(ru) FTX: ПЕРЕЗАГРУЗКА БЕЗОПАСНОСТИ

"FTX: Перезагрузка безопасности" - это учебная программа, состоящая из нескольких модулей для тренеров_к, работающих с активист(к)ами по правам женщин и сексуальным правам в сфере безопасного, творческого и стратегического использования интернета.

введение

Для полного понимания нашей учебной программы и ее модулей.

введение

Добро пожаловать на тренинг «FTX: перезагрузка безопасности»

welcomeFTXSafetyReboot_RUSSIAN.png

«FTX: перезагрузка безопасности» это учебная программа, состоящая из нескольких модулей для тренеров_к, работающих с активистками по правам женщин и сексуальным правам в сфере безопасного, творческого и стратегического использования интернета. 

Это феминистский вклад в глобальный ответ на создание потенциала цифровой безопасности, который позволяет тренерам_кам работать с сообществами, чтобы использовать технологии с удовольствием, интересом и творческим подходом .

ПОСМОТРЕТЬ МОДУЛИ МОЖНО ЗДЕСЬ

Для кого предназначен тренинг?

Тренинг «FTX: перезагрузка безопасности» предназначен для тренеров_к, работающих с активистками по правам женщин и сексуальным правам в области  цифровой безопасности. Тренеры_ки должны быть знакомы с препятствиями и проблемами, возникающими там, где мизогиния, цензура и слежка ограничивают свободу самовыражения активисток и их способность обмениваться информацией, создавать альтернативные экономические системы, строить сообщества солидарности и выражать желания.

feminists-organizing.png

Какова цель тренинга «FTX: перезагрузка безопасности»?

Тренинг «FTX: перезагрузка безопасности» исследует то, как мы занимаем онлайн-пространства, как представлены женщины, как мы можем противостоять дискурсам и нормам, которые способствуют дискриминации и насилию. Речь идет о стратегиях репрезентации и самовыражения и о том, чтобы дать возможность большему числу активисток по правам женщин и сексуальным правам использовать технологии с удовольствием, интересом и творческим подходом. Это феминистский вклад в глобальный ответ на создание потенциала цифровой безопасности, привносящий уникальную методологию и подход программы APC Women'sRights Programme (Программа по правам женщин Ассоциации прогрессивных коммуникаций), который мы называем Feminist Tech eXchanges (FTX - Обмен Феминистскими Технологиями).

blue-yellowplants.png

Программа APC по правам женщин (APC WRP) разработала тренинг «FTX: перезагрузка безопасности» как дополнение к существующим учебным пособиям по цифровой безопасности, но основанный на феминистском подходе к технологиям. «FTX: перезагрузка безопасности» это пока еще незавершенный проект, призванный помочь тренерам_кам дать активисткам возможность использовать интернет как трансформирующееся общественное и политическое пространство, чтобы заявлять, развивать и выражать себя более безопасным образом. 

Нашей политической основой и инструментом анализа являются «Феминистские принципы интернета» (ФПИ, http://feministinternet.org), которые формируют и дополняют информацией нашу работу. ФПИ составляют наши аргументы в пользу безопасного, открытого, разнообразного и гендерно справедливого интернета

На что направлена работа FTX?

FTX создает безопасные пространства для обмена опытом, в которых политика и практика технологий основаны на местных, конкретных и контекстуальных реалиях женщин. Эти пространства направлены на создание коллективного знания и совместного владения. Мы осознаем властные отношения, которые могут быть легко внедрены, особенно в отношении технологий - области, где женщины исторически исключены, а их вклад невидим. Мы выступаем за изменения, работая над сознательной деконструкцией этих властных отношений.

FPI-stand.png

Работа APC WRP по наращиванию потенциала преодолевает разрыв между феминистскими движениями и движениями за права в интернете и рассматривает пересечения и стратегические возможности для совместной работы в качестве союзников и партнеров. APC WRP уделяет приоритетное внимание построению связей между движениями с целью преодоления пробелов и укрепления взаимопонимания и солидарности между ними.

Что собой представляют основные ценности FTX?

Основными ценностями FTX являются следующие: внедрение политики и практики  коллективной заботы и заботы о себе, участие и инклюзивность, безопасность, положительные эмоции, опора на женские реалии, прозрачность и открытость, креативность и стратегичность. FTX подчеркивает роль женщин в технологиях, отдает приоритет соответствующим и устойчивым технологиям и руководствуется «Феминистскими принципами интернета». FTX исследует феминистские практики и политику технологий и повышает осведомленность о критической роли коммуникационных прав в борьбе за продвижение прав женщин во всем мире. Признавая исторический и современный вклад женщин в формирование технологий, FTX основывает технологии на реалиях и жизни женщин. Мы подчеркиваем важность принципа местной собственности FTX и наблюдаем, как на протяжении многих лет наши участники и партнеры осваивают и внедряют FTX.


*Картинка с рисунком. На рисунке растения красного цвета

image-1605451259399.png

введение

Модули Тренингов & Начало работы

Из каких модулей состоит тренинг?

В настоящее время тренинг «FTX: перезагрузка безопасности» содержит следующие три независимых модуля (и два дополнительных модуля в черновом варианте), основанные на интерактивных обучающих мероприятиях, призванных помочь сообществам в обмене знаниями и ценностями в области репрезентации и самовыражения, а также в развитии уверенности и навыков безопасного и эффективного поведения в онлайн-пространстве.

image-1605451412763.png

Гендерно-Обусловленное Насилие в Интернете

image-1605451444111.jpg

Создание безопасных онлайн-пространств

image-1605451455754.png

Безопасность мобильных устройств

image-1605451469515.png

Феминистские принципы интернета (ФПИ) черновой вариант

image-1605451490226.jpg

Оценка Рисков


Что содержат модули?

Перечисленные выше модули содержат информацию и ресурсы, которые по мере необходимости можно использовать самостоятельно или в группах.

Обучающие упражнения

Учебная деятельность в каждом из модулей разделена на три вида:

image-1605640724450.png

Вводные упражнения

предназначены для того, чтобы участники_цы подумали о теме и начали дискуссию. Для тренера_ки/фасилитатора_ки эти мероприятия могут явиться диагностическими инструментами, позволяющими определить уровень понимания группы и в зависимости от этого скорректировать семинар.

image-1605640735000.png

Углубленные упражнения

предназначены для расширения темы и углубления изучения предмета обсуждения.

image-1605640743110.png

Тактические упражнения

предназначены для практического решения многочисленных задач обучения. Они включают в себя практические упражнения и мероприятия по выработке стратегии.

Начало работы

Знакомство с участниками_цами

Используйте один из методов оценки потребностей в обучении, описанных здесь, чтобы поближе познакомиться с вашими участниками_цами:

Планирование вашего тренинга

Разработайте свою программу, основываясь на том, что вы узнали о своих участниках_цах, их потребностях и интересах, а также на предложениях по «Путям обучения», предложенных в каждом модуле. См. также:

Локализация вашего тренинга

Упражнения приводят примеры из реальной жизни, и чем больше вы сможете использовать местные примеры, которые имеют значение для жизни и работы участников_ц, тем больше из них смогут усвоить материал и цели обучения. 

Мы рекомендуем ознакомиться с примерами, которые имеют отношение к вашим участникам_цам, и подготовиться к рассказу о них. Если у вас есть возможность пообщаться с участниками_цами до тренинга, попросите их рассказать о значимых происшествиях, связанных с тренингом, который вы будете вести, и изучите их более подробно, чтобы вы понимали эти случаи и могли рассказать о них на семинаре.

Использование дополнительных ресурсов для тренинга

Чтобы сделать свой тренинг безопасным и инклюзивным пространством для обсуждения, вы можете обратиться к полезным феминистским принципам/ресурсам, таким как Интерсекциональность и инклюзивность и Заметки по поддержанию здорового пространства для разговора. Вы также можете обратиться к нашим Феминистским практикам и политике технологий, нашим Феминистским принципам участия и Феминистским принципам интернета.

Авторы_ки и соавторы_ки


image-1605451859677.png

АВТОРЫ_КИ

СОАВТОРЫ_КИ

посетите сайт TakeBacktheTech

Общее собрание «FTX: перезагрузка безопасности»


*Картинка с рисунком. На рисунке растения цвета хаки

image-1605451879726.png

введение

Ресурсы для подготовки ваших тренинговых занятий

Знакомство с участниками_цами

Для того чтобы иметь возможность разрабатывать соответствующие и актуальные учебные семинары, тренерам_кам/фасилитаторам_кам рекомендуется провести анализ потребностей в обучении со своими участниками_цами. В ходе этого процесса тренер_ка/фасилитатор_ка может начать изучать контекст, ожидания, технические основы и текущее понимание взаимоотношений между феминизмом и технологиями своих предполагаемых/ожидаемых участников_ц. 

Этот процесс можно осуществить различными способами в зависимости от наличия времени, доступа к участникам_цам и имеющихся ресурсов. Ниже мы приводим рекомендации для трех различных типов анализа потребностей в обучении:

Примечание: проведение предтренингового анализа потребностей не означает, что проверка ожиданий на первом занятии учебного семинара больше не нужна. Рекомендуется все равно включать в любой семинар эту сессию для подтверждения и уточнения результатов анализа потребностей перед тренингом.

Идеальный анализ потребностей в обучении 

В этом сценарии тренер_ка/фасилитатор_ка имеет достаточно времени для планирования и разработки семинара-тренинга, что означает, что у него_нее есть время для установления контакта с участниками_цами, у них есть время на ответы, а у тренера_ки/фасилитатора_ки - на обработку ответов. 

Учитывая наличие достаточного времени для планирования и разработки тренинга, в идеальном сценарии существует три методологии:

Comprehensive Training Needs Analysis Questionnaire for Participants (Анкета комплексного анализа потребностей в обучении, см. анкету в Приложении 1) .В этой анкете содержатся вопросы об использовании участниками_цами технологий и инструментов, а также об их понимании и знании феминистских технологических концепций и гендерно-обусловленного насилия онлайн, и об их ожиданиях от обучающего семинара. Используя данную анкету, тренер_ка/фасилитатор_ка сможет получить более полное представление о потребностях и реалиях предполагаемых участников_ц.

Последующие интервью с участниками_цами. На основе результатов анкеты тренер_ка/фасилитатор_ка может получить выборку предполагаемых участников_ц для участия в интервью. В идеальном случае выборка должна включать всех участников_ц, но необходимо обеспечить минимум 50% (в зависимости от общего количества). Участники_цы, которые дали необычные ответы на конкретные вопросы (например, участники_цы с наибольшим опытом и наименьшим опытом в области технологий; или с наибольшими знаниями и наименьшими знаниями о феминизме и технологиях; или те, кто обнаружили очень специфические ожидания от обучающего семинара), должны быть включены в процесс интервью. Обычно такие интервью с участниками_цами занимают не более 60 минут. 

Консультация с организаторами_ками. На этом этапе тренер_ка/фасилитатор_ка встречается с организаторами_ками, чтобы поделиться результатами анкеты и интервью, а также предложенным планом и структурой тренинга. Здесь тренер_ка/фасилитатор_ка также подтверждает, что структура и план соответствуют целям и программе организаторов_к. При этом предполагается, что на протяжении всего процесса тренер_ка/фасилитатор_ка поддерживает связь с организаторами_ками.

Реалистичный анализ потребностей в обучении

Этот сценарий является более распространенным. Чаще всего у тренера_ки/фасилитатора_ки есть менее одного месяца на планирование и разработку учебного семинара из-за нехватки ресурсов. 

Учитывая ограниченность времени, тренеру_ке/фасилитатору_ке потребуется сократить процесс анализа потребностей в обучении, и в зависимости от первоначальной консультации с организаторами_ками, выбрать между проведением комплексного анализа потребностей в обучении или интервьюированием 50% предполагаемых участников_ц (вопросы для базового интервью см. в Приложении 2).

Анализ потребностей в обучении на базовом уровне

В этом сценарии у тренера_ки/фасилитатора_ки есть менее двух недель на планирование и разработку учебного семинара. Здесь тренер_ка/фасилитатор_ка едва успевает познакомиться с участниками_цами до начала учебного семинара и может раздать анкету в начале семинара или когда участники_цы приходят на семинар. Несмотря на то, что есть несколько способов восполнить недостаток анализа потребностей перед тренингом во время самого семинара - проверка ожиданий, упражнение "Спектр использования технологий" или "Женская стена первых технологических достижений", мы все же рекомендуем попросить участников_ц ответить на опросник по анализу потребностей в обучении из 10 вопросов (см. Приложение 3).

Ресурсы

Приложение 1: комплексная анкета для участников_ц по анализу потребностей в обучении

linked here as an .odt document(Ссылка тут, документ в формате .odt)

Приложение 2: вопросы для базового интервью

Цель этого интервью - сократить анкету комплексного анализа потребностей в обучении для участников_ц. Таким образом, оно будет охватывать общие темы, затронутые в анкете, но с меньшим количеством деталей. Интервью должно длиться 60 минут. Каждый набор вопросов должен занять примерно 10 минут.

  1. Расскажите о себе. Ваша организация, ваша роль в ней. Где вы находитесь? С какими сообществами вы работаете? 
  2. С какими проблемами вы сталкиваетесь в своей работе, когда дело доходит до использования интернета? Сталкиваются ли с этой проблемой сообщества, с которыми вы работаете? Каким образом? Как вы или члены вашего сообщества решаете эти проблемы? 
  3. Какие онлайн-приложения вы используете чаще всего? Используете ли вы их для работы или для личной жизни? 
  4. Какое устройство вы используете чаще всего? Что это за устройство? На какой операционной системе оно работает? 
  5. Что вас больше всего беспокоит при использовании интернета и приложений? Считаете ли вы, что эти приложения безопасны? 
  6. Можете ли вы сказать мне, какие три основных ожидания у вас имеются в отношении учебного семинара?

Приложение 3: опросник по анализу потребностей в обучении из 10 вопросов

  1. Имя, организация, должность и описание работы, которой вы занимаетесь. 
  2. С какими сообществами вы работаете и каковы их основные проблемы? 
  3. Как давно вы пользуетесь интернетом? 
  4. Какую операционную систему вы используете чаще всего? 
  5. Какой у вас мобильный телефон? 
  6. Какими приложениями вы пользуетесь чаще всего? 
  7. Какие три основные проблемы, связанные с использованием технологий и интернета, вас беспокоят? 
  8. Какие три основных инструмента безопасности/практики/тактики вы используете? 
  9. Как вы думаете, какие три главные проблемы связаны с феминизмом и технологиями? 
  10. Чему вы хотите научиться на тренинге?

*Картинка с рисунком. На рисунке растения синего цвета

image-1605452256072.png

Оцените свой тренинг: инструменты оценки тренинга

Для чего нужно оценивать?

Процесс

+/-/Дельта Это простой метод обмена результатами для участников_ц и тренеров_к. Мы рекомендуем проводить его в конце тренинга при проведении однодневных семинаров, и в конце каждого дня в случае многодневных семинаров. Мы предлагаем использовать простые методы обратной связи в конце семинаров, так как к концу тренинга люди обычно устают, их внимание рассеивается. Подобный метод может быть не требующим большого количества времени, и участники_цы могут выбрать, какими деталями поделиться, исходя из своих предпочтений. 

Попросите всех участников_ц подумать и поделиться тем, что, по их мнению, было хорошим, что было плохим, и тем, что следовало бы изменить. 

В зависимости от наличия времени и ресурсов, участники_цы могут написать свои ответы на листах бумаги и передать их ведущему_ей, или же вы можете обойти всех и попросить ответить вслух, пока ведущий_ая записывает. 

После того, как все высказались, тренеры_ки/фасилитаторы_ки собираются, делятся своими собственными +/-/дельта-рассуждениями в качестве фасилитаторов_к и просматривают +/-/дельта-рассуждения участников_ц. Вы можете использовать эти данные для того, чтобы:

Последующее наблюдение в течение одной недели. Дальнейшее общение с организаторами_ками и участниками_цами для обмена любыми ресурсами, полученными в ходе тренинга (руководство по фасилитации, слайды, раздаточные материалы и т.д.), а также любые размышления о семинаре и дальнейших шагах. 

Последующее наблюдение в течение трех месяцев. Дальнейшие встречи с организаторами_ками и участниками_цами, позволяющие узнать о результатах семинара. Это подходящее время, чтобы спросить людей, внедрили ли они инструменты и тактики, пересмотрели ли они свои собственные стратегии и т. д. в результате проведенного вами тренинга.



*Картинка с рисунком. На рисунке растения цвета хаки


image-1605451879726.png

Не существует такого понятия, как борьба по одному вопросу, потому что мы не живем жизнью по одному вопросу". - Одри Лорд

Что такое интерсекциональность?

Интерсекциональность — это система, признающая множественные аспекты идентичности (такие как раса, каста, гендер), которые обогащают нашу жизнь и опыт и усугубляют и усложняют проявления притеснения и маргинализации. 

Приведем пример для понимания интерсекциональности в контексте: от 25% до 50% женщин в течение своей жизни подвергаются гендерному насилию. Но это общее число скрывает то, как многочисленные виды угнетения усугубляют такое насилие. Женщины с темным цветом кожи чаще подвергаются гендерному насилию, чем белые женщины, а привилегия богатства может помочь оградить некоторых женщин от некоторых форм насилия. Вероятность сексуального насилия над бисексуальными женщинами гораздо выше, чем над другими женщинами. Трансгендерные люди также чаще подвергаются насилию на почве ненависти, чем цисгендерные. Одним словом, все женщины могут подвергаться риску гендерного насилия, но некоторые женщины подвержены ему гораздо больше.

*Картинка с рисунком. На рисунке растения синего цвета

image-1605452256072.png

Как практиковать интерсекциональность в речи?

