمان للحفاظ على الفريق أكتر أمانًا. قد يعني هذا أيضًا التغييرات السلوكية التي ستزيد من فرص تجنب مخاطره محددة. 

السيطرة على المخاطرة

في بعض الأحيان، من الممكن أن تقرر المجموعة التركيز على تأثير التهديد وليس على التهديد نفسه. السيطرة على المخاطرة قد تعني تقليل شدة تأثيرها. 

نقل المخاطرة

الاستعانة بموارد خارجية لتحمل المخاطرة وتأثيرها. 

مراقبة التغييرات في احتمالية وتأثير المخاطرة

هذا عادة تكتيك لتخفيف الضرر والذي يخص المخاطر ذات المستوى المنخفض. 

دراسة حالة: ديا 

سنقوم باستخدام مثال ديا مرة أخرى، تملك ديا عدة خيارات تخص ما يمكن عمله مع المخاطر التي تواجهها بناءًا على تحليلها لكل تهديد، احتمالية حدوث كل تهديد، تأثير كل تهديد، وقدرتها على التعامل مع التهديد و / أو تأثيرات هذا التهديد. 

في حالة ما إذا كان عنوان محل إقامة ديا تم البحث عنه على الإنترنت، يجب تقبل المخاطر ويمكن لديا التركيز على وضع خطط طوارئ. هذه الخطط يمكن أن تتراوح بين تحسين مستوى الأمان في منزلها إلى التنقل بين المنازل. تعتمد الإمكانية على واقع حياة ديا و سياقها. 

الخيار الآخر لديا في هذا السيناريو هو التقدم بطلب في المكان الذي يتم فيه نشر عنوان محل إقامتها علنًا لإزالة هذا المحتوى، لكن لا يعد هذا تكتيكًا مضمونًا. سيمكنها ذلك من تجنب مخاطرة أن يطلع عليه أي فرد من المتحرشين بها. لكن إذا تمكن البعض من الإطلاع عليه وقام بإلتقاط صورة شاشة لهذه المعلومات، فلن يكون هناك الكثير  لدي ديا  والذي يمكن عمله لوقف إنتشار المعلومات. 

في حالة ما إذا لم يتم التعرف على عنوان ديا ونشره علنًا، هناك مساحة لالتقاط الأنفاس وتجنب المخاطرة. كيف يمكن لديا في هذه الحالة أن تمنع  أن يتم اكتشاف عنوان محل إقامتها عن طريق المتحرشين بها؟ هنا، يمكنها أن تقوم بإزالة ومحو المنشورات التي تم فيها الإشارة للأماكن الجغرافية القريبة من منزلها، والتوقف عن نشر أي منشورات بها إشارة للمكان في الوقت الفعلي.  

في كلا السيناريوهين (في حالة ما تمت إتاحة عنوان محل إقامتها أم لا)، يمكن لديا اتخاذ خطوات للسيطرة على الخطر عن طريق التركيز على حماية منزلها. 

استراتيجيات تخفيف الخطر الجيدة سوف تشمل التفكير في استراتيجيات وقائية و الاستجابة للحوادث - تقييم ما الذي يمكن عمله لتجنب التهديد، و مالذي يمكن عمله عند وقوع التهديد. 

الاستراتيجيات الوقائية

الاستجابة للحوادث 


image.png

 

تنبيهات

تقييمات المخاطر مقيدة بالزمان

تحدث تقييمات المخاطر خلال فترة زمنية محددة - عادة عند ظهور تهديد جديد (مثل تغيير في الحكومة، تغير في القوانين، تغيرات في السياسات الأمنية للمنصات، على سبيل المثال)، يصبح التهديد معروفًا (مثل تعرض الناشطات للمضايقات على الإنترنت، تقارير عن تعرض حسابات الناشطات للمساومة)، أو أن هناك تغير داخل الائتلاف والمجموعة (مثل مشروع جديد، قيادة جديدة). من الهام، بالتالي، أن يتم مراجعة تقييمات المخاطر، بسبب تغير الخطر حيث تظهر التهديدات وتختفي، وكذلك قدرة المجموعة والأفراد خلال هذه المجموعة للاستجابة والتعافي من آثار التغيرات الخاصة بالتهديد. 

