Skip to main content

اصنعي نسخة احتياطية!، استعملي القفل! احذفيها! أو شخص ما أخذ هاتفي المحمول. المعابر الحدودية، الإعتقال، المصادرة، السرقة[نشاط تكتيكي]

أنشطة تكتيكية.png














في هذا النشاط، نحن نخطط ونستعد للمواقف التي يمكن أن تتعرض فيها المشاركات وهواتفهم للخطر المادي. 

السيناريوهات من الممكن أن تتضمن: 

  • السلامة عند المعابر الحدودية

  • السلامة عند وجود تهديد بالاعتقال والمصادرة

  • السلامة عند وجود مخاطرة التعرض للسرقة أو التحرش. 

هذا النشاط يحتوي على أربعة مراحل مع تدريب عملي إختياري على الأنشطة مع تثبيت وتحضير الأجهزة. هذه المراحل تتضمن: 

  • الممارسات الحالية  المستخدمة في العناية بأنفسنا

  • التخطيط وإعداد أجهزتنا 

إختياريا، الحقي هذا النشاط بتدريبات عملية لتطبيق وممارسة الاستراتيجيات والتخطيطات. 

الأهداف التعليمية التى يجيب عنها هذا النشاط

  • فهم المفاهيم الأساسية لكيفية عمل الاتصالات المحمولة من أجل فهم أفضل للمخاطر الاتصالات المحمولة؛ 

هذا النشاط لمن؟ 

هذا النشاط للمشاركات ذات المستويات المتنوعة من الخبرة في استخدام الهواتف المحمول لممارسة خطط الأمان مع التركيز على العناية والهواتف المحمولة. 

الوقت المطلوب 

هذا النشاط يتطلب حوالي ٨٠ دقيقة 

الموارد اللازمة لهذا النشاط

الآليات

تم تصميم هذا النشاط لدعم الناشطات اللاتي يخططن للانخراط في المواقف المحفوفة بالمخاطر بهواتفهم المحمولة. في النهاية، سيكون لديهم خريطة بالأدوات  والخطط التي يمكنهم استخدامها. 

الممارسات الحالية المستخدمة في العناية بأنفسنا- ٢٠ دقيقة

ملحوظة خاصة بالعناية: هذا النشاط هو نشاط تخطيطي للتخطيط والتحضير لاستعمال الهواتف المحمولة في المواقف التي يمكن للمشاركات وهواتفهم التعرض للخطر. ابدأي بالإقرار بأن للتحضير للمواقف المحفوفة بالمخاطر، هناك حاجة بأن نأخذ في الإعتبار أولًا كيف يمكننا الاعتناء بأنفسنا قبل، وأثناء وبعد.  

ابدأي بتمهيد ومناقشة حول كيف يمكن للأفراد العناية بأنفسهن في المواقف شديدة الخطورة.  

اطلبي من كل مشاركة البدء في العمل على نفسها. وزعي عليهم أوراق واطلبي منهم التفكير في هذه الأسئلة وكتابة إجابتهم: 

اطلبي من المشاركات تقسيم الورقة إلى ثلاثة أقسام: قبل، أثناء وبعد. سوف تبدو أوراقهم بهذا الشكل: 

مثال على شكل ورقة المشاركات

قبل

أثناء

بعد



















اطلبي من المشاركات مشاركة ممارستهم مع المجموعة بالكامل. دوني هذه المشاركات على لوح أبيض أو اللوح الورقي بحيث يكون مرئيًا للمجموعة بالكامل. 

ستستمر المشاركات في استخدام هذه الطريقة البسيطة لتنظيم الممارسات خلال الجزء القادم من ورشة العمل.  

التخطيط وتحضير أجهزتنا - ٤٥ دقيقة 

إذا كنتِ تعملين مع المشاركات للتحضير لفعالية معينة، فمن الأفضل العمل على الفعالية المحددة.  يمكن استخدام السيناريوهات التالية في حالة إذا  ما كانت المشاركات في ورشة العمل لا يحضرن لفعالية معينة أو إذا كانت مجموعتك تحتاج إلى المزيد من التمهيد لأي سبب من الأسباب. هذه أمثلة على ذلك وندعوكي للحصول عليها والاحتفاظ بها. 