Обладателям привилегий идентичности (например, белым, гетеросексуальным, цисгендерным, трудоспособным лицам) бывает сложнее вовлечь в феминизм тех, кого угнетают. Именно поэтому важно сосредоточиться на создании инклюзивного, уважительного пространства, в котором ценится и понимается жизненный опыт всех женщин. Ниже приведены 5 кратких указаний, которыми можно руководствоваться при проведении интерсекциональных и инклюзивных бесед.

  1. Самоанализ и признание своих привилегий: проведение непростой работы по исследованию собственных привилегий является ключом к интерсекциональному феминизму. Это хорошая практика - заглянуть в себя и проявить готовность узнать о проблемах и идентичностях, которые не затрагивают нас лично. Привилегированность не обязательно означает, что наше существование притесняет другое сообщество. Это означает, что есть определенный опыт, через который мы не проходили из-за того, что принадлежим к другому сообществу. 
  2. Децентрализуйте свою точку зрения: важно понимать, что феминизм - это не только борьба с сексизмом, но и борьба со всеми взаимосвязанными системами угнетения, которые по-разному влияют на разных женщин. Есть вещи, которые наши привилегии позволяют нам принимать как должное - люди с хорошим телосложением не всегда замечают проявлений абьюза, а белые не всегда замечают расизм. Поэтому старайтесь не концентрировать феминизм вокруг себя или людей с привилегиями. 
  3. Слушайте друг друга: в тех феминистских вопросах, где мы обладаем привилегиями, очень важно прислушиваться к опыту женщин, которые не обладают ими, чтобы смотреть на мир через более инклюзивную призму. Вы не можете идти по дороге, если не знаете, куда она ведет. Поэтому, если вы белая феминистка, помните, что вы не говорите от имени цветного населения или за него. 
  4. Подумайте над языком, которым вы пользуетесь: если вы представительница немусульманского феминизма, остерегайтесь говорить такие вещи, как "В чадре на улице, наверное, жарко". Использование таких терминов, как #PussyPower может оттолкнуть трансгендерных женщин,  у которых, возможно, отсутствуют эти части тела. Это два простых примера того, как язык, который мы используем, может подвергать женщин остракизму. Рекомендуется постоянно проверять себя и то, как мы говорим о женщинах, которые не похожи на нас или ведут образ жизни, отличающийся от нашего собственного.
  5. Будьте готовы совершать ошибки и исправлять их: принятие интерсекциональной концепции - непростой процесс. Поэтому иногда, несмотря на все наши усилия быть инклюзивными, мы можем оступиться и получить замечание за наши ошибки. Вместо того чтобы защищаться, признайте, что указание на ошибку не принижает вашу ценность как личности, и что вы можете извиниться и скорректировать свое поведение, чтобы избежать повторения той же ошибки. 
  6. Осознайте, что каждый вносит свой ценный вклад: осознание того, что каждая делится своими знаниями, помогает сократить дистанцию между нами и опровергнуть идею о том, что одни знают больше других, в то время как на самом деле все мы знаем некоторые вещи лучше других. Совместная работа с целью обмена знаниями и навыками (то, на что направлена деятельность в этих модулях), помогает всем извлечь максимальную пользу из этого опыта.

*Картинка с рисунком. На рисунке красные цветочки

image-1605452280683.png

Дополнительные ресурсы


Заметки по поддержанию здорового пространства для разговора

Разговор о гендерно-обусловленном насилии может вызвать разную реакцию у разных людей в зависимости от их личного опыта и привилегий. Вот несколько советов, которые следует принимать во внимание при обсуждении этой деликатной темы.

1. Все участники_цы не обладают одинаковым уровнем привилегий

Хотя включенные модули предлагают множество упражнений и ресурсов, многие дискуссии не являются просто интеллектуальными упражнениями для всех ― люди, которые подвергаются дискриминации или пережили насилие, потенциально сталкиваются с проблемой в области психического здоровья.

2. Важность предупреждений о триггерах

Предупреждения о триггерах позволяют тем, кто чувствительны к теме дискриминации и насилия, подготовиться к обсуждению этих тем и лучше контролировать свою реакцию. Важно помнить о том, что ключом к эффективному предупреждению о триггере является конкретность - будучи недостаточно конкретным, оно может относиться к чему угодно, от расстройства пищевого поведения до буллинга. Таким образом, рекомендуется сопровождать подобные предупреждения специализированным содержанием. Например, при обсуждении практического примера о насилии над партнером_кой можно заранее сказать: "Небольшое предупреждение: Это обсуждение содержит случаи изнасилования, жестокого обращения и насилия над партнером_кой. Если вы почувствуете, что вас это задевает, пожалуйста, знайте, что есть ресурсы, которые могут вам помочь". Тем, кому нужно предупреждение, это поможет подготовиться к обсуждению, а другим - обратить внимание на то, что окружающим может быть тяжело.

3. Не оказывайте давления на человека для того, чтобы он рассказал о своих переживаниях 

Заставляя кого-то говорить о деликатном событии, вы заставляете его или ее заново пережить этот опыт и все негативные эмоции, которые с ним связаны. Некоторые люди просто не готовы открыть этот ящик Пандоры. Вместо этого дайте людям возможность изучить травму и время, чтобы открыться, когда они будут готовы. 

Как помочь человеку, который находится под влиянием триггера



image-1605452012061.png

Картинка с рисунком, на рисунке растения синего и золотого цвета. 

Даже при самой тщательной подготовке иногда меры предосторожности не помогают, потому что триггеры обычно зависят от конкретного человека. Вот несколько шагов, которые вы можете предпринять, чтобы помочь тому, на кого продолжающаяся дискуссия действует как триггер.

1. Признание

Важно признавать, что ваш контент может кого-то обидеть. 

2. Извинение

Извинитесь за то, что сказали что-то обидное для человека. Помните, что извинение относится к человеку, которого обидели, а не к вам. Избегайте оправдания или защиты своих слов или действий и будьте искренни в своих извинениях; это не личное. 

3. Эмпатия

Проявите эмпатию, пытаясь понять, что именно задело человека. Вы можете сделать это, активно слушая того, кто оказался под влиянием триггера. 

4. Исправление

Продолжайте обсуждение, избегая повторения упомянутого триггера. Помните, что спровоцированные реакции могут временно лишить людей способности сосредоточиться независимо от их желания или готовности сделать это. Будьте готовы к тому, что участники_цы могут покинуть дискуссию, если почувствуют себя некомфортно. Убедитесь, что у них есть доступ к помощи, если она им понадобится. Рекомендуется иметь в штате специалиста_ку по психическому здоровью на случай таких чрезвычайных ситуаций в ходе проведения мероприятий.

В случае отсутствия специалиста_ки в месте проведения мероприятия ниже предлагается несколько ресурсов, благодаря которым вы сможете помочь персоне, у которой сработал триггер:

Феминистские практики и политика технологий (FPT)

Концепция FPT воплощает в себе как критическую перспективу, так и анализ технологии. Она ставит вопросы и определяет проблемы, связанные с технологиями, с феминистской точки зрения, принимая во внимание различные женские реалии, отношения женщин с технологиями, участие женщин в разработке технологий и формировании политики, динамику власти в технологиях и феминистский анализ социальных последствий технологий. 

FPT определяет наш подход к обучению. Она определяет основные ценности, которые составляют феминистский технологический тренинг. Она основана на опыте женщин и феминисток в технологическом обучении и в работе с ним. 

FPT - это развивающаяся идея. То, каким образом она определяется на данный момент, может меняться и мутировать в процессе практики, дискурса и опыта, а также из-за изменения политики и контекста. 

FPT признает и выступает за то, что феминистские практики технологий не могут быть лишены феминистской перспективы и анализа политики технологий. 

FPT рассматривает технологии в двух аспектах: с одной стороны, технологии привели к появлению новых проблем для женщин и к новым комбинациям женских проблем; с другой стороны, технологии предлагают новые решения и подходы к решению женских проблем. В рамках концепции FTP рассматриваются новые технологии применительно к решению женских проблем, изучается влияние женской реальности на разработку, использование, присвоение технологий и получение выгод от них, а также то, каким образом технологии меняют женскую реальность. Она также рассматривает технологии с точки зрения стратегического и творческого подхода, оценивая, каким образом они могут быть разработаны и использованы для поддержки и содействия решению приоритетных задач в области прав женщин.

В качестве перспективы она не определяет конкретные выводы и проблемы. Скорее, она ставит те вопросы и проблемы, которые могли бы привести к изучению и исследованию технологий с феминистской точки зрения. 

Ниже приведены некоторые из этих вопросов:

В качестве подхода к обучению FPT имеет основные ценности, которые определяют "феминистский технологический тренинг". Они возникли из опыта тренеров_к FPT как участников_ц и фасилитаторов_к технологического тренинга. Большинство из них отражают ценности, которые уже определяли "феминистский тренинг". Разница в том, что эти ценности имеют конкретное отношение к контексту технологического обучения. 

Ниже представлены основные ценности:

Участие / инклюзивность

Феминистский тренинг признает, что и тренеру_ке, и обучающимся есть чему поучиться друг у друга. Поэтому тренинг будет построен таким образом, чтобы способствовать обмену мнениями и проведению дискуссий. 

Феминистский тренинг позволяет использовать различные способы обучения и общения, чтобы приспособиться к различным стилям обучения. 

Феминистский тренинг допускает различия во мнениях, в опыте и в контексте. Он не предполагает, что все участники_цы имеют одинаковый жизненный опыт, и должен быть достаточно гибким, чтобы учитывать эти различия.

Безопасность

Феминистский тренинг – это пространство, где участники_цы чувствуют себя в безопасности в двух отношениях: с точки зрения обучения – они могут задавать вопросы, поднимать проблемы, сообщать информацию, которая не будет отвергнута, принижена и разглашена без их согласия, и с точки зрения их понимания технологий – они знают о (возможных) рисках определенных технологий (например, конфиденциальность в социальных сетях, безопасность при использовании интернета для публикации альтернативного контента и т.д.).

Тренинг основан на женских реалиях

Феминистский тренинг должен быть основан на потребностях и реалиях участников_ц. Это означает, что технологии, которые будут рассматриваться, должны быть уместны и актуальны для участников_ц. Это также означает, что обсуждение технологий должно учитывать контекст участников_ц. 

Соответствующие / устойчивые технологии

Феминистский тренинг должен отдавать предпочтение технологиям, которые участники_цы смогут освоить и использовать после тренинга в своей работе. 

Бесплатное программное обеспечение с открытым исходным кодом будет иметь приоритет, но только в том случае, если участники_цы смогут поддерживать его использование после тренинга.

Прозрачность / открытость

Феминистские тренеры_ки осознают, что у них есть своя собственная программа тренинга, и они доводят свои цели до сведения участников_ц. Это означает наличие процессов, в которых необходимо обсудить и согласовать ожидания участников_ц и тренеров_к. 

Творческий потенциал / стратегия

Феминистский тренинг – это возможность взглянуть на технологии с точки зрения развития стратегии и творческого потенциала, чтобы использовать их в соответствии с контекстом участников_ц. 

Подчеркивание роли женщин в области развития технологий

Феминистское обучение подчеркивает вклад женщин в разработку, использование и формирование политики в области технологий. Такие женщины, как Ада Лавлейс и другие, внесшие значительный вклад в развитие технологий, являются прекрасным примером для подражания, особенно для тех обучающихся, которые испытывают страх перед технологиями. 

Кроме того, это способствует изменению неверного представления женщин в истории технологий.

Подчеркивание контроля женщин над технологиями

Феминистский тренинг не боится вникать в глубинные аспекты технологий (в развитии и в разработке политики), в связи с этим необходимо делать акцент на "контроле" и полном понимании того, как работают технологии (а не только на их использовании).

Положительные эмоции!image-1605452080596.png

*Картинка. Две женщины танцуют. 

Феминистский тренинг должен представлять собой пространство, где женщины могут получать положительные эмоции в ходе изучения и освоения технологий, чтобы разрушить барьеры, которые влияют на отношения и контроль женщин над технологиями.

Наши феминистские принципы участия

Этот документ был разработан WRP APC (Программа по правам женщин Ассоциации прогрессивных коммуникаций) в качестве руководства для нас и партнеров, проводящих мероприятия по обучению и наращиванию потенциала, такие как кампании Take Back the Tech, феминистские биржи технологий и дискуссии вокруг феминистских принципов интернета. С версией документа в формате pdf можно ознакомиться здесь. 

Мы разработали его в духе сотрудничества и совместного владения, чтобы способствовать созданию как виртуальных, так и физических пространств, которые оформлены как феминистские и способствуют развитию безопасности и заинтересованности для всех, а также продвижению и поддержке принципов разнообразия, творчества, инклюзивности и удовольствия. Мы являемся представителями_ницами многих сообществ, культур и конфессий и воплощаем в себе прекрасное разнообразие физических, социальных и психологических реалий. Создавая безопасное, интересное и заботливое пространство, мы обеспечиваем условия для активного участия, более глубокого обучения и возможности развития динамичных, отзывчивых и заботливых движений. 

Вот те принципы, которые мы ценим и применяем в пространствах и на мероприятиях, которые мы создаем в рамках сотрудничества.

Принципы в действии

Картинка. На картинке две фигуры, которые комуницруют жестами. Надпици на картине: Друзья, коммуницируйте

signing_EN.png

Создавать безопасное пространство для всех участников_ц.

Насколько это возможно, например, с помощью онлайн-опроса, заранее познакомьтесь со своими участниками_цами. Спросите, какие у них могут быть особые потребности, например, физический доступ, диетические требования, опасения, связанные с поездкой, или требования к безопасности. В идеале место проведения мероприятия должно быть светлым и проветриваемым, тихим и свободным от наблюдения и вмешательства посторонних. Во время мероприятия приглашайте участников_ц открыто говорить о темах, которые могут вызвать у них дискомфорт, и возьмите на себя ответственность за уведомление фасилитаторов_к, если участники_цы чувствуют себя некомфортно.  

Проявлять уважение.

В начале мероприятия договоритесь с участниками_цами о том, что необходимо для создания уважительной и плодотворной атмосферы. Поощряйте глубокое слушание — это значит, что мы уделяем друг другу все свое внимание. Признайте, что есть вещи, которые наши привилегии позволяют нам принимать как должное - например, люди с хорошим телосложением не всегда замечают эйблизм (дискриминацию лиц с ограниченными возможностями), а белые люди не всегда замечают расизм.

Проявлять готовность к сотрудничеству и участию.

Тренеры_ки/фасилитаторы_ки должны быть хорошо подготовлены, открыты и осознавать свою собственную программу мероприятия и доводить свои цели до сведения участников_ц. Проводите процессы обсуждения и согласования ожиданий участников_ц и тренеров_к   например, организуйте работу в небольших группах, если некоторым неудобно выступать в пленарном формате. Основывайте обучение на жизненных реалиях женщин и используйте методики, в которых голоса и опыт участников_ц являются приоритетными. Важно признавать, что каждый человек вносит свой ценный вклад в общую работу.

Признавать и ценить разнообразие.

Важно признавать различные уровни привилегий в зале, а также наши множественные идентичности. Убедитесь, что интерсекциональность не заставляет людей чувствовать себя более исключенными и "другими", а поощряет использование разнообразия идентичностей и опыта как возможности для обучения, обмена и обогащения пространства. Помогите людям осознать, что дискуссия об эйблизме или расизме не обязательно направлена против физически полноценных или белых людей в зале в качестве виновников дискриминации, и призывайте людей слушать, думать и исследовать системную дискриминацию. 

Уважать частную жизнь участников_ц.

Быть внимательным к использованию языка и уважать языковое разнообразие.

Признавайте языки всех участников_ц и, по возможности, предлагайте устный/письменный перевод. Как правило, все должны говорить четко и медленно и чувствовать себя комфортно, спрашивая о непонятных аббревиатурах или терминах. Попросите участников_ц подумать о языке, который они используют, и не использовать термины, которые могут быть угнетающими или оскорбительными для других. Попросите людей быть открытыми, если они чувствуют себя оскорбленными, и использовать это как возможность для обучения. Материал тренинга может содержать технологические термины или язык, который считается академическим и может быть новым для некоторых участников_ц. Бросьте вызов тирании технологических терминов! Сделайте содержание понятным и увлекательным и уделите повышенное внимание контролю и развитию полного понимания того, как на самом деле работают технологии.

Применять конструктивный подход к разногласиям.

Проявляйте справедливое, честное и добросовестное отношение к другим участникам_цам. Поощряйте эмпатию и уделяйте время устранению любых разногласий, неловких или обидных слов или поведения, которые могут иметь место. Создайте атмосферу открытости и при необходимости обеспечьте пространство для извинений и/или объяснений.

Внедрять политику и практику само- и коллективной заботы.

Признайте, что забота о себе различается от человека к человеку и зависит от того, кто мы и где мы находимся в нашей жизни и контексте. Забота о себе и коллективная забота влияют друг на друга. Поэтому найдите время, чтобы люди могли подышать, соединиться с телом и сердцем, через ритуал или воплощенную практику, чтобы снять напряжение или беспокойство. Как создатели_ницы пространства, помните о стрессе в помещении и постарайтесь снять его, чтобы люди могли прийти в коллектив и полноценно участвовать в мероприятии. Предложите участникам_цам поделиться практиками заботы о себе.