تقييم المخاطر ليس علمًا دقيقًا

كل فرد جزء من المجموعة التي تخضع لعملية تقييم المخاطر يأتي من منظور وموقف يؤثر على قدرة المجموعة على معرفة احتمالية تحقق التهديد، بالإضافة إلى قدراتهم سواء على تفادي التهديد أو الاستجابة لتأثيره عليها. الهدف من تقييم المخاطر هو الفهم الجماعي لهذه المنظورات المختلفة داخل المجموعة، الوصول إلى فهم مشترك للمخاطر التي تواجهها المجموعة. تقييمات المخاطر نسبية. قد تواجه مجموعات مختلفة من الأفراد نفس الخطر والتهديدات، بينما تختلف قدرتهم على تجنب تلك التهديدات و/ أو قدرتهم على الاستجابة لتبعات هذه التهديدات. 

تقييم المخاطر لن يضمن أمانًا بنسبة ١٠٠٪، لكن يمكنه أن يجعل المجموعة على استعداد للتهديدات

لا يوجد أي شيء يمكن أن  يضمن أماتًا وسلامة بنسبة ١٠٠٪، يمكن أن تعد تقييمات المخاطر بضمان هذا. ما يمكن عمله هو تمكين الفرد أو المجموعة من القيام بتقييم للتهديدات والمخاطر التي يمكنها التأثير عليهم. 

تقييم المخاطر عبارة عن التمكن من تحليل المخاطر المعروفة و الناشئة، من أجل إكتشاف ما هي المخاطر التي لا يستحيل التنبؤ بها. 

هناك أنواع مختلفة من المخاطر: 

تقييمات المخاطر مهمة أثناء التخطيط

لأنها تسمح للفرد والمجموعة بالنظر في ما الذي يمكن أن يلحق بهم الضرر، تبعات تلك الأضرار، و مدى قدرتهم على التمكن من تخفيف الضرر وتبعاته. يسمح الخضوع لعملية تقييم المخاطر للمجموعات باتخاذ قرارات واقعية حول المخاطر التي تواجههم. وتسمح لهم بالاستعداد للتهديدات. 

تقييم المخاطر هو طريقة للسيطرة على القلق والخوف

هي عملية جيدة للخوض و استكشاف ما الذي يخشاه الأفراد في المجموعة - من أجل خلق توازن بين الخوف المرضي (بارانويا) و الافتقار إلى أي نوع من الخوف (برونويا)، وبذلك، تتمكن المجموعة، من اتخاذ قرارات حول الأخطار التي يجب التخطيط والاستعداد لها. 

image.png

تقييم المخاطر

تقييم المخاطر في تنظيم الحركة [موارد تأسيسية ]

نظرة عامة


عند التفكير في تقييم المخاطر على مستوى تنظيم الحركة، هذا يعني التوسع في نطاق الاعتبار ليشمل أيضًا المساحات المشتركة، العمليات، الموارد أو الأنشطة التي يتم إداراتها بشكل جماعي - رسمي أو غير رسمي. 

الحركات أكبر من المنظمة، وتتكون من العلاقات، الالتزام السياسي المشترك والعمل بين مختلف الفاعلين. يتألف ممثلي الحركات من أفراد، منظمات، ائتلافات، أعضاء في المجتمع أو مجموعات، يجلب هؤلاء الممثلون معرفة مهارات، وسياقات، وأولويات مختلفة داخل الحركة. تعد كيفية تنظيم  ممثلي الحركة لأنفسهم، اكتشاف ادوار  ومساحات المسئولية والوصول إلى اتفاق أبعاد في غاية الأهمية لتنظيم الحركة، حيث يمكن أن يلعب تقييم المخاطر  أيضًا دورًا في إبراز نقاط التوتر المحتملة. 

تقييم المخاطر من منظور الحركة 

غالبًا يعد من الأسهل تحديد الحركات بناءًا على خبراتهم، لأنها تنمو بشكل عفوي عبر الزمن و استجابة لمخاوف في سياقات ولحظات محددة. في بعض الأحيان، نفكر في الحركات باعتبارها احتجاجات، بإعتبار الموقع الذي غالبًا ما تظهر فيه الحركات وتنمو. لكن لا تنتهي (أو تبدأ) كل  الحركات بالاحتجاج. على سبيل المثال، العديد من حركات مجتمع الميم في المواقع التي يشكل فيها ظهورها تكلفة عالية، تنتظم وتقوم باتخاذ مواقف بطرق أقل ظهورًا، مثل خلق مساحات مجتمعية رقمية مغلقة، حيث يمكن للأفراد التجمع، الحديث، تقديم الدعم و الاستراتيجيات لمختلف أنواع التدخلات. 