سيناريو ١ : السلامة أثناء المشاركة في التظاهرات

أنتِ على وشك حضور تظاهرة ضخمة. أنت تحتاجين إلى التمكن من الحفاظ على البيانات آمنة على هاتفك المحمول وأن تحمي نفسك من التعقب في المظاهرة، لكن أيضًا مع تمكنك على استخدام هاتفك المحمول في الإتصال بحلفائك لأغراض الطوارئ. أنت أيضًا تفكرين في استخدام هاتفك المحمول لتوثيق التظاهرة و أي انتهاكات محتملة لحقوق الإنسان يمكنها أن تحدث هناك. 

سيناريو ٢ : السلامة عند المعابر الحدودية (غير الآمنة)

أنتِ في مرحلة العبور أثناء السفر، و على وشك عبور الحدود نحو مكان غير آمن. أنتِ تريدين أن تتمكني من استعمال هاتفك المحمول حتي تبقي على تواصل مع أنصارك (حلفائك)، لكن ليس كجهاز تتبع شخصي. اسألي المشاركات ماهي خططهم عند معرفتهم أن شخص ما آخر محتمل تمكنه من الوصول إلي هواتفهم. أمثلة على هذه المواقف يمكن أن تتضمن المعابر الحدودية، رحلات الطيران، الذهاب إلي تظاهرة بالشارع. 

سيناريو ٣ : السلامة عند وجود خطر الإعتقال أو المصادرة

سمعتي من مصادر موثوقة أنك مستهدفة من قبل النظام (الدولة) للإعتقال ومصادرة أجهزتك بسبب ناشطيتك. 

سيناريو ٤ : السلامة عند وجود خطر السرقة و التحرش

أنتِ قلقة من أن يقوم شخص ما بسرقة هاتفك المحمول واستخدام محتواه في الإساءة إليك. 

اطلبي من المشاركات تسجيل مناقشتهم على ورقة وتقسيمها إلى ثلاثة أقسام: قبل، أثناء وبعد. سوف تبدو أوراقهم بهذا الشكل: 

مثال على شكل ورقة المشاركات

قبل

أثناء

بعد



















في مجموعات صغيرة، سهلي علي المشاركات العمل من خلال هذه المجموعة من الأسئلة. 

كيف يتأثر الناس: في هذا السيناريو/ الفعالية التي تحضرون لها. ما هي المخاطر؟ من الذي سيتأثر بها؟ فكري في نفسك، الأشخاص الموجودين على هاتفك المحمول في نفس الوقت، تنظيمك/ القضايا التي تعملين عليها (إن وجد). 

يمكنك استخدام الأسئلة التالية كأسئلة استرشادية  للمجموعات للأخذ في الاعتبار كيفية تقليل تأثيرها على الأشخاص من منظور تخطيطي. 

قبل: فكري في كيفية تحضير هاتفك المحمول لهذا السيناريو. 

  • ما هي التطبيقات التي ستقومين بتثبيتها؟ لماذا؟ 

  • من الذي ستعلميه بخطتك؟ هل تريدين إعداد لتسجيل الدخول والخروج من هذه التجربة، إذا كان ذلك ممكنًا؟ 

  • ماهي إعدادات الاتصال الآمنة التي سوف تقومين بها  مع الآخرين؟ 

  • ما هي الاستراتيجيات/ والخطط الأخرى سوف تتبعها أنتِ وحلفائك للحفاظ على سلامتك أثناء هذه التجربة؟ 

  • خدمات الموقع: هل يعد تشغيل  أو إغلاق الموقع والتتبع آمن لكِ أم لا؟ هل تريدين من أي أفراد آخرون محل ثقة التمكن من تتبع موقعك؟

أثناء: فكري في كيفية استخدام هاتفك المحمول خلال هذا السيناريو.

  • الخدمة: هل يشغلك موضوع الخدمة؟ ماذا ستفعلين إذا لم يتمكن الأفراد من استخدام  الخدمة على هواتفهم المحمولة، التطبيقات، أو البيانات؟ هل هناك أي خطة لا تعتمد على الاتصال بالإنترنت؟ 

  • من تحتاجين للتواصل معه أثناء هذا السيناريو؟ كيف سيمكنك التواصل معهم؟ 

  • هل تقومين بتوثيق التظاهرة؟ إذا كان كذلك، هل تقومين باستخدام تطبيق خاص بذلك؟ 

  • من يمكنه الاتصال بكِ من خلال هاتفك المحمول؟ 

  • من ستقومين بالاتصال به من خلال هاتفك المحمول؟ 

  • إذا احتجتي إلى استعمال بطاقة هاتف مختلفة عن بطاقة هاتفك المعتادة، على أي أساس ستختارين شبكة الهاتف؟ 

بعد: فكري في ما ستقومين به بعد هذا السيناريو. 