Мы рекомендуем ознакомиться с «Политикой APC в отношении сексуальных домогательств», которую можно найти здесь: APC_Sexual_Harassment_Policy_June_2016.pdf


*Картинка с рисунком. На рисунке растения синего цвета


image-1605452256072.png

Созыв 2018 года - FTX: Перезагрузка Безопасности, Проект повестки дня

Разработка общего плана и мероприятия


Цели Созыва

День 1: Заземляем себя и нашу работу

В первый день мы поговорим об укоренении созыва на трех уровнях:

Предлагаемые Мероприятия

День 2: Бросаем вызов себе

Второй день в основном будет посвящен проведению фасилитационных сессий, посвященных проблемам, с которыми мы сталкиваемся как тренеры, и различным способам проведения тренингов, которые мы ведем. Эти рекомендации в значительной степени основаны на результатах опроса, который мы разослали участникам_цам. В этот день мы можем провести около пяти полуторачасовых сессий.

Другие возможные темы.

День 3: Изучаем пути дальнейшего развития

В этот день будет проведена концентрированная работа над модулями FTX. В конце второго дня желательно, чтобы сформировались группы, которые рассматривают те разделы FTX Перезагрузка Безопасности, над которыми они хотели бы поработать больше.

В третий день мы даем участникам_цам время ознакомиться с деталями и поразмышлять над следующими вопросами:

И в своих группах участники_цы могут обсудить предложения по улучшению модуля.

(Я очень хочу, чтобы у участников_иц было время опробовать упражнения друг с другом и, возможно, с участниками_цами TBTT. Но это потребует времени. Поэтому любые идеи о том, как мы можем это сделать, приветствуются.)

День 4: Поработаем вместе?

Этот день можно посвятить работе, оставшейся с третьего дня. Но также можно провести беседы о:

Мы также будем пересекаться с участниками_цами TBTT ближе к концу.


*Картинка с рисунком. На рисунке растения синего цвета.

image-1605452256072.png

Визуализируем, где мы работаем, с кем мы работаем и кто мы как тренеры_ки

Упражнение 1

В данном упражнении мы просим участников_иц нарисовать одного из двух типичных людей, с которыми они работают на тренингах, и уделить внимание следующим деталям:

Данное упражнение даст время для самоанализа, но основная проработка будет происходить в обсуждениях в малых группах.

Целью этого упражнения является начало обоснования работы в условиях реальности и контекста людей, в которых работают наши участники_цы

Упражнение 2

Пользуясь вышеописанным методом, попросите участников_иц нарисовать себя.

Дайте им время поразмышлять о своих рисунках.

Упражнение 3

Выделите время в малых группах для обсуждения следующих вопросов:

Подведение итогов

TДалее возвращаемся в большую группу и проводим обсуждение того, о чем говорили в малых группах.


*Картинка с рисунком. На рисунке растения болотного цвета.


image-1605451879726.png

Гендерно-Обусловленное Насилие в Интернете

Этот модуль предназначен для ознакомления участников с вопросами, связанными с гендерно-обусловленным насилием в интернете – его корнями, тем, как насилие проявляется в интернете, континуумом насилия, которому подвергаются женщины, лица, идентифицирующие себя женщинами и люди с квир-идентичностями как в онлайн, так и в оффлайн пространствах, и его последствиями. **Настоятельно рекомендуем** выбрать Путь обучения для планирования, поскольку он содержит упражнения с разным уровнем глубины, которые помогут участникам_цам получить более глубокое представление об изучаемых предметах.

Гендерно-Обусловленное Насилие в Интернете

Введение & Цели Обучения

OGBV_RUSSIAN.png

Введение

Этот модуль предназначен для ознакомления участников с вопросами, связанными с гендерно-обусловленным насилием в интернете – его корнями, тем, как насилие проявляется в интернете, континуумом насилия, которому подвергаются женщины, лица, идентифицирующие себя женщинами и люди с квир-идентичностями как в онлайн, так и в оффлайн пространствах, и его последствиями.

Этот модуль в большей степени основан на более чем десятилетней работе, проделанной Программой по правам женщин (ППЖ) Ассоциации Прогрессивных Коммуникаций в рамках кампании «Верни контроль над технологиями!», проекта «Покончить с насилием: права женщин и безопасность в интернете», проекта «ЦРДТ 3: Верни Контроль над Технологиями! чтобы положить конец насилию над женщинами» и , «EROTICS (Зондирующие исследовании сексуальности и интернета)».

Цели Обучения

К концу этого модуля участники_цы овладеют:


*Картинка с рисунком. На рисунке растения болотного цвета. 

image-1605451879726.png

Гендерно-Обусловленное Насилие в Интернете

Обучающие упражнения & Направления обучения

На этой странице вы найдете руководство по правильному использованию и пониманию Модуля. Следование Путям обучения, включающим упражнения различной глубины, должно позволить участникам лучше усвоить изучаемые темы.

Направления обучения

То, как вы можете использовать приведенные ниже упражнения - или комбинировать их - будет зависеть от:

Эти направления обучения представляют собой рекомендации того, как можно сочетать и сопоставлять упражнения в этом модуле для создания семинара по ГН в интернете.

Мы рекомендуем начинать с «Это ГН в интернете или нет?», чтобы стимулировать дискуссию, выявить общее понимание ГН онлайн и прояснить ключевые понятия. Это упражнение подойдет в том случае, если ваш семинар направлен на повышение общей осведомленности.

Далее, в зависимости от времени и контекста, вы можете поработать с участниками_цами используя упражнения «Деконструкция ГН в интернете» или «Круг истории», чтобы углубить понимание группы ГН онлайн и подкрепить обсуждение опытом людей, находящихся в комнате («Круг историй») или примерами из практики («Деконструкция ГН в интернете»). Оба углубленных упражнения могут вызвать у участников_ц стресс, поэтому они требуют предварительной подготовки.

В особенности в отношении упражнения «Круг историй» фасилитация требует большой осторожности и внимательности. Мы не рекомендуем это упражнение фасилитаторам_кам, работающим в одиночку, а также тем, кто только приступает к проведению подобных семинаров.

Есть тактические упражнения, предназначенные для разработки стратегии реагирования на ГН в интернете. Игра «Верни контроль над технологиями» фокусируется на общих подходах к решению проблемы ГН онлайн. Если вы ограничены во времени, то вам подойдет короткое и быстрое тактическое упражнение «Создай мемы!». Кроме того, его можно использовать как легкое упражнение на смену тяжелому, например, после «Круга историй».  Упражнение «Планирование ответных мер на ГН в интернете» направлено на выработку более комплексной стратегии реагирования на конкретные инциденты.

Упражнение «Составление карты цифровой безопасности» может стать отдельным семинаром с акцентом на сопоставление ГН в интернете и Всеобщей декларации прав человека.

Некоторые предлагаемые комбинации:

Если на семинар отведено полдня, то выберите

«Это ГН в интернете или нет?», а затем «Создай мемы!»

Если ваш семинар посвящен разработке стратегии и у время ограничено,

мы рекомендуем сразу перейти к игре «Верни контроль над технологиями».

Если ваш семинар посвящен комплексному реагированию на случаи ГН в интернете,

то мы рекомендуем провести «Деконструкцию ГН в интернете», а затем тактическое упражнение «Планирование ответных мер на ГН в интернете»

Обучающие упражнения

Разминочные упражнения


image-1605640724450.png

Углубленные упражнения


image-1605640735000.png

Тактические упражнения


image-1605640743110.png

Гендерно-Обусловленное Насилие в Интернете

Это ГН в интернете или нет? [Разминочное упражнение]

Это упражнение создано для того, чтобы разжечь дебаты и дискуссии и дать вам, тренеру_ке/фасилитатору_ке возможность прояснить концепции, связанные с опытом женщин и личностей с разнообразной гендерной самоидентификацией в интернете и гендерно-обусловленным насилием в интернете (ГН в интернете).

Об этом обучающем упражнении & Техника проведения

starter_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями. 

Это упражнение создано для того, чтобы разжечь дебаты и дискуссии и дать вам, тренеру_ке/фасилитатору_ке возможность прояснить концепции, связанные с опытом женщин и личностей с разнообразной гендерной самоидентификацией в интернете и гендерно-обусловленным насилием в интернете (ГН в интернете). Оно специально нацелено на то, чтобы рассказать о менее очевидных формах ГН онлайн и обсудить предположения участников_ц о том, как они определяют, что такое ГН.

Основная методология данного упражнения заключается в том, чтобы показать примеры опыта женщин и личностей с разнообразной гендерной самоидентификацией в интернете (было бы неплохо привести утрированные примеры для стимулирования дебатов и дискуссий) и мемы, и попросить участников_ц после прочтения/выслушивания/просмотра указать, являются ли эти мемы ГН онлайн или нет. Затем вы можете попросить участников_ц защитить свою первоначальную позицию с помощью ряда наводящих вопросов.

Крайне важно сформулировать это упражнение как некий вакуум, где допускаются ВСЕ мнения и точки зрения (при условии, что они выражены в приемлемой для группы манере, с учетом установленных ранее на семинаре правил для участников_ц), и где то, что участники_цы выскажут во время упражнения не будет процитировано/обнародовано/передано другим. Также если в группе много опытных феминисток, хорошей идеей будет поощрить других участников_ц играть в «адвоката дьявола», чтобы оживить дискуссию.

Примечание по фасилитации: было бы идеально заранее установить и согласовать с участниками_цами правила уважения, на случай если дебаты разгорятся.

Тренеру_ке/модератору_ке это упражнение может помочь узнать больше об уровне понимания и оценки участниками_цами ГН в интернете.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

В идеальном варианте это упражнение предназначено для участников_ц, имеющих представление об правах в интернете, о сексуальных правах и также для правозащитниц.

Продолжительность

В зависимости от того, сколько примеров будет показано, упражнение может занять от 30 до 90 минут.

Ресурсы, Необходимые для данного упражнения

  1. Таблички (размером не более половины листа бумаги 4A) с надписью «ГН онлайн» на одной стороне, и «Не ГН Онлайн!» на другой. По одной на участника_цу.
  2. Способ показать примеры опыта женщин в интернете. Это может быть плакат с напечатанными мемами или проектор, чтобы показать мемы.


(См. ресурсы для примеров мемов)

Техника проведения

Покажите мемы или примеры опыта, с которыми женщины или личности с разнообразной гендерной самоидентификацией сталкивались в интернете.

Совет: будет лучше начать с очевидного примера ГН в интернете, а затем перейти к более тонким примерам.

После каждого примера вы задаете вопрос: «Это ГН в интернете или нет?»

Вслед за вопросом участники_цы поднимают свои таблички с ответами (да или нет).

После того, как все участники_цы сделали свой выбор, задайте вопрос: почему они посчитали, что это не ГН в интернете или ГН в интернете? Затем спросите участника_цу с противоположным мнением и позвольте группе задавать вопросы друг другу.

В том случае, если в группе нет больших разногласий, копните глубже с помощью следующих наводящих вопросов:

Вы можете закончить эту дискуссию небольшим обобщением и затем перейти к следующему примеру.

Для обобщения каждого примера тренер_ка/фасилитатор_ка может:

Примечание по интерсекциональности: важно также выявить, насколько разное влияние будут иметь эти сообщения и мемы на женщин, лиц с разнообразной гендерной самоидентификацией и их сообщества.

Вам не нужно делать обобщение после каждого показанного примера. Если обсуждение конкретного примера похоже на предыдущее обсуждение, то вы просто можете указать на это сходство.

Примечание по фасилитации: важно, чтобы во время проведения упражнения вы, как тренер_ка/фасилитатор_ка, не занимали чью-либо сторону в дискуссии, которую ведут участники_цы. Если фасилитатор_ка встает на сторону одной из групп участников_ц, это надежно заглушает дискуссию и дебаты.

В конце упражнения вы проводите более масштабное обобщение. В процессе резюмирования вы можете вернуться к примерам, которые вызвали наибольшее количество споров и дискуссий со стороны участников_ц, подвести итог дискуссии, а затем поделиться своими собственными мыслями и мнениями по этому вопросу.

Ключевые моменты, которые следует затронуть в основном обобщении:

Примечания для подготовки фасилитатора_ки

С самого начала этого упражнения вам необходимо решить, будете ли вы играть роль тренера_ки (человека, обладающего достаточными знаниями и опытом, чтобы давать ответы) или фасилитатора_ки (человека, направляющего дискуссию, и не позволяющего себе делиться собственным мнением). Если вам захочется совместить и, то и другое, это не будет способствовать созданию хорошей дискуссии или безопасного пространства для участников_ц. Если вы выберете роль фасилитатора_ки, вам не следует предоставлять готовые решения под конец дискуссии, что заставит участников_ц защищаться.  В роли тренера_ки вам не стоит слишком настаивать на своем мнении по данному вопросу, чтобы не отбить у участников_ц желание говорить.

Еще одна вещь, к которой следует подготовиться — это ваши собственные предположения о том, что такое ГН в интернете. Ознакомьтесь с материалом «Хорошие вопросы о насилии, связанном с технологиями».

Примечания по фасилитации: это упражнение направлено не только на то, чтобы показать примеры очевидных случаев гендерно-обусловленного насилия в интернете, но и на то, чтобы обсудить с участниками_цами понимание нюансов того, что является насилием в интернете, а что нет. Поэтому в качестве примеров приводите типичные случаи, с которыми сталкиваются в интернете женщины и лица с разнообразной гендерной самоидентификацией, а не только те примеры, которые носят ярко выраженный насильственный характер.

Ниже приведены примеры мемов, и было бы идеальным использовать те, что соответствуют контексту участников_ц семинара.  Было бы хорошо показать ряд примеров, включая сообщения и мемы:

Главное здесь не быть слишком очевидными в выборе примеров, а вызвать дискуссию среди участников_ц.

Если у вас есть время для подготовки с участниками_цами, попросите их привести примеры онлайн-домогательств, которым они стали свидетелями (не обязательно направленных на них), и покажите эти примеры в ходе занятия.


*Картинка с рисунком. На рисунке растения синего цвета.

image-1605452256072.png


Дополнительные Ресурсы

Примеры Мемов

Предупреждение: Эта страница содержит расистские, сексистские, гомофобные трансфобные и материалы оправдывающие изнасилование.

Примечание для фасилитаторов: ниже приведены примеры мемов, но было бы идеальным использовать те из них, что соответствуют контексту участников_ц семинара. Мы рекомендуем вам, как тренеру_ке, самостоятельно найти мемы, имеющие отношения к участникам_цам.

Примечание по интерсекциональности: выбирая примеры мемов, убедитесь, что они охватывают представителей_ниц разных рас, классов, религиозных убеждений, сексуальной ориентации и гендерной идентичности.

MemeCantTakeAJoke.jpg

MemeSpecialTreatment.jpg

MemeTransphobia.jpg

MemeRapeJokes.jpg

Woman.jpg
MemeJail.jpg
Ким Дэвис - окружной клерк в штате Кентукки, которая отказалась выдавать лицензии на однополые браки. Подробнее: https://en.wikipedia.org/wiki/Kim_Davis_(county_clerk)

MemeBathroom.jpg

MemeLisaBiron.jpg
Лиза Байрон - адвокат, состоявшая в анти-гейском Альянсе Защиты Свободы, которая, как выяснилось, была разоблачена как растлителница малолетних и порнограф. Подробнее: https://en.wikipedia.org/wiki/Lisa_Biron

MemeMuslim.jpg

MemeFriendZone.jpg

MemeTransFatphobia.jpg

MemeTransfat.jpg
(возможно, менее триггерный образ, чем предыдущий)
MemeButch.jpg

MemeGay.jpg

MemeWomensLogic.jpg

UpskirtVoyeurism.jpg

Когда женщина жалуется на недостаток женского представительства в видеоиграх, выборка реакций:GamerGate1.png


Gamergate_2.png

Gamergate_3.png

Gamergate_4.png

Gamergate_5.png
Gamergate_6.png

*Картинка с рисунком. На рисунке растения цвета хаки

image-1605451879726.png


Гендерно-Обусловленное Насилие в Интернете

Деконструкция ГН в интернете [Углубленное упражнение]

Это упражнение знакомит участников_ц с примером гендерно-обусловленного насилия в интернете и предлагает им обсудить разные аспекты этого случая.

Об этом обучающем упражнении & Техника проведения

deepening_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни.  

Это упражнение знакомит участников_ц с примером гендерно-обусловленного насилия в интернете и предлагает им обсудить разные аспекты этого случая.

Цели Обучения, которым отвечает данное упражнение

Важное примечание: несмотря на то, что на этой сессии будут рассмотрены примеры по реагированию, главной целью упражнения будет разбор инцидента ГН онлайн.

Примечание по заботе: разбор конкретного инцидента ГН в интернете может вызвать стресс у участников_ц.

Это упражнение не стоит проводить в том случае, если вы плохо знакомы с группой и/или вам еще не удалось завоевать ее доверие.

Для более ответственного подхода важно, чтобы вы знали, какой у ваших участников_ц опыт столкновения с насилием  (см. подробнее здесь: ­«Познакомьтесь с вашими участниками_цами»), и были внимательны к тому, как реагируют ваши участники_цы во время проведения упражнения.

Поощряйте ваших участников_ц сообщать в случае, если им нужен отдых от упражнения.

Полезно знать и иметь некоторый опыт в проведении упражнений по подведению итогов, таких как упражнения из сборника "Capacitar Emergency Kit".

Для кого предназначено данное упражнение?

Данное упражнение можно проводить с участниками_цами с разным уровнем опыта в области прав женщин и технологий.

В зависимости от уровня опыта участников_ц по различным аспектам, связанным с ГН в интернете, тренеру_ке/фасилитатору_ке необходимо будет подготовиться к вмешательству для разъяснения концепций, касающихся социальных медиа, интернета, и даже национального законодательства.

Продолжительность

Примерно два часа на рассмотрение конкретного случая

Ресурсы, необходимые для данного упражнения

В качестве альтернативы можно подготовить слайды с примерами и вопросами.