تتكون الحركة من العديد من اللحظات أو المراحل المختلفة، مثل التواصل المجتمعي، بناء الأدلة، تعميق الفهم، بناء وعي جمعي متوافق، اتخاذ اجراءات، توفير مساحات للعناية الجماعية، توزيع الموارد وغيرها. 

كل لحظة أو مرحلة يمكن أن أوقات محددة حيث يتم القيام بتقييم مخاطر جماعي عن طريق أولئك المسئولون عن المساحة أو العملية. من الجيد التفكير في تأمين الحركة على أساس توفير الظروف التي يمكن لمستويات أو مكونات عديدة لعمل الحركة أن تنمو وتزدهر . 

طبقات المخاطر 

هناك طريقة واحدة للبدء في عملية تقييم المخاطر من منظور الحركات هو استكشاف الطبقات المختلفة التي نحتاج لوضعها في الاعتبار. هناك ثلاثة مكونات تتفاعل مع بعضها البعض. 

١- العلاقات والبروتوكولات (القواعد) 

٢- المساحات و البنية التحتية 

٣- البيانات والمعلومات

تصف الأجزاء القادمة ما الذي تعنيه كل طبقة، وبعض المكونات الموجودة داخل كل منهم، والتي تشمل أسئلة للنقاش والتي يمكن أن تساعد في استكشاف، تحليل وفهم المخاطر، من أجل الخروج بخطة. 


١. العلاقات/ البروتوكولاتات (القواعد)

يوجد في قلب الحركات الصلبة العلاقات القوية التي تبني على أساس الثقة. يعد هذا مهمًا على وجه الخصوص لأن الحركات تهتم أقل بالشكل مقارنة بقوة وتماسك علاقاتهم على مستويات مختلفة. 

 يمكن أن يتم تقييم المخاطر على مستوى الفرد، المنظمة أو المجموعات غير الرسمية. عندما يتم طرح تقييم المخاطر من منظور بناء الحركات، فهذا يعني الإنتباه إلى العلاقات بين تلك المستويات. 

على سبيل المثال، إذا كان هناك فرد يعاني من الضغط الشديد بسبب  عدم قدرته على الوفاء باحتياجاته الاساسية، فإن هذا قد يؤثر على قدرته على المشاركة بشكل كامل، وبالتالي يؤثر علي العمل التنظيمي بشكل كبير. أو إذا تعرضت منظمة ما  لهجوم من الحكومة، فإن علاقتها بالمنظمات الأخرى أو الافراد الآخرين من الممكن أن يجعلهم عرضة لهجمات مماثلة. أو إذا كان هناك سوء معاملة بين أعضاء المجموعة، يمكن لهذا أن يضعف الحركة بالكامل بسبب تعرضها للضغوط الخارجية والداخلية.

بعبارة أخرى، المخاطر من منظور الحركات هي شيء يتم التعامل معه بشكل جماعي، وتتأثر بممارسات و مدى رفاهة الافراد/ الممثلين المسئولين عن التنظيم الحركي. 

للسيطرة على المخاطر على مستوى العلاقات، يمكن النظر إلى الحالات التالية

أ) الرعاية/ العناية الجماعية 

الرعاية الجماعية هي مسؤولية فردية  و موضوع يتعلق بالمساءلة الجماعية الافراد تجاه بعضهم البعض. هذا يعني  الحاجة للأخذ في الاعتبار  عند التقييم والتخطيط للمخاطر  اختلاف حالة الرفاهة بين الأفراد، بالإضافة إلى علاقاتهم ببعض البعض في إطار المساحات المشتركة، المنصات، الموارد و الإجراءات. 