  • البيانات الوصفية السجلات التي قام هاتفك المحمول بتسجيلها: ما هي الاعتبارات التي تحتاجين التفكير فيها بخصوص البيانات التي قام هاتفك المحمول بتسجيلها أثناء هذا السيناريو، ضعي في الاعتبار البيانات الوصفية، تسجيل الاتصالات، موقع هاتفك المحمول. 

  • في حالة المصادرة: كيف يمكنك معرفة أن هاتفك خالي من برمجيات التجسس الخبيثة؟ 

  • في حالة السرقة أو المصادرة: ما الذي ستقومين به لضمان استعادة الثقة والأمان في هاتفك المحمول؟ 

اعطي للمجموعات على الأقل ٣٠ دقيقة وبحد أقصي ٤٥ دقيقة لإبتكار خطط، استراتيجيات و تكتيكات. 

في نهاية المناقشة الجماعية، اطلبي من المجموعات التحدث عن خططهم، استراتيجيتهم وتكتيكاتهم. 

استخدمي نتائج هذا التقرير لاحقًا للتخطيط للتدريب العملي على تأمين الهواتف المحمولة. 

مدخل (إختياري) - ١٥ دقيقة 

ملاحظات للمدربة/ الميسرة بناءًا على اسلوبك واسلوب المشاركات، ربما تحتاجين إلى التعمق أكثر وإضافة مداخل أخرى مثل استخلاص المعلومات للمجموعات أو مثل قسم المداخل المخططة. التالي هو عبارة عن ملاحظات نعتقد انها قد تكون مفيدة عند التخطيط لذلك. 

قبل:

  • إعطِ علمًا للأفراد بالموقف الذي ستكونين فيه حيث تخشين على سلامتك الشخصية وسلامة ممتلكاتك. ضعِ خططُا لتسجيل وصولك مع صديق/ة ذو/ ذات ثقة عند الدخول والخروج من هذا الموقف. إختاري معدل تكرار تسجيل الوصول بحيث يتناسب مع المخاطر التي تواجهينها. 

  • لكل المواقف شديدة الخطورة: نوصي بالتخطيط بالبقاء على تواصل بمعدل كل ١٠ دقائق. علي سبيل المثال، في حالة الذهاب إلي تظاهرة عالية الخطورة أو القيام بعبور معبر حدودي معين محفوف بالمخاطر. خططي للإتصال كل عشرة دقائق عند اقترابكِ، في حالة الإنتظار (إن أمكن)، وعند العبور. 

  • للمواقف الأقل خطورة: على سبيل المثال تواجدك في مدينة مع مجموعة من العاملين/عاملات بالجنس. أنتِ تسافرين إلى ومن الإجتماعات خلال اليوم. ضعي خطة لتسجيل وصولك مع شريك/ة ذو/ذات ثقة في طريق الذهاب والعودة لكل اجتماع. سجلي وصولك عند "الذهاب للنوم"، ببساطة "ذاهبة للنوم" و سجلي وصول عند الإستيقاظ بشكل مبسط كـ "ابدأ اليوم"؟ 

  • نظفي: ماذا يوجد على جهازك وتود الإبقاء على خصوصيته؟

  • تسجيل الخروج: سجلي خروج من أي خدمات لا تحتاجين إلي تسجيل الدخول بها. لا تُبقي تسجيل الدخول لخدمات لا تحتاجين لتسجيل الدخول بها.  إذا تمكن شخص ما من الاستيلاء على هاتفك، سيتمكنوا من الوصول إلى حساباتك، الإطلاع على نشاطك، والتظاهر بأنك أنتٍ على الخدمة التي سجلتي دخول بها. 

  • قفل وشفرة: يمكنك تشفير هاتفك المحمول، بطاقة الذاكرة SD، وبطاقة/ شريحة الهاتف، أغلقي كل منهم على حدة بأرقام ترميزية خاصة بكل منهم، هذا يعني أنه في حالة الاستيلاء على هاتفك، لن يصبح بإمكانهم الوصول إلي المعلومات الموجودة عليه أو استخدامه على الشبكة بدون رموزك الخاصة. إذا كنتي في موقف حيث يتم تهديدك للوصول إلي المعلومات، ربما لن تتمكنين من الاحتفاظ بخصوصية الرموز وكلمات المرور. ناقشي مع الآخرين وخذي هذا في الاعتبار عند وضع خطط التأمين. 