Техника Проведения

Вы начинаете с описания инцидента, который нужно деконструировать, записывая следующие детали на отдельных карточках, и вешаете их на стену. (Или, если вы подготовили презентацию, то можете выделить их в качестве основных пунктов на слайдах):

Затем откройте дискуссию, задавая участникам_цам следующие вопросы:

Запишите ответы на отдельных карточках и повесьте их на стену.

Затем раскройте более подробную информацию о конкретном деле, отмечая детали, о которых участники_цы уже догадались, и записывая дополнительные подробности на отдельные карточки:

Затем вновь откройте дискуссию, задавая следующие вопросы:

Запишите ответы участников_ц на каждый вопрос на отдельных карточках и повесьте их на стену.

По завершении этого процесса, на стене будет висеть своего рода галерея, которая демонстрирует различные аспекты примера ГН в интернете.

Для обобщения закрепите следующее:

Примечания для подготовки фасилитатора_ки

Для того, чтобы подготовить релевантный пример, который будет способствовать обсуждению и пониманию сложности проблемы гендерно-обусловленного насилия в интернете, выбранный инцидент должен резонировать с участниками_цами, что требует знания того, откуда они и что их беспокоит [Примечание: здесь есть раздел «Познакомьтесь с вашими участниками_цами»] 

Приведенный ниже пример инцидента будет полезен для формулировки случая, который вы представите на этой сессии. Тут описывается предварительная презентация и эскалация примера, подлежащего деконструкции.

В случае, если вы хотите создать собственный пример инцидента:


*Картинка с рисунком. На рисунке растения синего цвета
image-1605452256072.png


Дополнительные ресурсы

deepening_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни

Пример Инцидента: Дело Селены

Предварительная презентация

Селена учится на последнем курсе колледжа. Она посещает колледж в Маниле, Филиппины, но при каждом удобном случае возвращается в свою провинцию в Анхелесе, чтобы навестить родителей, младших братьев и сестер. Чтобы пополнять свои ограниченные средства на учебу, она на полставки работает бариста в местной кофейне.

Во время одной из поездок домой она застает своих родителей очень расстроенными. Они обвиняют ее в том, что она злоупотребляет своей свободой в Маниле и использует свою внешность для знакомства с иностранными мужчинами. Они подвергают ее слатшеймингу и угрожают ей прекращением поддержки. Они требуют, чтобы она прекратила встречаться с иностранными мужчинами в интернете и тем самым доставлять им проблемы.

Селена не пользуется приложениями для знакомств – она слишком занята учебой и работой. И у нее уже есть парень.

После нескольких часов криков родителей она наконец получает картину того, что произошло:

За день до ее приезда Хайнц из Германии постучал в дверь дома ее родителей и потребовал встречи с Селеной. У него с собой были копии разговоров, которые он вел с Селеной и фотографии, которыми она делилась с ним. Эти разговоры происходили как в чате приложения для знакомств, так и в WhatsApp. Он утверждал, что с Селеной у них был киберсекс. Похоже, он послал Селене деньги, чтобы она начала подачу документов на визу в Германию с целью навестить его.   После того, как она не смогла получить визу, он выслал ей деньги на покупку билета в Бангкок, чтобы они могли там встретиться и быть вместе, вдали от ее консервативных родителей, следящих за каждым их шагом. Она не приехала. Хайнц пытался связаться с ней, но она не отвечала. Тогда он решил, что у него нет другого выбора, как навестить ее родителей. Они отказались впустить его и пригрозили вызвать полицию, если он будет настаивать на встрече с Селеной.

Хайнц ушел рассерженный.

Похоже, что афера пошла не так.

Проблема: Селена не в курсе всего этого. Она никогда не общалась с Хайнцем. Она никогда не брала от него денег. Она ни с кем не состояла в отношениях на расстоянии.

Похоже, что кто-то использовал фотографии и личность Селены, чтобы  Хайнц попался на кетфишинг.

(Кетфишинг – это когда кто-то делает снимки с экрана чьих-то фотографий в интернете и создает аккаунты от их имени, чтобы обмануть других людей. Иногда к поддельному аккаунту прикрепляется настоящее имя человека, но бывали случаи, когда фотографии прикреплялись к поддельным именам.)

Эскалация

В ответ на этот инцидент Селена убрала все свои фотографии со всех своих аккаунтов в социальных сетях, а также отправила сообщение в приложение для знакомств и WhatsApp, о том, что аккаунт с ее фотографиями был поддельным и что с помощью ее фотографий некоторые люди пытались обмануть немецкого пользователя.

Она и ее семья не слышали больше от Хайнце. Скорее всего, он покинул Анхелес после того, как ее родители отказались его принимать.

Но однажды в колледже парни-однокурсники стали оскорблять ее, называя шлюхой и мошенницей, говоря, что это позор, что такая красивая девушка, как Селена, использует свою внешность для таких целей.  Один из друзей Селены показал ей страницу в Facebook под названием «Селена – мошенница-шлюха». На это странице Хайнц рассказывает о том, что с ним проделала «Селена», с экранными снимками их разговоров, ее фотографий и аудиозаписями их киберсекс-сессий.

Страница стала популярной и набрала много лайков и подписчиков.

Что Селена может сделать?

Пример Инцидента: Дело Дюй

Предварительная презентация

Дюй живет в Джакарте, Индонезия. Она транс-женщина, ей 30 с небольшим и работает она агентом колл-центра крупной многонациональной компании по розничной торговле. Вместе со своими ближайшими подругами, Ситрой и Индой, она совсем недавно основала небольшую организацию по продвижению равенства в аспектах СОГИЭ (сексуальной ориентации, гендерной идентичности и экспрессии)   в Индонезии.

С момента создания организации троих подруг приглашали на местные мероприятия, касающиеся прав ЛГБТКИ+, а также они участвовали в демонстрациях с целями адвокации. Ее показали в местных новостях, где она выступила против токсичной маскулинности и религиозного фундаментализма.

Однажды утром, когда Дюй собиралась на работу, она получила сообщение в Facebook Messenger. Сообщение было с аккаунта пользователя по имени Мус: «Ты меня осчастливила прошлой ночью. Хочешь повторить сегодня?» Она воспринимает это как ошибочно отправленное сообщение и отвечает: «Я думаю это не мне. Отправлено по ошибке».

На что Мус ответил: «Это сообщение предназначено для вас, мисс Дюй. Я видел ваши фотографии и хотел бы встретиться с вами лично. Чтобы вы меня осчастливили».

Испугавшись, что Мус знает ее имя, она просто отправляет ответное сообщение с текстом «Я не знаю вас, прошу больше не писать». А затем она блокирует Муса.

Она поделилась этим инцидентом с Ситрой и Индой, и они все списали это на то, что кто-то увидел фотографию Дюй на одном из публичных мероприятий и влюбился в нее. Честно говоря, Дюй это немного льстило.

Затем в ее FB Messenger начали появляться новые сообщения от разных пользователей. Сообщения становились все более грубыми и откровенными. Она также стала получать больше запросов на дружбу в Facebook. Она блокирует этих пользователей и пытается их игнорировать.

Она держит Ситру и Инду в курсе происходящего и ее подруги начинают переживать за Дюй.

Чтобы выяснить причину преследований и харассмента Дюй, Ситра набирает имя подруги в поисковике Google. Они находят фотографии, на которых лицо Дюй прикреплено к обнаженным телам транс-женщин. Все снимки помечены именем Дюй и расположены на порно сайтах в категории «Сделай Сам».

Все трое незамедлительно написали туда, где были размещены фотографии, с просьбой убрать снимки и имя Дюй с данных сайтов. Они думали, что на этом все закончится и харассмент прекратится.

Эскалация

В один из дней руководитель Дюй вызывает ее к себе. Начальник показывает ей сообщение в Twitter, адресованные их компании и копию сфабрикованных изображений с надписью: «Так вот как выглядят сотрудники вашей компании? Какая мораль у вашей компании? Увольте ЕГО!»

По словам руководителя, аккаунт их компании в Twitter был забит одинаковыми сообщениями с нескольких профилей.

Что Дюй может сделать?


*Картинка с рисунком. На рисунке растения красного цвета

image-1605451259399.png


Гендерно-Обусловленное Насилие в Интернете

Круг историй о ГН в интернете [Углубленное упражнение]

Это упражнение позволяет участникам_цам осмыслить ГН в интернете и обменяться опытом.

Об этом обучающем упражнении

deepening_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни

Это упражнение позволяет участникам_цам осмыслить  ГН в интернете и обменяться опытом.

Основным условием для проведения данного упражнения является наличие безопасного пространства, а также тишины и времени, чтобы участники_цы смогли рефлексировать.

Это упражнение состоит из двух этапов:

Важно отметить, что терапия не является целью упражнения «Круг историй». Возможность рассказать свою историю, в том числе анонимно, имеет определенный терапевтический эффект, но опять же, терапия не является целью «Круга историй». Если вы работаете с группой, которая, по вашим сведениям, сталкивалась с ГН в интернете, особенно если в группе есть люди с совсем недавним опытом, убедитесь, что кто-то из команды фасилитаторов_к сможет при необходимости провести терапию, или же пропустите это упражнение, если считаете, что не справитесь с повторной травматизацией участников_ц.

Цели Обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Это упражнение можно проводить с участниками_цами с разным уровнем опыта и понимания ГН в интернете.

Прежде чем проводить это занятие, важно узнать, есть ли среди участников_ц те, чей опыт ГН в интернете является текущим или свежим, поскольку это упражнение может стать для них причиной стресса. Прежде чем взяться за упражнение, важно узнать участников_ц семинара, а также понимать то, с чем вы, как тренер_ка/фасилитатор_ка сможете справиться.

Не менее важно, чтобы вы, как тренер_ка/фасилитатор_ка, были честны по поводу того, с чем вы сможете справиться, а с чем нет. НЕ рекомендуется проводить это упражнение в ситуациях, когда:

Исходя из опыта фасилитаторов_к круга историй, идеальным вариантом в этом упражнении будет участие двух фасилитаторов_к.

Продолжительность

Если предположить, что каждому_й участнику_це потребуется около пяти минут, чтобы рассказать свою историю, затем около 30 минут уйдет на коллективное осмысление, плюс некоторое время нужно на инструкции к упражнению, то при стандартной численности семинара в 12 человек на проведение этого упражнения вам понадобится минимум 100 минут.

Предположенное время для данного занятия не включает упражнений на улучшение самочувствия, которые могут понадобиться для устранения повторной травматизации участников_ц, или для перерыва по необходимости. В идеале, при стандартном размере группы, для проведения данного упражнения достаточно половины дня (4 часа, включая паузы), чтобы учесть перерывы и упражнения на улучшение благополучия.

Ресурсы, необходимые для данного упражнения

*Картинка с рисунком. На рисунке растения синего цвета

image-1605452256072.png


Техника проведения

deepening_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни

Это упражнение состоит из двух этапов:

Во время этапа «Время на осмысление» участникам_цам дается 30 минут на размышление над реальным примером ГН в Интернете. Они могут рассказать о своем или о чужом опыте. Даже если они рассказывают о том, что случилось с ними, всем рекомендуется сделать свою историю анонимной. Каждый_ая участник_ца рассказывает по одной истории.

Чтобы помочь участникам_цам в осмыслении, им предоставляются наводящие вопросы, следуя которым они записывают свою историю:

Примечание по фасилитации: это наводящие вопросы, и участникам_цам не обязательно отвечать на все из них.  Они предназначены для того, чтобы помочь участникам_цам сформулировать свои истории.

Анонимизация историй

Участникам_цам предлагается сделать свои истории анонимными, даже в том случае, если они рассказывают о себе:

Придумайте псевдоним пережившей насилие, который не похож на ее имя.

Используйте более общие сведения о местоположении пережившей насилие. Если есть контекстуальные моменты, позволяющие идентифицировать ее по месту проживания, то укажите более широкий охват местоположения. Одно дело сказать, что пережившая насилие живет в Петалинг-Джая в Малайзии, а другое просто упомянуть, что она из Куала-Лумпура или просто из Малайзий.

Детали о пережившей насилие укажите расплывчато (сохраняя при этом общие характеристики: гендер, сексуальность, страна, религия, раса, социальный класс), но не в том, что касается ее опыта ГН в интернете (платформы и пространства, где произошло ГН в интернете, как проходила эскалация, и как насилие повлияло на нее).

После того как все участники_цы записали свои истории, соберите их в круг.

Изложите правила данного круга историй. Хорошо, если они будут записаны на бумаге и все смогут их видеть и повторять эту информацию.

Все, что говорится в кругу историй, не покинет его без четкого разрешения всех участников_ц круга.

Никому в кругу не разрешается обесценивать опыт, которым делятся. Тяжесть пережитого насилия не является предметом соревнования. Не расспрашивайте о визуальных деталях историй.

Слушатели могут задавать уточняющие вопросы, но избегать инвазивных вопросов. Не спрашивайте «почему?», вместо этого задавайте вопросы характера «как» и «что»..

Во время рассказа нельзя перебивать. Слушайте внимательно.

Главное здесь – создать безопасное пространство для людей, чтобы они смогли поделиться своими историями.

Объясните всем, что никого не заставляют делиться своими историями.

Откройте круг рассказов.

Примечание по заботе: подумайте о том, как открыть и закрыть круг рассказов, чтобы выразить уважение к рассказанным историям. Некоторые предположения:
Откройте и закройте круг с помощью дыхательного упражнения
Предложите чашу с камнями или ракушками, которые участники_цы смогут держать в руках, а чтобы закрыть круг историй, попросите всех положить камни или ракушки обратно в чашу

После того как все участники_цы расскажут свои истории, закройте круг. Закрывая круг, сделайте что-то в знак признания рассказанных историй и силы рассказчиков_ц.

В зависимости от типа участников_ц и вашего удобства, вы можете:

Всей группой выполнить несколько упражнений на глубокое дыхание

Попросить всех подойти и поблагодарить друг друга за рассказ

Зажечь благовоние и передать их по кругу, чтобы очистить энергию в комнате

Включить музыку и/или станцевать

Прочитать стихотворение, связанное с почтением к нашим историям. Мы используем цитату Элис Уокер для закрытия наших кругов цифрового сторителлинга. У всех участников_ц есть свеча, и в конце круга историй они по очереди зажигают ее от основной свечи.

Примечание: перед подведением итогов упражнения необходимо сделать перерыв, чтобы участники_цы смогли восстановиться самостоятельно.

Затем тренер_ка/фасилитатор_ка подводит итоги историй, основываясь на следующих темах: 

Какими формами ГН в интернете поделились участники_цы?

Где произошло насилие? Проследите связь между оффлайн- и онлайн-пространствами – как они влияют друг на друга? 

Кто был/были обычным/и агрессором/ами?

Каковы были последствия ГН в Интернете, особенно в оффлайн-пространстве?

С какими проблемами столкнулись пережившие насилие, стараясь справиться со случившимся ?

Как повлияли интерсекциональные вопросы на опыт насилия? Например, конкретные виды агрессии, роль культуры/религии и норм, невидимость, проблемы с получением поддержки/доступа к правосудию.

Примечания для подготовки фасилитатора_ки

Это упражнение не подходит для каждого тренера_ки/фасилитатора_ки. Оно также не предназначено для всех типов участников_ц.

Если вы считаете, что не можете справиться с этим упражнением, вам следует подобрать другое. Способность признавать то, с чем вы можете, а с чем не можете справиться как тренер_ка/фасилитатор_ка сделает вас только лучше, а также даст возможность создавать безопасные пространства для проведения тренинга.  

Это упражнение также требует большого доверия между фасилитатором_кой и участниками_цами. А это требует эмоциональной и ментальной подготовки для участников_ц. Не рекомендуется проводить это упражнение в начале семинара, и тем более, не рекомендуется проводить, если участники_цы не подготовлены к упражнению.

Некоторые рекомендации, которые необходимо соблюдать, если вы решили провести это обучающее упражнение:

Во время проведения круга историй дайте возможность всем участникам_цам рассказать свою историю самостоятельно. Не торопите их. Не исправляйте грамматические ошибки. Не перебивайте их.

Не обязывайте всех рассказывать свою историю. Может быть, для некоторых участников_ц вполне достаточно записать ее на бумаге. Не все смогут поделиться своей историей, тем не менее поощряйте всех участников_ц.

Если у участника_цы срабатывает триггер, сделайте перерыв. Не обязывайте ее или его продолжать свой рассказ.

Напомните себе и участникам_цам, что исцеление — это процесс, а рассказ историй и возможность быть услышанным – это шаг к прекращению цикла насилия.

Идеально проводить это занятие с со-фасилитатором_кой. В таком случае вы сможете держать пространство вместе.

Ознакомьтесь с разделом о разрешении эмоциональных ситуаций в Руководстве по обучению холистической безопасности.

Примечание по фасилитации: как вы придерживаетесь времени и проявляете уважение к рассказчику_це?
Помните, что это упражнение направлено на то, чтобы открыть участникам_цам пространство для обмена опытом и рефлексий по поводу ГН в интернете с целью более глубокого понимания проблемы. Поэтому, даже если вы захотите дать участникам_цам больше пяти минут на рассказ, но ограничение придется установить. Это делается для того, чтобы у всех была возможность рассказать свою историю (при желании), и, что не менее важно, чтобы оставить время для осмысления историй друг друга. Для этого очень важен учет времени. Важно, чтобы вы сообщили участникам_цам, для чего ведете учет времени.



*Картинка с рисунком. На рисунке растения цвета хаки

image-1605451879726.png

Гендерно-Обусловленное Насилие в Интернете

Игра: Верни контроль над технологиями [Тактическое Упражнение]

Это ролевая игра была разработана с целью помочь участникам_цам решить, как действовать в случае конкретных сценариев, связанных с гендерно-обусловленным насилием в интернете (ГН). Каждая игра рассматривает один отдельный сценарий примера ГН в интернете.