ب) الإدماج والتمثيل

يأتي هذا في إطار العمليات والمعايير من أجل إشراك الأفراد داخل الطبقات المختلفة من تنظيم المساحات. في بعض الأحيان يتم أخذ هذا في الاعتبار عند حدوث اختراق أمني، مثل تسرب معلومات عن فعالية إلى الأطراف المعادية لأن كل شيء يحدث في مجموعة واحدة على الواتس اب أو الفيسبوك. يمكن أن يساعد التفكير في آليات الدمج في أن تكوني أكثر  إصرارًا على تطوير مستويات مختلفة من الأمان لمشاركة المعلومات وقنوات الإتصال. يمكن أن يساعد أيضًا التفكير في التمثيل فيما يخص أنشطة الحركة في إبراز مخاطر محددة لمجموعة الأفراد أو المجموعات، وكيفية تخفيف الأضرار، توزيع أو الاستعداد لهذه المخاطر. 

ج) إدارة الخلاف  

هذه المساحة غالبًا ما تكون الأقل تناولًا داخل الحركات، بسبب افتراضنا مشاركة نفس السياسات، القيم والاهتمامات. على الرغم من ذلك، من الهام السماح بإبراز إدارة الخلاف، لمناقشتها والتخطيط لها، لأنها من الممكن أن تعمل لصالح دعم مهمة العدالة الشاملة للحركة، بالإضافة إلى ضمان معالجة نقاط الضعف الداخلية أو و اختلافات القوة. 

لا يجب على الخطة أن تكون معقدة، لكن يمكن أن تبدأ بعقد نقاش صريح وحذر، لإبراز القيم المشتركة والوصول إلى اتفاقات، ومن ثم وضع خطة حول ذلك تتضمن من يجب عليه أن مسئولًا، وماهي التدابير الواجب اتخاذها، وكيف يمكن تفعيل القيم المختلفة بشكل جماعي. 

٢. المساحات/ البنية التحتية 

تتزايد في الوقت الحالي أهمية الطبقة الرقمية كمكون هام وأساسي في التنظيم وبناء الحركات. لأن الحركات لا تتواجد داخل مساحة مؤسسية، أصبحت البنية التحتية الرقمية والمنصات ف مساحة مشتركة في غايو الأهمية للتجمع معًا، التنسيق والتخطيط للفعاليات، قرارات التوثيق/ الشفافية، بالإضافة إلى التوثيق الحي للتاريخ الجماعي، وغيرها. ويعد هذا من أهم أجزاء الترابط والتفاعل بين الحركات هذه الأيام.

غالبًا، ما تتكون البنية التحتية الرقمية للحركات من منصات مختلفة، أدوات وحسابات والتي يتم استخدامها أو يتم انشائها بمرور الوقت مع تطور الحركة ونموها. على غير المتعارف عليه في المنظمات، من المحتمل وجود عدة أفراد مسؤولين عن أنواع مختلفة من المساحات لأغراض مختلفة، والذى يمكن أيضًا أن يعمل لصالح المجتمعات المختلفة. بعضها قد يكون حسابات شخصية، البعض الأخر قد يكون حسابات مؤقتة للقيام بنشاط أو فعالية، والبعض يمكن أن يكون اشتراكات ومساحات تم إنشاؤها خصيصًا من أجل تجميع كل المعلومات، المحتوى و تيارات المجتمع المختلفة معًا.

التفكير للحظة لفهم هذا النظام التفاعلي وروابطه - ربط مكونات البنية التحتية للحركة المشترك-  وتقييم المخاطر المحتملة يمكن أن يساعد في إبراز ا وتحديد المسئولية الجماعية، الإهتمام  والإشراف في هذه المساحات، بالإضافة إلى تطوير خطط أمان حول الحلول الوسط المحتملة. 

يمكن أن تناقشي الموضوعات القادمة عند التفكير في تقييم المخاطر في المساحات والبنية التحتية، مع بعض وضع بعض الأسئلة في الاعتبار: 

أ) قرارات المنصة/ الأداة/الاستضافة  

العمل الحركي والتنظيمي يعتمد بقوة على  مشاركة المعلومات و الاتصالات الفعالة. لذلك فإن التفكير في المخاطر المتعلقة بأي منصة أو أداة يجب استخدامها في التنظيم، و أين سيتم تخزينها، يمكن أن يكون له تبعات ضخمة على سلامة وأمن الأفراد، المجموعات، والعمل الحركي. في تقييم المخاطر المتعلقة بنقاط الضعف الخاصة بالإختراقات والهجمات، ربما قد يكون من المفيد الأخذ في الاعتبار إذا كان هناك حلول نسوية/ ناشطية تم تطويرها أو استضافتها لهذا الغرض المحدد، لأنهم يولون أهتمامًا أكبر لموضوعات الخصوصية والأمان.  