  • نسخ الجهاز: العديد من أجهزة إنفاذ القانون لديها طريقة للوصول إلى المعدات والحصول على نسخة رقمية من الاجهزة بما يتضمن الاجهزة المحمولة، أجهزة الكمبيوتر المحمولة، الأقراص الصلبة. إذا تم نسخ هاتفك وكان مشفرًا، الفرد الذي قام بنسخ هاتفك سيحتاج إلى كلمة مرورك لفك التشفير. إذا كان هاتفك غير مشفرًا، سيتمكن الفرد الذي قام بنسخ يمكنه الوصول إلي إلي كل المحتويات عن طريق نسخة الهاتف. 

  • كوني هادئة: أغلقي كل أصوات التنبيهات والصور، إبقيها على الوضع الصامت. 

  • المسح عن بعد: ربما ترغبين أو لا ترغبين في تفعيل خاصية المسح عن بعد. في بعض المواقف، يمكنك التحضير للمسح عن بعد والتأكد من أنك و زملاء لك موثوق بهم لديهم القدرة على حذف محتوى هاتفك عن بعد إذا قام شخص ما بالاستيلاء عليه أو في حالة فقدانه. 

  • بطاقة الهاتف والأجهزة: هواتفنا المحمولة هي أجهزة يمكنها خلق وبث الكثير من المعلومات، بداية من الرسائل والمكالمات التي نصنعها ونرسلها، حتي البيانات المرسلة إلي التطبيقات، للمواقع والآثار الزمنية التي تتواصل بشكل متكرر مع شبكات الهاتف المحمول. قومي بعمل تقييم إذا ما كنتِ ترغبين في حمل جهازك الشخصي في المواقف المحفوفة بالمخاطر. إذا قمتي بذلك، هذا الجهاز من الممكن ربطه بك عن طريق خصومك وتتبعه بشكل مستمر. ربما بدلًا من ذلك، يمكنك إختيار ترك جهازك الشخصي بالمنزل أو استعمال  جهاز " مسبق الدفع "برنر"، وهو جهاز تنوين استخدامه فقط في هذا الحدث أو الفعالية، والتي تتوقعين أن يتم ربطك بنشاطك  خلال هذا الحدث أو الفعالية، وبالتالي يمكنك التخلص منه فيما بعد. لاحظي، سوف تحتاجين إلى كلًا من هاتف وبطاقة هاتف حتى تتمكنين من هذا العمل. كلًا من الهاتف وبطاقة الهاتف لديهم بطاقة تعريف. إذا قمتي باستخدام هاتفك المعتاد و بطاقة الهاتف المسبوقة الدفع (المؤقتة)، وقمتي باستبدال الشريحة المؤقتة بشريحة هاتفك المعتادة بعد الحدث، ستظلي معرفة ببطاقة تعريف هاتفك. هذا إختيار باهظ والحفاظ على الهاتف وبطاقة الهاتف من التعقب سوف يحتاج إلي الكثير من التخطيط وإمكانية التوقف عن استخدام الجهاز والتخلص منه. إذا لم تتمكني من التخلص من هذا الجهاز، لا يزال بإمكانك التفكير في حمل هاتف آخر بديل في المواقف المحفوفة بالمخاطر، لكن كلما زاد  استعماله، كلما اصبح من السهل ربطه بكِ. 

خلال

  • تطبيق بيكسل نوت PixelKnot لتشفير الرسائل 

بعد خروج هاتفك المحمول عن سيطرتك: 

  • خدماتِك: إعادة تعيين كلمات المرور لكل الخدمات الخاصة بكِ. 

مصادر إضافية 

https://ssd.eff.org/ar/module/دليل-كيف-تشفّر-الآيفون-iphone 

https://ssd.eff.org/ar/module/دليل-كيفية-استخدام-سيجنال-signal-على-ios

https://ssd.eff.org/ar/module/دليل-كيف-تستخدم-whatsapp-على-ios 

https://ssd.eff.org/ar/module/دليل-كيف-تستخدم-whatsapp-على-android 



 

image.png