Об этом обучающем упражнении

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Это ролевая игра была разработана с целью помочь участникам_цам решить, как действовать в случае конкретных сценариев, связанных с гендерно-обусловленным насилием в интернете (ГН). Каждая игра рассматривает один отдельный сценарий примера ГН в интернете.

Есть несколько различных сценариев на выбор, или вы можете придумать собственный:

Для игры необходимы один фасилитатор игры и три команды:

Каждая команда переживших разработает персонаж пережившей в соответствии со сценарием и вызовами, предоставленными фасилитатором игры и публикой.

Пережившие насилие должны обосновать выбранный ими первый шаг публике, аргументируя, почему это лучший вариант в их случае с учетом местного контекста. Публика может задавать вопросы каждому пережившему об этом выборе. Затем публика предоставляет новый вызов в сценарии из карточек «Вызовы», а команды переживших разрабатывают и обосновывают новые стратегии в течение еще двух раундов. По мере того, как команды "Переживших" разрабатывают стратегию, «Публика» также изучает возможные реакции сторонних наблюдателей.

Сценарий завершается тем, что публика предоставляет правдоподобное завершение эскалации нападения. В завершение фасилитатор игры подводит итоги, как игроки чувствовали себя в своей роли, чтобы выяснить, какие были сделаны находки, в том числе относительно роли сторонних наблюдателей и важности солидарности. Если участники_цы сами когда-нибудь столкнутся с подобным сценарием, с другом/подругой или в качестве стороннего наблюдателя, они будут лучше подготовлены к рассмотрению возможных стратегий реагирования и превентивных мер с разных аспектов.

Цели обучения, которым отвечает данное упражнение

Это упражнение отвечает всем целям обучения в данном модуле.

Хотя вы можете предложить командам переживших «играть на победу», реальная цель этой ролевой игры - помочь участникам_цам:

Для кого предназначено данное упражнение?

В этой игре могут принять участие участники_цы с любым уровнем понимания осведомленности что такое ГН в интернете.

Продолжительность

1.5 – 3 часа

Вы можете разыграть как несколько сценариев, так и только один из них. Вам следует сыграть 2-4 раунда одного сценария, прежде чем приступить к другому. Игра включает множество дискуссий о стратегиях смягчения последствий ГН в интернете и о том, как люди реагируют на действия. Необходимо иметь достаточно времени, чтобы сориентировать ролевых игроков, разыграть сценарий, а также проанализировать, как участники_цы чувствовали себя в каждой роли.

Ресурсы, Необходимые для данного упражнения


 *Картинка с рисунком. На рисунке растения синего цвета.

image-1605452256072.png

Техника проведения 

Игроки & Карточки

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Участники_цы будут разделены на три команды:

В команде переживших в идеальном варианте должно быть 5 игроков. У каждого игрока своя роль:

  1. Переживший: принимает окончательное решение о стратегии игры
  2. Советчик по контенту: дает советы пережившему относительно стратегий, основанных на контенте. Советник по контенту держит карточки стратегии контента.
  3. Советник по юридическим вопросам: предоставляет пережившему правовые консультации. Этот советник держит карточки правовой стратегии
  4. Советник по солидарности: предоставляет пережившему совет, как получить поддержку от других людей в интернете. Советник по солидарности держит карточки стратегии солидарности.
  5. Советник по навыкам: дает советы пережившему о том, к каким мерам можно прибегнуть в интернете. Советник по навыкам держит карточки стратегии навыков.


Фасилитатор игры индивидуальная роль. Он следит за временем, читает сценарий вслух и следит за тем, чтобы игра проходила гладко.

Для этой игры требуется минимум 10 участников_ц, в нее без проблем может играть группа из 30 человек, но для обеспечения качества обсуждения и ввиду ограничений по времени лучше всего играть с группами до 20 человек. Размер команды регулируется в зависимости от количества участников_ц. См. таблицу ниже.

ВСЕГО ИГРОКОВ ПЕРЕЖИВШИЕ СОВЕТЧИКИ ПУБЛИКА ФАСИЛИТАТОР
10 2 2 для каждой команды = 4 3 1
12 2 3 для каждой команды = 6 3 1
14 2 4 для каждой команды = 8 3 1
16 2 4 для каждой команды = 8 5 1
20 2 4 для каждой команды = 8 9 1
30 2 4 для каждой команды = 8 18 2

Карточки

В игре имеются


*Картинка с рисунком. На рисунке растения синего цвета.

image-1605452256072.png


Карточки стратегий

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Во всех играх независимо от сценария есть следующие карточки.

Советник по контенту
  1. Опубликуйте статью об этом опыте. Укажите название статьи, где она будет опубликована и где будет распространяться.
  2. Обратитесь в СМИ с информацией об этом опыте. Отметьте, в какие медиаагентства вы обратитесь и как убедите их освещать этот случай.
  3. Попросите блогерок-феминисток написать об этом опыте. Отметьте каких блогерок вы бы предложили и почему.
  4. Ответьте на нападки в социальных сетях. Объясните ответ, укажите какой хэштег будете использовать и какие сообщества будут вашей целевой аудиторией и вашими союзниками.
  5. Придумайте собственную контент-стратегию.
  1. Позвоните адвокату и попросите его подать иск. Отметьте на какой закон/какие законы вы будете ссылаться.
  2. Обратитесь в полицию и подайте заявление. Объясните, почему вы считаете, что полиция может помочь.
  3. Документируйте опыт для последующего использования в суде. Отметьте, что и как вы будете документировать.
  4. Подайте заявление о факте насилия на платформу социальных сетей.  Отметьте, какая эта платформа/платформы и какие правила были нарушены.
  5. Придумайте собственную правовую стратегию.

Советник по солидарности
  1. Обратитесь к людям за поддержкой. Отметьте какого рода поддержка вам нужна и к кому вы обратитесьt.
  2. Организуйте кампанию, чтобы привлечь внимание к факту насилия. Укажите название кампании, цель (цели), союзников и хотя бы одно мероприятие в рамках кампании.
  3. Попросите ваших друзей стать вашим фильтром в социальных сетях, документируя и удаляя или скрывая от вашего внимания оскорбительные комментарии, так чтобы вам не приходилось это видеть.
  4. Игнорируйте нападения и продолжайте действовать как обычно. Отметьте почему это может быть эффективным.
  5. Придумайте собственную стратегию солидарности.

Советник по навыкам
  1. Дважды проверьте настройки конфиденциальности и безопасности аккаунта. Желаете ли вы скрыть своих друзей и фотографии в Facebook от посторонних глаз? Пробовали ли вы использовать двухфакторную аутентификацию для входа в свой аккаунт? Отметьте другие шаги, которые вы бы предприняли.
  2. Поищите информацию о себе или свои фотографии в интернете. По каким словам вы будете искать?
  3. Уйти на некоторое время в оффлайн. При каких условиях это будет хорошей стратегией? Каковы преимущества этого действия?
  4. Блокируйте аккаунты/контент,  несущие оскорбительный и насильственный характер. Отметьте какая платформа/платформы и какие политики были нарушены.
  5. Придумайте собственную стратегию развития навыков.

*Картинка с рисунком. На рисунке растения цвета хаки.

image-1605451879726.png

Сценарии + карточки вызовов

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Общие Карточки Вызовов

Для каждого вызова существуют свои карточки.

1. Шантаж с целью заставить вернуться

Данный сценарий взят отсюда: https://www.takebackthetech.net/know-more/extortion

Карточка сценария (напечатанная на карточке, копии которой раздаются всем командам, или спроецирована на стену, или написанная на листке бумаги)

Tbtt_game_blackmail.png
На картинке: Мария и Хосе встречались пять месяцев, но дела у них шли не хорошо. Они расстались. Несколько недель спустя Мария получила СМС от Хуана: «Может быть ты забыла, что у меня есть эти фотографии». «О Боже»


Ваш бывший партнер грозится выложить ваши обнаженные фотографии в интернет, если вы не вернетесь к нему. Вы в отчаянии ищете решение.

Карточки вызова для сценария «Шантаж с целью заставить вернуться»
  1. В вашей стране нет закона, запрещающего шантаж или насилие в интернете.
  2. Ваша семья и друзья консервативны и обвинят вас за наличие обнаженных фотографий.
  3. Ваш бывший только что написал вам сообщение. Телефон с вашими фотографиями был украден! Он потерял контроль над вашими фотографиями!
  4. Ваши фотографии попали в социальные сети.
  5. Подписчики вашего бывшего создали мемы, используя ваши фотографии, с целью подвергнуть вас слатшеймингу и бодишеймингу.
  6. Пустая карта вызова: «Публика» решает, каким будет вызов.

2. Троллинг в Twitter

Карточка сценария (напечатанная на карточке, копии которой раздаются всем командам, или спроецирована на стену, или написанная на листе бумаги)

Вы феминистка-активистка. Вы выступаете против мизогинных и ханжеских заявлений, сделанных вашим нынешним президентом. Вы снялись в видеоролике, где критиковали президента, он стал вирусным. Сейчас против вас задействована Twitter-мафия.

Карточки вызова для сценария «Троллинг в Twitter»
  1. Twitter отвечает на ваши жалобы, что нарушение стандартов сообщества не обнаружено.
  2. Вы квир. Но никто в вашей семье и на работе не знает об этом. Если об этом станет известно, у вас будут проблемы.
  3. Из ваших фотографий создают мемы, которые сопровождаются унизительными высказываниями, оскорбляющими как вашу личность, так и ваши ценности. Их распространяют.
  4. Местная знаменитость только что перепостила мем, направленный против вас.
  5. Кто-то публикует частную информацию о вас: ваш адрес, местоположение, место работы.
  6. Пустая карта вызова: «Публика» решает, каким будет вызов.

3. Фейковый аккаунт на Facebook

Карточка сценария (напечатанная на карточке, копии которой раздаются всем командам, или спроецирована на стену, или написанная на листе бумаги)

Кто-то делает скриншоты всех ваших фотографий на Facebook и создает аккаунты с вашим именем. Вам не известно, сколько аккаунтов создано, и почему так происходит. Вы также не знаете, как это прекратить.

Карточки вызова для сценария «Фейковый аккаунт на Facebook»
  1. Некоторые аккаунты, использующие ваше имя, публикуют грубые, расистские, мизогинные комментарии.
  2. Один из ваших доноров/клиентов подписался на фальшивый аккаунт, думая, что это вы, и теперь написал вам письмо, требуя объяснений.
  3. Фейковые аккаунты на ваше имя содержат реальную информацию о вас.
  4. Фейковый аккаунт от вашего имени и с вашими фотографиями публикует непристойные фотографии на стене страницы вашей организации в Facebook.
  5. Вас заблокировали в Facebook. Вы потеряли доступ к своему аккаунту в Facebook.
  6. Пустая карта вызова: «Публика» решает, каким будет вызов.

4. Порно-притворщик

Карточка сценария (напечатанная на карточке, копии которой раздаются всем командам, или спроецирована на стену, или написанная на листе бумаги)

Друг вам только что сообщил, что видео с очень похожим на вас человеком распространяется на любительском порносайте, с указанием вашего имени, города и профессии. Количество просмотров видео растет.

Карточки вызова для сценария «Порно-притворщика»
  1. Видео начинается с вас, но в откровенных сценах участвует человек, который только внешне похож на вас.
  2. В «Правилах пользования» сайта сказано, что перед загрузкой видео должно быть получено согласие всех субъектов. Вы жалуетесь на видео и говорите, что вы не давали согласия, но видео все еще не удалили с сайта.
  3. Видео подхватывают и распространяют другие порносайты.
  4. Кто-то твитнул ваше имя и аккаунт со ссылкой на видео.
  5. Мужчины на улице бросают на вас взгляд и говорят, что видели ваше видео.
  6. Пустая карта вызова: «Публика» решает, каким будет вызов.

5. Дезинформация с целью дискредитации

Карточка сценария (напечатанная на карточке, копии которой раздаются всем командам, или спроецирована на стену, или написанная на листе бумаги)

Ваша организация известна тем, что использует творческие стратегии для борьбы с мизогинией. Она работает с сообществами всех возрастных категорий, включая детей. Кто-то пытается дискредитировать вашу организацию и ее директора. Сейчас, если вы наберете в поисковике название вашей организации, первым результатом будет предупреждение для родителей о том, что ваша директорка является одним из членов группировки так называемых «сексуальных девиантов».

Карточки вызова для сценария «Дезинформации с целью дискредитации»
  1. Ваша организация известна тренингами для сообществ, но сейчас на них записываются все меньше людей.
  2. Один за другим какие-то люди связываются с вашим сообществом в социальной сети и отправляют каждому подписчику ссылку с ложной информацией о вас.
  3. Один из ваших доноров связался с вашей организацией и сообщил, что прекращает финансирование.
  4. Вашу директорку только что навестила полиция, получив анонимную наводку о ней.
  5. Лживую информацию подхватывают местные СМИ.
  6. Пустая карта вызова: «Публика» решает, каким будет вызов.

6. Наблюдение и выжидание

Карточка сценария (напечатанная на карточке, копии которой раздаются всем командам, или спроецирована на стену, или написанная на листе бумаги)

Вы получаете анонимные сообщения на свой телефон и в социальных сетях. Сообщения носят дружеский характер, но отправитель не говорит, кто он, и, похоже, знает многое о том, чем вы занимаетесь и где находитесь.

Карточки вызова для сценария «Наблюдение и выжидание»
  1. Сообщения становились все более частыми: от одного-двух в день до десятка.
  2. Вы сообщаете о проблеме в полицию, но вам говорят, что это всего лишь сообщения, причем дружеские. И если они вам не нравятся, то не читайте их.
  3. Ваш офисный секретарь, говорит, что разговаривали с вашим парнем и он показался очень милым. У вас нет парня.
  4. В одном из сообщений упоминается близкий член семьи (ваш ребенок, родные брат/сестра или родители).
  5. Тон сообщений становится все более агрессивным по отношению к вам.
  6. Пустая карта вызова: «Публика» решает, каким будет вызов.

*Картинка с рисунком. На рисунке растения красного цвета.


image-1605451259399.png

Карточки с инструкциями по ролям

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Инструкции для переживших (1 для каждой команды)

Вместе с командой проведите мозговой штурм и нарисуйте свой профиль пережившего: возраст, место проживания, идентичность, учеба/работа, семья, контекст. Вы не знаете, с каким сценарием насилия в интернете вам придется столкнуться. После того, как вам будет предложен сценарий, каждый из ваших советников порекомендует стратегию и объяснит, почему эта стратегия сработает. После этого у вас и вашей команды есть пять минут, чтобы выбрать лучшую стратегию для вашего профиля и представить ее публике, чтобы заручиться ее поддержкой. Вы можете выбрать только одну стратегию за один раз, и за вами последнее слово в выборе стратегий своей команды.

Инструкции для советников (1 для каждой команды)

Учитывая сценарий, выберите одну стратегию из своих карточек или создайте свою собственную стратегию. Вы не можете предложить стратегию, состоящую из нескольких этапов. Вы можете показать пережившему из вашей команды только один вариант и обосновать, почему вы считаете, что это хороший выбор. У вас, как у команды, есть пять минут, чтобы обсудить представленные варианты и помочь пережившему принять решение. Ваша цель – не заставить пережившего выбрать вашу стратегию, но помочь ему достаточно хорошо обосновать сделанный им выбор, так, чтобы получить поддержку публики.

Инструкции для публики (1 или 2, если это большая группа)

Внимательно выслушайте сценарии и профили переживших. Пока их команды выбирают стратегию, обсудите между собой, кто входит в состав онлайн-публики и как эти сторонние наблюдатели могут повлиять на сценарий. После того, как пережившие представят предпочитаемую стратегию, вы можете задать им вопросы. Индивидуально решите, кто из переживших лучше всего реагирует на сценарий и дайте ему жетон поддержки (опционально), объяснив свой выбор. Далее коллективно выберите карточку вызова, чтобы начать следующий раунд. В последнем раунде представления вызова обсудите возможные варианты кульминации сценария. Когда пережившие предоставят окончательные стратегии, будут подсчитаны жетоны и определено, кто получил больше поддержки от публики, она представит предпочитаемую концовку, чтобы завершить игру.

Инструкции для фасилитаторов игры (1)

Фасилитаторы игры должны быть знакомы со всеми инструкциями игры и начать игру, сформировав две команды переживших/советников, а также публику. Помогите публике выбрать хороший сценарий, подходящий  их контексту. Следите за временем, у команд будет 7-10 минут на принятие решения о выборе стратегии и по 5 минут на то, чтобы убедительно представить свою стратегию и ответить на вопросы. Следите за тем, чтобы пережившие представляли только одну стратегию за раз. Ни один раунд не должен длиться более 20 минут. Игра завершается тем, что публика предлагает завершить сценарий, обычно это происходит после трех раундов вызовов. Завершите игру рефлексией о том, как каждая команда чувствовала себя во время процесса. Сценарии и вызовы, которые рассматривает эта игра, мог бы испытать каждый, поэтому для фасилитатора игры важно поддержать веселую, легкую атмосферу, насколько это возможно.

*Картинка с рисунком. На рисунке растения синего цвета

image-1605452256072.png

Процесс игры

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Игра на “Победу”

Эта игра предназначена для быстрых, стратегических ответов на очень сложные и часто провоцирующие ситуации. Она специально была разработана в виде соревновательных раундов с установленным временем и проводится в легкой, быстрой манере, чтобы стимулировать дебаты и дискуссии с определенной степенью дистанции. Сценарий игры генерирует адреналин и ожидание эскалации, что является частью опыта ГН в интернете. Атмосфера игрового соревнования – один из способов привнести эти элементы в разработку стратегии.