من المهم أيضًا الاخذ في الاعتبار إمكانية الوصول، وسهولة الاستخدام، والراحة و احتمالية التبني الفعال من قبل أعضاء الحركة الضخمة. ليس دائماً من المفيد إختيار أكثر الحلول التقنية أمانًا، إذا كان ذلك يعني الحاجة إلى الكثير من الاستثمار في الوقت والطاقة لتعلم كيفية الاستخدام، وهو ما لا يعد دائمًا ممكنًا أو مفضلًا. 

ب) الملكية والموارد

تعد الملكية وإدارة البنية التحتية المشتركة كلاهما مسئولية بالإضافة إلى نفوذ و حرس بوابة محتمل. كلما زادت قدرة الحركة على إبراز هذا كنقاش سياسي حول القيم المشتركة و مفهوم الحكم، الاقتصاد، وبناء المجتمع، كلما كانت بعض الممارسات التقنية المشتركة أكثر استدامة.

ج) الإدارة والقواعد 

في سياق التنظيم الحركي، التفكير في البنية التحتية كمساحة مشتركة يعني وجود وضوح حول كيفية إدارة هذه المساحات ومن يمكنه إبراز ليس فقط الرعاية الجماعية، ولكن أيضًا المخاطر المحتملة المرتبطة بالوصول إلى الرعاية والعناية بها و الخسارة المحتملة للمعلومات والمساحة المجتمعية. 

image.png

٣. البيانات/ المعلومات

يتم إنتاج وتجميع البيانات والمعلومات طوال وقت التنظيم. يمكن لهذا أن يكون في هيئة رسمية أو غير رسمية،  بيانات بشكل  صريح أو غير واضحة. هناك طريقة أخرى لفهم تزايد المخاطر وهو النظر في كيفية التعامل مع البيانات في نشاط أو استراتيجية أو أو حركة محددة فكري في هذا سواء من خلال مجموعة عمل داخل الحركة المسئولة عن إتمام مهام أو استراتيجيات محددة، أو من منظور نشاط ما. يمكن لهذا أيضًا أن يستخدم على مستوى المنظمة، حيث تتعامل كل منظمة مع البيانات، و كل وحدة داخل المنظمة تقوم بذلك أيضًا. 

إليكي هنا بعض إعتبارات للأمان والسلامة لكل مرحلة من دورة حياة البيانات. هناك نشاط يطلق عليه "دورة حياة البيانات كطريقة لفهم المخاطرة" وهو ما سيتم تفعيله في هذا القسم. 

أ) إنشاء/ تجميع/ تصنيف البيانات 

ب) تخزين البيانات

ج) معالجة البيانات

د) نشر/ مشاركة المعلومات من البيانات المعالجة

هـ) الأرشفة 

و) الحذف 

الاستنتاج

تهدف الوثيقة الخلفية هذه إلى مساعدتك في توفير نظرة تخيلية لكيفية التفكير في تقييم المخاطر من منظور التنظيم الحركي. غالبًا، ما يتم القيام بتقييم المخاطر على مستوى الفرد، أو المنظمة. ويعني التفكير في هذا على مستوى الحركات الطلب من  المشاركات أن يضعوا أنفسهم كأجزاء هامة وإن كانت جزئية من مجتمع المنظمين.  

يمكن لهذا أن يكون مفيدًا كأرضية مشتركة لمجموعات الأفراد التي يتم تنظيمها بشكل مختلف من أجل الإلتقاء والتفكير في خطة مشتركة، عندما يتم تحديد سياق، هدف، نشاط مشترك. من الممكن أن يساعد ايضًا في تسهيل عمليات التفكير الجمعي حول الاستدامة والتنظيم عن طريق الافتراض والتخطيط للمخاطر المتعلقة بالمجموعة و توازنات العلاقات، وحيث تلعب المعلومات والاتصالات التقنية دور هام كبنية تحتية حركية. 

من الممكن مشاركة هذا كمصدر إضافي للقراءة في الخلفية مع المشاركات، أو إختيار طبقات محددة من أجل التعمق بها كتدريب جماعي أو نقاش. 

قراءات متعمقة

للمزيد من الفهم لبناء الحركات و التنظيم الجماعي على نطاق أوسع، بالإضافة إلى الواقع الإفتراضي: 


image.png