Однако, важно отметить, что некоторым группам неудобно соревноваться или они не в состоянии доказывать, что одна стратегия команды переживших была лучше другой, поэтому использование жетонов в качестве очков и объявление «победителя» в игре не является обязательным. До начала игры фасилитатор должен решить, нужно ли вводить соревнования и жетоны.

В случае использования жетонов в начале игры каждый участник публики должен получить четыре жетона (в виде нарезанных цветных бумажек, фишек для покера, конфет в индивидуальных упаковках, стикеров и т. д.). Каждый представитель публики будет выдавать по одному жетону за раунд той команде переживших, чья стратегия лучше всего соответствует профилю и контексту пережившего. По окончанию трех раундов публика проводит дебаты; при наличии консенсуса пять дополнительных очков могут быть присуждены тому пережившему, который выбрал лучший общий набор стратегий. Общее количество набранных жетонов определяет, какая команда пережившего «выиграла» этот сценарий. Раунд заканчивается, когда публика завершает сценарий правдоподобной кульминацией.

Примечание по фасилитации: приглашая участников к игре, фасилитатор игры должен предупредить возможных участников_ц о том, что в ролевой игре будет обсуждаться гендерно-обусловленное насилие в интернете и будут затронуты неприятные темы -, на случай, если кто-то захочет заранее отказаться от участия. Фасилитатор должен напомнить участникам_цам об этом перед началом игры и призвать быть внимательными друг к другу в процессе ролевой игры.

Подготовка к игре – 15 минут

Фасилитаторы игры должны ознакомиться с инструкциями и убедиться, что команды понимают свои роли.

Начните игру, сформировав команды переживших A и B, а также публику.

Раздайте каждой команде переживших бумагу для флипчарта, маркеры и инструкции для пережившего и советника.

В то время как команды переживших заняты этим, фасилитатор игры раздает публике карточки с инструкциями и кратко информирует об их роли:

Сценарий игры могут выбирать фасилитатор игры или публика. Доступными сценариями являются:

Каждый сценарий имеет свои карточки вызовов. В качестве альтернативы, фасилитатор игры или публика могут создать свой сценарий, основываясь на своем контексте.

Совет: если вы создаете свой сценарий, имейте в виду, что он должен начинаться с того момента, когда переживший обеспокоен происходящим, но еще не столкнулся с полномасштабной атакой.

Первый Раунд – 20 минут

  1. Пережившие знакомят публику со своими персонами.
  2. Фасилитатор игры зачитывает сценарии вслух.
  3. В команде переживших у каждого советника есть две минуты, чтобы выбрать одну стратегию из своей колоды и порекомендовать ее пережившему. Многоэтапные стратегии не допускаются. Покажите один вариант пережившему из своей команды и обоснуйте, почему вы считаете это хорошим выбором.
  4. Далее у каждой команды есть пять минут, чтобы обсудить имеющиеся стратегии и помочь пережившему принять решение, основываясь на наилучшем варианте, соответствующем его профилю.
    1. Роль советников здесь заключается не в том, чтобы выбрали их стратегию, а в том, чтобы их команда заручилась поддержкой публики, убедительно представив выбранную пережившим стратегию.
    2. Пережившие могут выбрать только одну стратегию за раз и это решение принимают они, а не советники.
  5. В то время, как команды переживших ведут обсуждение (не более 8-10 минут), публика также должна обговорить сценарий и стратегию, которую, по их мнению, следует выбрать командам. Публика начинает представлять себе возможные пути эскалации и изучает карточки вызова.
  6. Каждый переживший представляет публике свою первую стратегию, аргументируя, почему она является наилучшим вариантом для его профиля. Публика может задавать вопросы, однако у каждой команды будет максимум 5 минут на презентацию.
  7. Публика дает обратную связь по поводу представленного выбора. Если используются жетоны, каждый представитель публики голосует, объясняя свой выбор.

На протяжении всей игры фасилитатор следит за временем и старается поддерживать веселую, легкую атмосферу, поскольку рассматриваемые в этой игре сценарии и вызовы при  слишком глубокм рассмотрении могут вывести участников_ц из равновесия.

Второй Раунд – 20 минут

  1. Публика выбирает и озвучивает первый вызов.
  2. Команды переживших действуют так же, как и в первом раунде.

Третий Раунд – 20 минут

  1. Для команды переживших то же самое, что и во втором раунде.
  2. В то время как команды переживших ведут дебаты, публике предлагается придумать завершение сценария. Какое решение они считают правдоподобным, какие стратегии они могли бы добавить? Фасилитатор игры, не рекомендуя «счастливый конец», просит публику искать реальные и по возможности позитивные решения эскалации насилия. 
  3. Пережившие представляют свои стратегии.
  4. Если в игре используются жетоны, публика принимает согласованное решение о том, какая команда переживших избрала наиболее последовательный набор стратегий, и присуждает 5 дополнительных жетонов как группа. Каждая команда переживших подсчитывает жетоны, чтобы определить какая команда «выиграла» этот сценарий. В случае, если жетоны не используются, публика дает обратную связь.
  5. Публика озвучивает предлагаемое решение.

Подведение Итогов – 15 минут

Фасилитатор игры проводит дискуссию об изученных стратегиях и о том, как участники_цы чувствовали себя, выполняя отведенные им роли.

*Картинка с рисунком. На рисунке растения цвета хаки


image-1605451879726.png


Гендерно-Обусловленное Насилие в Интернете

Планирование ответных мер на ГН в Интернете

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Это упражнение разработано для того, чтобы проанализировать реакцию отдельных лиц, сообществ и движений на случаи насилия в интернете. Для того чтобы это упражнение сработало, необходим пример конкретного случая ГН в Интернете.

Цели Обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Несмотря на то, что это упражнение может быть использовано работы с участниками_цами, имеющими базовое представление о ГН в интернете, оно будет более полезно тем, кто играет роль в ответных мерах или проводит подобные меры в связи со случаями ГН в интернете.

Продолжительность

Это упражнение займет не менее четырех часов.

Ресурсы, необходимые для данного упражнения

Техника Проведения

Перед выполнением этого упражнения важно разобрать с участниками_цами конкретный сценарий ГН в интернете. Это тактическое упражнение рекомендуется выполнить после углубленного упражнения «Деконструкция ГН в интернете». В зависимости от размера группы, разбейте ее на меньшие подгруппы, чтобы спланировать реакцию на инцидент ГН в интернете.

Представьте таблицу для составления карты реагирования на инциденты ГН в интернете. Это способ определить приоритеты и хронологию различных ответных мер на ГН в интернете и выработать коллективный подход к нему.

Карта состоит из следующих элементов:

С момента инцидента

в шаблоне это разбито на реакции в течение первой недели, первого месяца и в перспективе шести месяцев. В зависимости от тяжести и эскалации инцидента, реакции могут меняться - за исключением ответных мер в течение первой недели с момента инцидента. Некоторые ответные действия продолжаются более шести месяцев, особенно в тех случаях, когда переживший_ая предпринимает юридические и/или адвокационные меры. С некоторыми видами ГН в интернете получается справиться быстрее, и таблицы для таких случаев описывают не больше шести месяцев. Цель состоит в том, чтобы распределить действия по срокам на немедленные, краткосрочные и среднесрочные.

Индивидуальная реакция

имеются в виду действия, которые должен предпринять человек, подвергающийся ГН в интернете.

Реакция сообщества

имеются в виду действия, которые предпримут друзья, организации, сети и сообщества данной персоны, чтобы помочь решить проблему ГН в интернете и оказать поддержку пострадавшему_ей. Некоторые наводящие вопросы:

Реакция движения

это меры, которые могут предпринять крупные движения за права женщин и феминистские движения в ответ на конкретные случаи ГН в интернете.

Меры по обеспечению цифровой безопасности

это действия, которые персона и ее сообщество предпримут для защиты своих онлайн-коммуникаций и предотвращения дальнейших нарушений конфиденциальности или эскалации преследования. Сюда могут входить: обеспечение безопасности онлайн-пространства и/или устройств, сообщение об инцидентах платформам, проведение проверки данных о себе, чтобы узнать, какая информация доступна в сети о пережившем_ей.

Меры по обеспечению физической безопасности

это действия, которые персона и ее окружение предпримут для обеспечения безопасности человека вне интернета. Это могут быть превентивные тактики и стратегии против эскалации ГН в интернете. Или, в случаях, когда ГН оффлайн уже повлияло на физическую безопасность, это может быть корректирующая тактика.

Меры по обеспечению благополучия

это действия, которые могут быть предприняты для того, чтобы убедиться, что персона в состоянии позаботиться о себе. Это также действия, которые могут предпринять сообщество и движение, чтобы убедиться, что персона,  находящаяся под угрозой, получает поддержку

Адвокационные действия

это действия, которые могут быть предприняты для того, чтобы добиться возмещения ущерба в связи с инцидентом, помимо простого прекращения ГН в интернете. Это могут быть судебное преследование виновных и/или платформ, или кампании против ГН в интернете. Как минимум, действия по адвокации документируют инциденты, чтобы другие могли извлечь из них уроки

Картирование ответов на инциденты ГН в интернете (с направляющими вопросами)

С момента инцидента Индивидуальная реакция Реакция сообщества Реакция движения
Первая неделя Меры по обеспечению цифровой безопасности
Что необходимо сделать пережившему_ой для обеспечения безопасности в интернете в течение первой недели после инцидента? Где произошло ГН в интернете? Каким путем платформы позволяют пользователям защищать свои аккаунты? Какая информация о персоне доступна в интернете, и как она может поступить, чтобы удалить этот контент? Кто может поддержать персону, если ей потребуется техническая помощь для выполнения действий по защите аккаунтов и коммуникаций? Кто может помочь ей в сообщении об инциденте платформе? Потребуется ли персоне и ее сообществу поддержка со стороны более широкого движения для подачи заявления об инциденте?
Меры по обеспечению физической безопасности
Доступна ли в интернете информация о персоне? Каковы могут быть ее действия по самозащите? Какие доступные безопасные места может предложить сообщество?
Меры по обеспечению благополучия
Должна ли персона находиться в оффлайн-режиме?
Нужен ли ей человек (люди) для поддержки в наблюдении за определенными платформами?
Кто обеспечивает поддержку и безопасность персоны? Как она сможет сохранить связь со своими ресурсами поддержки? Какими способами переживший_ая находит утешение и успокоение
?
Кто из представителей сообщества будет оказывать поддержку? Хочет ли персона, чтобы об инциденте узнали другие участники_цы движения?
Адвокационные действия
Какие действия хочет предпринять персона, чтобы решить проблему инцидента?
Примечание: если она выберет юридический путь, группе необходимо понимать национальные законы/политики, а также адвокационные действия окажутся намного сложнее
.
Кто может оказать поддержку персоне в документировании инцидента? Прозвучит ли призыв к движению реагировать на инцидент по его мере возникновения?
В течение первого месяца Меры по обеспечению цифровой безопасности
Какую последующую тактику и действий по обеспечению цифровой безопасности предпринимает персона?
Какие практические изменения необходимо предпринять персоне, чтобы обезопасить себя в дальнейшем
?
Какие изменения должны произойти в коммуникативной практике сообщества, чтобы защитить себя от дальнейших инцидентов?
Есть ли в сообществе навыки и знания необходимые для осуществления таких изменений? Если нет, то к кому может обратиться сообщество
?

Меры по обеспечению физической безопасности
Что необходимо персоне для того, чтобы условия жизни и работы стали более безопасными? Какие изменения должны произойти в практике сообщества, чтобы защитить себя от дальнейших инцидентов?
Есть ли у сообщества навыки и знания, необходимые для осуществления таких изменений? Если нет, то к кому может обратиться сообщество
?

Меры по обеспечению благополучия
Нуждается ли персона в профессиональной помощи, чтобы справиться с инцидентом? Нуждаются ли основные помощники персоны в профессиональной помощи для того, чтобы справиться со вторичной травмой?
Адвокационные действия
Для юридического реагирования: было ли сообщено об инциденте в соответствующие органы? Какая документация требуется? Каковы возможности сообщества по оказанию юридической поддержки персоне?
6 месяцев Меры по обеспечению цифровой безопасности
Что нуждается в постоянном контроле в деятельности и общении персоны в Интернете?

Меры по обеспечению физической безопасности



Меры по обеспечению благополучия



Адвокационные действия


Возможности и места, где можно поделиться этим инцидентом, чтобы внести вклад в более широкое документирование ГН в интернете?

Заполнение таблицы или обсуждение действий, которые следует предпринять различным действующим лицам в разное время даст возможность обсудить и обменяться стратегиями и тактиками с участниками_цами и между ними.

Если над таблицами работают несколько групп, тренеру_ке/фасилитатору_ке важно подойти к каждой, чтобы выяснить, есть ли вопросы и информация, которой необходимо поделиться.

Примечание по фасилитации: это необязательно должна быть таблица. Если вы не относитесь к типу тренеров_к/фасилитаторов_к, работающих с таблицами, используйте с группами другой способ  разработки действий и стратегий реагирования на инциденты ГН в интернете. Если участникам_цам тоже неудобно работать с таблицами, предложите им разработать стратегию, используя другую методологию. Вы можете выписать на стикерах различные ответные меры и сгруппировать их по различным типам (цифровая безопасность, благополучие, физическая безопасность, действия по адвокации). Цель этого упражнения – разработать стратегию реагирования и убедиться, что участники_цы продумывают ответные меры на ГН в интернете более комплексно (а не только сосредотачиваются на действиях по обеспечению цифровой безопасности) и с коллективной точки зрения (а не возлагают всю ответственность за реагирование на персону, подвергшуюся ГН в интернете).

Чтобы обобщить результаты данного упражнения, сосредоточьтесь на:

Примечания для подготовки фасилитатора_ки

В ходе этой сессии фасилитатору_ке/тренеру_ке необходимо будет углубиться в рассмотрение следующих вопросов:

Полезный ресурс: «Эй! На вашего друга/подругу напали в интернете?»

*Картинка с рисунком. На рисунке растения синего цвета

image-1605452256072.png

Гендерно-Обусловленное Насилие в Интернете

Создай мемы! [Тактическое Упражнение]

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Это упражнение призвано помочь участникам_цам реагировать на распространенные формы мизогинии, трансфобии и гомофобии в интернете при помощи юмора и остроумия. Оно ни в коем случае не направлено на то, чтобы высмеять ГН в интернете. Скорее это упражнение дает участникам_цам возможность коллективно бороться с троллями в интернете.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Это упражнение можно проводить с участниками_цами с разным уровнем понимания и опыта ГН в интернете

Ресурсы, Необходимые для данного упражнения

Если вы хотите дать участникам_цам возможность создать гиф-изображения, вам нужно будет подключиться кинтернету и доступ к сайту Giphy­

Продолжительность

Это упражнение займет около 2.5 часов.

Техника Проведения

Это упражнение проходит в три этапа:

Попросите всех участников_ц по отдельности вспомнить по три мизогинных/трансфобных/гомофобных поста, которые они видели в интернете. Попросите их записать эти примеры на стикерах, по одному на каждом.

Примечание: примеры высказываний не обязательно должны быть откровенно -фобными или сексистскими, это могут быть постоянно проявляющиеся общие моменты (например, «вы хотите цензуры», «вы ограничиваете мою свободу выражения», «если нет физического насилия, то это не настоящее насилие» или высказывания, обвиняющие жертвуs).

Далее сгруппируйте на стене похожие высказывания. Это может стать возможностью распаковать такие сообщения и обсудить, каким образом они наносят вред женщинам и квир-людям в интернете.

После того как высказывания будут собраны в кластеры, сгруппируйте участников_ц..

Примечание: в качестве альтернативы, если время семинара ограничено, вы можете подготовить подобные посты для создания контр-сообщений. Но для этого вам потребуется знать, с какими высказываниями участники_цы чаще всего сталкиваются в интернете.

Задача каждой группы – создать контр-сообщения на вредные послания. Они могут использовать различные способы реагирования: писать твиты, рисовать плакаты, сочинять мемы, создавать gif-файлы (в зависимости от навыков участников_ц), проводить кампании с хэш-тегами.

Попросите группы при создании таких ответов принять во внимание следующее:

После сессии все делятся тем,  что у них получилось -  только теми сообщениям, которые создали участники_цы. Коллективно обсудите эффективность каждого контр-сообщения, исходя из вышеизложенных соображений.

Для подведения итогов сосредоточьтесь на:

Примечания для подготовки фасилитатора_ки

Хотя это упражнение немного легче, чем некоторые другие виды занятий в этом модуле, фасилитатор_ка/тренер_ка должны также быть готовы к возможным проявлениям стресса у участников_ц.


*Картинка с рисунком. На рисунке растения красного цвета


image-1605451259399.png

Гендерно-Обусловленное Насилие в Интернете

Составление карты цифровой безопасности [Тактическое Упражнение]

Это упражнение направлено на ознакомление участников_ц с тем, как реагировать на различные формы ГН в интернете.

Об этом обучающем упражнении

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Это упражнение направлено на ознакомление участников_ц с тем, как реагировать на различные формы ГН в интернете. Упражнение проводится в трех командах, каждая из которых берет на себя одну из конкретных форм ГН в интернете:

Каждая команда состоит из фасилитатора_ки, у которого_ой есть набор карточек со сценариями, и членов команды, у которых есть набор карточек с правами.

Игра начинается с того, что фасилитатор_ка помогает участникам_цам поразмышлять о конкретной форме ГН в интернете и о том, как оно проявляется.

После установления базового понимания фасилитатор_ка разыгрывает карточку со сценарием и проводит дискуссию между членами команды по поводу этого сценария. Далее члены команды совместно реагируют на сценарий, разыгрывая по одной карточке с правами, чтобы защитить себя в указанных в сценарии условиях. После этого участники_цы обсуждают, как выбранные ими права будут нарушены в данном сценарии. После чего фасилитатор _ка переходит к следующей карточке со сценарием. Каждая команда может разыграть два сценария.

Если в конце упражнения останется время, команды могут собраться вместе и обсудить свои мысли по поводу конкретных форм ГН в интернете и связанных с ними правах, которые их защищают.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Это упражнение можно проводить с участниками_цами с разным уровнем понимания ГН в интернете и прав, изложенных во Всеобщей декларации прав человека.

Продолжительность

На проведение этого упражнения потребуется около двух-трех часов.

Ресурсы, Необходимые для данного упражнения


*Картинка с рисунком. На рисунке растения синего цвета


image-1605452256072.png

Техника проведения

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Игроки

Участники будут разделены на три команды:

У каждой команды есть фасилитатор_ка. Предлагается, чтобы каждая команда состояла из 6 членов и 1 фасилитатора_ки.

Карточки

У членов всех трех команд есть одна и та же колода распечатанных карточек «Права». На каждой карточке на стороне, обращенной вверх, напечатано определение права, а на стороне, обращенной вниз - краткое его описание.  Примеры прав, которые могут быть включены, см. в разделе «Права».

Всем фасилитаторам_кам выдается три комплекта карточек со сценариями в соответствии с выданными командам формами ГН в интернете. Примеры сценариев для каждой команды см. в разделе «Сценарии».

Права

Ниже перечислены некоторые из прав, которые можно добавить в колоду карточек «Права»:

"Каждый человек имеет право на свободу убеждений и на свободное выражение их; это право включает свободу беспрепятственно придерживаться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ."

"Никто не может подвергаться произвольному вмешательству в его личную и семейную жизнь, произвольным посягательствам на неприкосновенность его жилища, тайну его корреспонденции или на его честь и репутацию. Каждый человек имеет право на защиту закона от такого вмешательства или таких посягательств."

"Государства должны осудить насилие в отношении женщин и не должны ссылаться ни на какие обычаи, традиции или религиозные мотивы для уклонения от выполнения своих обязательств в отношении его искоренения. Государства должны безотлагательно приступить к осуществлению всеми надлежащими средствами политики искоренения насилия в отношении женщин... [это включает] любой акт насилия, совершенный на основании полового признака, который причиняет или может причинить физический, половой или психологический ущерб, или страдания женщинам, а также угрозы совершения таких актов, принуждение или произвольное лишение свободы, будь то в общественной или личной жизни."

"Каждый человек имеет право на защиту его моральных и материальных интересов, являющихся результатом научных, литературных или художественных трудов, автором которых он является."

(1) Каждый человек имеет право на труд, на свободный выбор работы, на справедливые и благоприятные условия труда и на защиту от безработицы... (2) Каждый работающий имеет право на справедливое и удовлетворительное вознаграждение, обеспечивающее достойное человека существование для него самого и его семьи, и дополняемое, при необходимости, другими средствами социального обеспечения...

"Каждый человек имеет право свободно участвовать в культурной жизни общества, наслаждаться искусством, участвовать в научном прогрессе и пользоваться его благами."

При необходимости, в колоду можно добавить и другие права из Всеобщей декларации прав человека.

Сценарии

Пожалуйста, просмотрите здесь комикс и раздел «Как люди сталкиваются с шантажом» и ознакомьтесь с примерами  по сценарию «Шантаж».

Пожалуйста, просмотрите здесь комикс и раздел «Как люди переживают киберсталкинг» и ознакомьтесь с примерами по сценарию «Киберсталкинг».

Пожалуйста, просмотрите здесь комикс и раздел «Как люди сталкиваются с речами ненависти» и ознакомьтесь с примерами по сценарию « Речи ненависти».

Процесс Игры

Формируются три команды, каждая из которых обсуждает одну из представленных форм ГН в интернете:  «Шантаж», «Киберсталкинг» и «Речи ненависти». Каждая команда выбирает одного фасилитатора, или фасилитатор закрепляется за командой;  команды вместе с фасилитатором расходятся по разным частям комнаты. Каждый фасилитатор получает карточки со сценарием, выпавшим их команде, и каждый член команды получает колоду карточек «Права». Игра проходит в три этапа, четвертый этап может быть включен опционально, в зависимости от наличия времени.

Этап I: Краткая Рефлексия

Чтобы начать краткую сессию по рефлексии,  фасилитатор_ка каждой команды может использовать ресурсы из следующих ссылок.

Прежде чем переходить к следующему этапу игры, включающему сценарии, необходимо составить краткое представление о конкретной форме ГН в интернете. С учетом различных идентичностей участников_ц, сессия по рефлексии может разниться для каждой группы. Этот этап может быть сокращен или продлен в зависимости от уровня опыта участников_ц группы.

Этап II: Сценарии

После того, как группа хорошо усвоит последствия обсуждаемой в команде  конкретной формы ГН в интернете, можно приступать к разыгрыванию сценария. Фасилитатор_ка разыгрывает карточку, описывающую сценарий, относящийся к обсуждаемой в группе форме ГН в интернете. В разделе «Сценарии» приведены ссылки на возможные примеры сюжетов для этой цели. Далее фасилитатор_ка задает несколько вопросов по этому сценарию.

Например, для «Киберсталкинга» предлагаются следующие вопросы:

Обсуждение этих вопросов может быть индивидуализировано в зависимости от группы.

Этап III: Права

Далее фасилитатор_ка подробно расспрашивает членов команды о том, как выбранные ими карточки прав помогут им защитить себя в конкретном сценарии.

Это самое время для фасилитатора_ки задать членам команды вопрос по поводу того, существуют ли какие-либо местные законы, связанные с этими правами, и как их можно использовать (или как они уже использовались) в подобных сценариях. Эту дискуссию также можно расширить до обсуждения плюсов и минусов использования судебной системы или правоохранительных органов.

Подробное описание того, как «Права» относятся к данным конкретным формам ГН в интернете, можно найти в разделе «Смежные права» , пройдя по следующим ссылкам:

После этого фасилитатор_ка переходит к следующей карточке со сценарием и процесс повторяется. Предлагается разыграть два сценария на команду, но, исходя из наличия времени, можно добавить и больше.

Этап IV (по выбору)

Этот этап является необязательным и может быть проведен при наличии свободного времени. После того, как каждая команда разыграла сценарии и права в своих группах, команды могут собраться вместе и обсудить выводы, сделанные каждой из них.

Некоторые пункты обсуждения могут включать такие вопросы:

Примечания для подготовки фасилитатора_ки

Некоторые рекомендации, которым следует следовать, если вы будете использовать это упражнение:

Во время обсуждения сценариев дайте возможность всем участникам_цам ответить на сценарий по-своему. Не торопите их. Не исправляйте их грамматику. Не перебивайте их.

Не заставляйте всех участников_ц отвечать. Возможно, для некоторых людей предпочтительнее записывать свои ответы. Отвечать должны не все, но поощряйте каждого_ю.

Если у участника_цы срабатывает триггер, сделайте перерыв. Не принуждайте его или ее продолжать упражнение.

Для того, чтобы узнать больше о создании безопасного, инклюзивного пространства для дискуссий, прочитайте заметки по  «Созданию здорового дискусссионного пространства» и «Интерсекциональности и инклюзивности».

Здесь представлены ресурсы, которые помогут вам лучше подготовиться к этому упражнению:

«Верни контроль над технологиями!» собрали полный набор ресурсов по каждой из форм ГН в интернете, обсуждаемых в этом упражнении. Эти ресурсы цитировались на протяжении всего упражнения, и для подробнойинформации вы можете использовать следующие ссылки:

Шантаж: https://www.takebackthetech.net/know-more/blackmail

Киберсталкинг: https://www.takebackthetech.net/know-more/cyberstalking

Речи ненависти: https://www.takebackthetech.net/know-more/hate-speech

Предлагаемые Корректировки

Это упражнение рекомендуется проводить как тактическое. Оно также может быть разделено на два упражнения: этап I можно провести отдельно, как разминочное, а этапы II и III вместе можно провести как углубленное упражнение после разминочного.

*Картинка с рисунком. На рисунке растения цвета хаки

image-1605451879726.png

Гендерно-Обусловленное Насилие в Интернете

Ресурсы | Ссылки | Дополнительные материалы для чтения

blue-yellowplants.png

*Картинка. На картинке растения синего и оранжевого цвета. 

Создание безопасных онлайн-пространств

Этот модуль предназначен для содействия обучению и развитию потенциала в области создания безопасных онлайн-пространств, в особенности для групп риска и частных лиц. **Настоятельно рекомендуем** выбрать Путь обучения для планирования, поскольку он содержит упражнения с разным уровнем глубины, которые помогут участникам_цам получить более глубокое представление об изучаемых предметах.

Создание безопасных онлайн-пространств

Введение & Цели обучения

safe-spaces_RUSSIAN.png

Картинка. Надпись на картине: Создание безопасных онлайн-пространств
На рисунке: Синее небо, в воздухе остров с деревом, вокруг которого забор. На дереве два человека, один человек стоит возле забора и помогает четвертому человеку, забраться за забор.

Этот модуль предназначен для содействия обучению и развитию потенциала в области создания безопасных онлайн-пространств, в особенности для групп риска и частных лиц. Посредством упражнений и обсуждений этот модуль позволит вам изучить факторы, влияющие на возможность создавать пространства, где феминистки и активистки по защите сексуальных прав, а также сообщества, которые они представляют, смогут чувствовать себя в безопасности. Мы исследуем значение таких пространств для феминисток и активисток по защите сексуальных прав.

Цели Обучения

К концу этого модуля участники_цы смогут:


*Картинка с рисунком. На рисунке растения красного цвета


image-1605451259399.png

Создание безопасных онлайн-пространств

Обучающие упражнения, Направления обучения & Дополнительные материалы для чтения


На этой странице вы найдете руководство по правильному использованию и пониманию Модуля. Следование Путям обучения, включающим упражнения различной глубины, должно позволить участникам лучше усвоить изучаемые темы.

Направления обучения

Мы рекомендуем начать данный модуль с одного из разминочных упражнений - «Распаковка понятия «безопасности», «Пузырь», или «Создай свое Место мечты в интернете» -  чтобы участники_цы начали ознакомление с концепцией.  В том случае, если вы ориентированы на нечто более конкретное, существуют разминочные упражнения на тему согласия и личного пространства: “Фото-социальная сеть”,  «Облако” (облачное хранилище и защита персональныхданных); а также согласия и прав доступа устройства: “Визуализация + дискуссия: настройки + права доступа». В зависимости от того, каковы цели вашей группы, эти упражнения помогутгруппе закрепить понятия безопасности и конфиденциальности.

Вы можете использовать упражнениеСоздай свое Место мечты в интернете» для работы с группой, которая нуждается в реконструкции существующего или в создании нового интернет-пространства с учетом ценностей безопасности и личного пространства.

Далее закрепите восприятие группой данных понятий с помощью углубленных упражнений:

Упражнение «Делаем интернет-пространство более безопасным» направлено на то, чтобы сделать «места мечты» реальными, и в том числе справиться с теми вызовами текущих порядка и политик интернет-пространств, которые противоречат представлениям о “месте мечты”. Если вы хотите приступить к практической работе с онлайн-сервисами, это упражнение явится руководством для анализа настроек, политик и норм онлайн-пространств. Однако это не пошаговая инструкция для корректировки настроек, поскольку они меняются слишком часто.

«Альтернативные инструменты сотрудничества и коммуникации актуальны для участников_ц, которыепланируют отойти от использования частных, коммерческих и менее защищенных платформ и инструментов.

Обучающие упражнения

Разминочные упражнения


image-1605640724450.png

Углубленные упражнения


image-1605640735000.png

Тактические упражнения


image-1605640743110.png

Ресурсы | Ссылки | Дополнительные материалы для чтения

Презентация Жака: «Социальные медиа и безопасность»


*Картинка с рисунком. На рисунке растения синего цвета


image-1605452256072.png

Создание безопасных онлайн-пространств

Распаковка понятия "Безопасности" – упражнение на формирование видения [Разминочное Упражнение]

starter_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Это упражнение на формирование видения. Главная цель упражнения заключается в том, чтобы участники_цы выразили собственное понимание безопасного пространства и сформировали общее представление о безопасном пространстве. Группа может использовать данную активность в качестве первого упражнения для совместного проектирования новых онлайн-пространств или же перепроектирования уже существующих с учетом общих ценностей безопасности.

Данное упражнение хорошо подходит в качестве упражнения для разогрева, а также способа обосновать наши идеи о безопасных интернет-пространствах, основываясь на опыте безопасных физических пространств.

Упражнение состоит из трех этапов:

Настоятельно рекомендуется сразу за данным  упражнением провести следующее: [Введение + обсуждение: конфиденциальность, согласие и безопасность] 

Цели обучения, которым отвечает данное упражнение

Определить, что они подразумевают под безопасным/личным онлайн-пространством.

Для кого предназначено данное упражнение?

Данное упражнение можно проводить с участниками_цами, имеющих разный уровень опыта как работы синтернет-пространствами, так и с созданием безопасных пространств.

Продолжительность

Упражнение займет около 40 минут.

Ресурсы, Необходимые для данного упражнения

Техника проведения

Индивидуальная визуализация: 10 минут

Попросите участников_ц закрыть глаза и подумать о конкретномместе/времени/обстоятельствах, в которых они чувствовали бы себя в наибольшей безопасности. Поощритеих конкретизировать свою визуализацию, не в плане места/времени/обстоятельства, а в размышлениях о техфакторах, которые помогают им чувствовать себя в безопасности.  Это также могут быть воображаемые место/время/обстоятельства.

Вариант: рисование

 Упражнение на визуализацию также может состоять в том, что вы проситеучастников_ц нарисовать место/время/обстоятельство, в которых они чувствуют себя наиболеебезопасно, включая те элементы и факторы, которые помогли им почувствовать себя в безопасности.

Обсуждения в малых группах: 15 минут

В малых группах, по три-пять человек в каждой, попроситеучастников_ц поделиться друг с другом тем, что они визуализировали.

Примечание: На семинарах с шестью или меньшим количеством участников вы можете провести оба этапаобсуждения в полной группе. Цель использования малых групп заключается в том, чтобы у всех участников_ц была возможность рассказать о своей визуализации.

Вся группа: 15 минут

Для начала напишите слово «Безопасность» посередине листа бумаги на флипчарте и составьте «ментальную карту» вопроса: "Что было в этом месте/времени/ обстоятельстве, что помогло вам почувствовать себя в безопасности?"

В конце упражнения у вас будет список слов, фраз и понятий, которые определяют понятие «безопасность».

Примечания для тренера_ки/фасилитатора_ки

Возможное дополнение

Вместо того, чтобы просто использовать флипчарт для составления ментальной карты слова «безопасность», вы можете попросить сотренера_ку/фасилитатора_ку записывать слова и понятия, которые высказывают участники_цы , в блокноте или в документе Word, а после окончания обсуждения создать облако слов при помощи  Wordle, чтобы получить графическое изображение высказанных определений безопасности.


*Картинка с рисунком. На рисунке растения цвета хаки

image-1605451879726.png

Создание безопасных онлайн-пространств

Пузырь – упражнение на визуализацию [Разминочное Упражнение]

starter_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Это упражнение на визуализацию. Цель этого упражнения - содействовать дискуссии о конфиденциальности, чтобы тренер_ка и участники_цы осознали наличие различных опасений в комнате относительно конфиденциальности.

Данное упражнение не предназначено для углубления понимания конфиденциальности, оно лишь предлагает, чтобы участники проанализировали собственные, индивидуальные представления о конфиденциальности.

Данное упражнение следует проводить в паре с упражнениями «Делаем интернет-пространство более безопасным», или «Введение + обсуждение: конфиденциальность, согласие и безопасность».

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Данное упражнение можно проводить с участниками_цами с разным уровнем опыта в вопросах конфиденциальности как в интернете, так и вне сети.

Продолжительность

Упражнение займет около 40 минут.

Ресурсы, Необходимые для данного упражнения

Техника проведения

Это упражнение на визуализацию. Участникам_цам выдадут бумагу для флипчарта и маркеры для рисования.

Индивидуальная визуализация: 30 минут

Если вы чувствуете себя комфортно, закройте глаза. Представьте себе точку яркого света. Она неподвижна? А может она движется? Как она движется? Теперь представьте круг вокруг этой точки. После этого представьте, что оба они движутся, и точка все время остается в круге. Вы являетесь и тем и тем -  точкой и кругом, который обозначает ваши границы.  Каково это – находиться в этом пространстве? Эта ваша визуализация о себе, когда вы находитесь внутри безопасных для вас границ.

Для начала попросите участников_ц нарисовать в кругу по центру листа символизирующее их изображение.

Круг представляет собой их индивидуальный пузырь личного пространства.

Как внутри пузыря, так и за его пределами находятся определенные вещи.

Попросите участников_ц написать на листочках для заметок, по одному определению на листочке, то, что они считают самым конфиденциальным, и отметить тех людей, с которыми они делятся с самыми личными секретами, внутри своего пузыря, а то, что они считают публичным, разместить вне своего пузыря.

Сюда можно отнести:

Вот пример, как это может выглядеть:

CircleExample1.png

Центр: изображение\картинка
В кругу: друзья детства; пароль FB; страх неудачи; мой домашний адрес, моя мама, мой номер телефона; время, когда у меня не было $$$; неловкие ситуации; быть эгоцентричной;
Вне круга: люди с которыми я встречаюсь на семинарах; моя деятельность в активизме; местоположение моего офиса; феминистские идеи; адрес моей электронной почты; моя злость на правительство; люди с работы; люди в сети; друзья из колледжа; друзья из старших классов.
После того, как участники завершат работу над первым кругом, попросите их нарисовать еще один круг, и затем перераспределить листочки в соответствии с уровнями обмена информацией, на которых они делятся ею с разными людьми. 
Это может выглядеть следующим образом:
CircleExample2.png
Центр: изображение\картинка
Первый круг: друзья детства; пароль FB; страх неудачи; моя мама, время, когда у меня не было $$$; неловкие ситуации; быть эгоцентричной;
Второй круг: мой домашний адрес; мой номер телефона; местоположение моего офиса; феминистские идеи; люди с работы; друзья из колледжа;
Вне круга: люди с которыми я встречаюсь на семинарах; моя деятельность в активизме; адрес моей электронной почты; моя злость на правительство; люди в сети; друзья из старших классов. 

В заключение попросите их нарисовать еще один круг, ближе к собственному изображению, и подумать о том, чем они никогда ни с кем не стали бы делиться, и поместить такие вещи в этот круг.

CircleExample3.png
Центр: изображение\картинка
Первый круг: пароль FB; время, когда у меня не было $$$;
Второй круг: друзья детства; страх неудачи; моя мама; неловкие ситуации; быть эгоцентричной;
Третий круг: мой домашний адрес; мой номер телефона; феминистские идеи; люди с работы; друзья из колледжа; местоположение моего офиса;
Вне круга: адрес моей электронной почты; друзья из старших классов; моя злость на правительство; моя деятельность в активизме; люди в сети; люди с которыми я встречаюсь на семинарах.

Подведение итогов в группе: 25 минут


Для того, чтобы начать обсуждение в группе, спросите участников_ц об упражнении и о размышлениях/находках, которые возникли у них в процессе рисования.

Спросите их, как они принимали решение, кому быть внутри, а кому быть вне их пузырей, а также о степени близости с теми, кто оказался за пределами их пузыря.

Поразмышляйте о том, как их индивидуальные пузыри связаны с созданием безопасного пространства для себя как онлайн, так и офлайн.

Несколько ориентировочных вопросов для подведения итогов:

Примечание по фасилитации: не комментируйте пузыри участников_ц и то, куда попадают их информация/чувства/мысли. Не поощряйте такое поведение среди остальных участников_ц.  Такие мелочи, как вздох удивления, вскидывание бровей или смех в тот момент, когда кто-то рассказывает о своем пузыре, не способствуют созданию безопасной среды для участников_ц.


 

*Картинка с рисунком. На рисунке растения красного цвета. 

image-1605451259399.png

Создание безопасных онлайн-пространств

Создай свое «место мечты» в интернете [Разминочное Упражнение]

starter_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

В этом упражнении участники_цы рассматривают элементы интернет-пространства, в котором ихсообщество может процветать. В зависимости от того, каковы цели группы и семинара, фасилитатор_ка может предложить участникам_цам рассмотреть возможные виды деятельности и варианты нахождения в интернет-пространствах.

Это упражнение на формирование видения, которое может перерасти в дискуссию о техинтернет-пространствах, где участники_цы находятся чаще всего, а также о возможностях и ограниченияхиспользования этих платформ в соответствии с идеальным пространством, которое они себе представили.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Это упражнение для людей, которые участвуют в интернет-пространствах. Это может быть полезно для группы, которая собирается переделать пространство, которое в настоящее время не работает на благо группы, или для группы, которая занимается совместным формированием новых онлайн-пространств.

Продолжительность

Предполагаемое общее время стандартного семинара с участием 12-15 человек: 2.5 часа

Ресурсы, Необходимые для данного упражнения

Техника проведения

Дискуссия: Почему мы находимся онлайн? Почему для нас это важно?

Учитывая то, что мы будем рассматривать множество вариантов того, как интернет не предназначендля обеспечения нашей безопасности или конфиденциальности, постройте беседу на причинах, по которым участники_цы выходят онлайн. Если группа вам хорошо знакома, вы можете привести примеры их работы, которую они выполняют онлайн. Если вы не слишком знакомы с группой, попросите участников_ц привести примеры своей деятельности в интернете и того, что для них является значимым.

Оставьте время для обсуждения различных аспектов жизни людей.

Некоторые направляющие вопросы для данного обсуждения:

Примечания по фасилитации: рекомендуется подчеркнуть тот аспект, что интернет- пространство мечтыпредназначено для личной и политической/активистской работы. Поэтому, исходя из того, как участники_цы отвечают на направляющие вопросы, попросите их подумать о личном и о своей активистской работе, а также о том, как они используют интернет.

Запишите ключевые моменты обсуждения.

Работа в малых группах

В целях проведения дискуссии сформируйте малые группы (по 3–5 участников_ц в каждой), чтобы они смогли разработать свое интернет-пространство мечты.

Во время дискуссии в малых группах попросите участников_ц поразмышлять и ответить на следующие вопросы:

Попросите группы изобразить это пространство как можно более творчески и подготовить креативнуюпрезентацию для остальной группы.

Обратная Связь

Для того, чтобы обработать презентации, после проведения представления результатов работы попросите остальных участников_ц задать уточняющие вопросы,  а также составьте список из большего количества стратегических/этических/существенных вопросов и отложите их до тех пор, пока все группы не проведут презентации и не представят свои идеи.

Подведение Итогов

Чтобы завершить это обучающее упражнение, обсудите следующее:

Примечания для фасилитатора_ки

Задайте вопросы по другим соображениям, связанным с созданием безопасных интернет-пространств: 

  1. Кто будет угрожать безопасности этого пространства? Как изнутри, так и снаружи? Как они (участники_цы) смогут защитить данное пространство?
  2. Где будут размещены данные пространства (т.е. влияет ли национальное законодательствона то, смогут ли эти пространства вообще существовать, а также в случае атаки, могут ли они быть восстановлены)?
  3. Существуют ли правовые аспекты при создании такого пространства для целевой группы?
  4. Каковы обязанности и ответственность платформ социальных сетей в том случае, есличто-то пойдет не так? Каковы они в реальности? И какими они должны быть? Возможно,вам будет интересно ознакомиться с Манильскими принципами ответственностипосредников.
  5. Каковы международные и национальные стандарты прав человека в области защиты персональных данных? Каковы правовые аспекты защиты персональных данных?
  6. Это может привести непосредственно к вводной части/лекции о принципах интернет-безопасности или лекциио проблемах персональных данных в социальных сетях.

*Картинка с рисунком. На рисунке растения цвета хаки


image-1605451879726.png

Создание безопасных онлайн-пространств

Фото-социальная-сеть [Разминочное Упражнение]

starter_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Это занятие по визуализации. Целью данного упражнения является заставить участников_ц задуматься о понятии онлайн-согласия и конфиденциальности данных в системе разрешений и условий предоставления услуг в приложениях, которые они используют.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Это упражнение можно провести с участниками_цами, имеющими разный уровень опыта в вопросах согласия и конфиденциальности как онлайн, так и оффлайн, желательно чтобы участники_цы имели доступ к устройству, при помощи которого они подключаются к интернету.

Продолжительность

45 минут, включая подготовку и подведение итогов.

Ресурсы, Необходимые для данного упражнения

Техника проведения

Это упражнение на визуализацию. Участникам_цам выдадут стикеры и маркеры, чтобы делать записи.

Индивидуальная визуализация: 15 минут

Для начала ознакомьтесь со сценарием, изложенным на флипчарте в следующем порядке:

"Допустим, вы являетесь изобретателем/владельцем новой популярной социальной сети, основанной на фотографиях (как Instagram). Вы зарабатываете деньги, предлагая пользователям возможностьрекламировать свои продукты аудитории, отобранной на основе возраста, местонахождения, интересов. Для данного процесса вам необходим доступ к фотогалерее пользователей. Какие разрешения бы вы запросили и информацию о каких условиях предоставления услуг вы бы предложили?"

Вы можете попросить участников_ц поразмышлять над следующими аспектами:

Совместное подведение итогов: 25 минут

Для подведения итогов спросите участников_ц об упражнении и мыслях/открытиях, появившихся в процессе выполнения задания.

Несколько наводящих вопросов для подведения итогов:

Затем вы сможете проанализировать ответы участников и обсудить их в группе.


*Картинка с рисунком. На рисунке растения синего цвета


image-1605452256072.png

Создание безопасных онлайн-пространств

Облако [Разминочное Упражнение]

starter_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Это упражнение на визуализацию. Цель этого упражнения – провести дискуссию об облачном хранении и озащите персональных данных. Это упражнение не ставит целью углубление понятия персональных данных, а скорее направлено на то, чтобы участники_цы смогли отрефлексировать свое индивидуальное представление о конфиденциальности данных на облачном хранилище.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Это упражнение можно проводить с участниками_цами, имеющими разный уровень опыта в вопросах конфиденциальности, связанных с облачным пространством.

Продолжительность

45 минут

Ресурсы, Необходимые для данного упражнения

Техника проведения

Это упражнение на визуализацию того, как работает облако. Участникам_цам будет предоставлена бумага и маркеры для рисования.

Индивидуальная визуализация: 15 минут

Попросите участников_ц представить облако как физическое пространство и нарисовать представленное пространство на бумаге. Вы можете попросить их поразмышлять над следующими вопросами:

Совместное подведение итогов: 25 минут

Подводя итоги, спросите у участников_ц об их выводах/находках, которые они сделали во время рисования.

Несколько наводящих вопросов для подведения итогов:

Затем вы сможете проанализировать ответы участников_ц и обсудить их в группе.


*Картинка с рисунком. На рисунке растения красного цвета


image-1605451259399.png

Создание безопасных онлайн-пространств

Визуализация + дискуссия: настройки + права доступ [Разминочное Упражнение]

starter_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Это упражнение для визуализации и обсуждения. Цель этого упражнения заключается в проведении обсуждения вопроса об онлайн-согласии, настройках устройств и правах доступа.  Оно так же может помочьучастникам_цам понять различные опасения по поводу согласия при использовании их личных устройств.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Это упражнение можно проводить с участниками_цами, имеющими разный уровень опыта по вопросамсогласия и персональных данных как в интернете, так и вне сети; желательно чтобы у участников_ц былдоступ к устройству, с помощью которого они подключаются к интернету.

Продолжительность

На выполнение упражнения потребуется 1.5 часа

Ресурсы, Необходимые для данного упражнения

Техника проведения

Это упражнение на визуализацию и для обсуждений. Участникам_цам будут выданы стикеры и маркеры для записей и рисования.

Индивидуальная визуализация: 30 минут

Для начала спросите у участников_ц, каким устройством они пользуются для подключения к интернету (мобильные телефоны, планшеты, персональные компьютеры, настольные компьютеры на работе/дома/в других общественных местах и т.д.). Затем попросите участников_ц подумать изаписать на стикерах первые три действия, на которые они дали согласие на своем мобильномтелефоне, не важно для каких приложений.

После этого попросите участников_ц нарисовать на бумаге свои мобильные телефоны. Затем попросите их определить, какую операционную систему использует их устройство. И, наконец, попросите их написать (прямо на рисунке мобильного телефона) 5 приложений, которыми они используются чаще всего, проверить разрешения, которые они предоставили этим приложениям, и записать их рядом с каждым приложением.

Совместное подведение итогов: 1 час

После того, как все участники_цы визуализировали эти детали, попросите их поделиться друг с другом тем, что они представляли. Некоторые приложения (такие как WhatsApp, Facebook, Twitter, Google Maps и т.д.) широко популярны среди пользователей, так что вы можете обнаружить схожие ответы. Обратите внимание на сходства в ответах участников_ц, но также выявляйте различия в их ответах.

Примечание: Если участников_ц больше 6, то вы можете по желанию создать небольшие группы по 6 человекв каждой, чтобы убедиться, что у каждого и каждой будет время высказаться о том, что они визуализировали.

Прежде чем перейти к вопросам о настройках и разрешениях, вы можете объяснить следующее:

"Поскольку смартфоны обладают большей функциональностью и возможностями, чем обычные телефоны, то в них намного больше количество информации, которую можно отследить и зафиксировать,. Кроме того, пользователи смартфонов делятся очень детальнойидентифицирующей информацией о себе и о применении смартфонов с гораздо большимколичеством компаний, а не только с мобильным оператором - каждое приложение, которое выустанавливаете, может также отправлять выборочные данные об использовании, времени звонков, контактах, и потреблении данных тому, кто создал это приложение.

То, что приложение способно отслеживать и регистрировать, часто определяется разработчиком приложения, но существует очень мало законов и правил, ограничивающих то, для чего они могут создавать свои приложения. Аналогичным образом, операционная система и производитель смартфона влияют на то, куда попадают ваши данные, и кто может их видеть, кроме оператора мобильной сети." Источник

После усвоения этого базового понятия можно перейти к более подробному обсуждению настроекустройства и разрешений. Некоторые наводящие вопросы для обсуждения:

Как вы думаете, защищена ли данная информация:

"Устройства на базе Android передают колоссальное количество персональных пользовательскихданных компании Google, поскольку их операционная система тесно связана с пользовательскимGoogle-аккаунтом. Если вы пользуетесь сервисами и приложениями Google, а также смартфоном на базе Android, то Google знает о вас выдающееся количество информации – возможно больше, чем вы думаете, поскольку компания фиксирует и анализирует эти данные.

Аналогичным образом смартфоны iPhone (использующие операционную систему iOS ), предоставляют компании  Apple соответствующее количество информации о пользователях, котораяможет быть объединена с персональными данными пользователя, в том случае если он использует другие продукты и услуги Apple. Кроме того, iPhone и Apple обладают высокой степенью проприетарности, а их программное и аппаратное обеспечение имеет закрытый исходный код. Этокасается как самого iPhone, так и приложений Apple, которые работают нем; для сравнения, Android имеет открытый исходный код, который позволяет всем желающим просматривать свой код и знать, что делает Android.

Смартфоны способны использовать спутники GPS (глобальной системы позиционирования) вдополнение к приблизительным данным о местоположении, которые может предоставитьтриангуляция вышек мобильной связи. Это дает операторам и любым приложениям, имеющим доступ к соответствующей информации, гораздо более подробные данные о местоположении. Это более четкое местоположение может быть прикреплено наряду с датой и любой другой информацией, к любым фрагментам данных, которые телефон собирает для размещения в интернете или для хранения в памяти." Источник


*Картинка с рисунком. На рисунке растения цвета хаки


image-1605451879726.png

Создание безопасных онлайн-пространств

Введение + обсуждение: конфиденциальность, согласие и безопасность [Углубленное упражнение]

Это обучающее упражнение предназначено для того, чтобы тренер_ка/фасилитатор_ка внесли свой вклад и способствовали обсуждению вопросов, касающихся конфиденциальности, согласия и безопасности.

Об этом обучающем упражнении

deepening_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни

Это обучающее упражнение предназначено для того, чтобы тренер_ка/фасилитатор_ка внесли свой вклад и способствовали обсуждению вопросов, касающихся конфиденциальности, согласия и безопасности.

Мы рекомендуем использовать это обучающее упражнение после завершения таких упражнений, как: Распаковывание понятия «Безопасности» и «Пузырь».

Цели Обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Это упражнение можно проводить с участниками_цами, имеющими разный уровень опыта работы как в онлайн-пространстве, так и в создании безопасных пространств. В том случае, если у участников_ц имеется лишь базовое понимание таких феминистских концепций, как агентность и согласие, тогда тренеру_ке/фасилитатору_ке потребуется разъяснить эти термины в начале введения и обсуждения.

Продолжительность

40 минут минимум.

Ресурсы, необходимые для данного упражнения

Тренер_ка/ фасилитатор_ка также может использовать презентацию для проведения этого упражнения.

Техника Проведения

В том случае, если вы уже провели упражнения Распаковывание понятия «Безопасности» и «Пузырь» используйте находки из этих упражнений для того, чтобы начать работу над определением понятия конфиденциальности. А именно:

Ключевые вопросы, которые должны быть затронуты в ходе вводной части и обсуждения



*Картинка с рисунком. На рисунке растения синего цвета

image-1605452256072.png

Распаковка понятия "согласие" и "конфиденциальность


deepening_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни

Ключевые вопросы, которые должны быть затронуты в ходе вводной части и обсуждения.

Распаковка понятия "согласие"

Мы склонны думать о согласии как об одноразовом событии. Например, стоит один раз подписать какой-либо документ, и все улажено. Однако, исходя из опыта, мы знаем, что согласие - очень простое понятие с одной стороны, и в то же время очень сложное с другой. Простое в своем основании, но сложное в своих последствиях.  Ниже приведены некоторые аспекты для обсуждения:

Смотреть видео Чай и Согласие.

Покажите эту картинку:

Everydayfeminism-consent.png

Для выделения аспектов фасилитатор может сфокусировать внимание на нескольких сценариях:

Распаковка понятия "конфиденциальность"

Ключевыми аспектами данного раздела могут быть:

Разные направления приватности:

Территориальные/пространственные
Реляционные
Претворенные
Конфиденциальность данных
Определяя понятие конфиденциальности данных

Вопросы для обсуждения

Примечания для подготовки фасилитатора_ки

Несмотря на то, что в этом упражнении  в основном говорит тренер_ка/фасилитатор_ка, очень важно подчеркивать безопасность, открытость и интерактивность пространства, которое стараются создать на всех семинарах FTX. Этому можно способствовать, добавив в данное упражнение правила, которые позволят участникам_цам поднимать руки, когда они хотят что-либо спросить, аргументировать, подчеркнуть или уточнить вопрос, озвученный в презентации. Еще один способ поощрения интерактивности во время обучающего упражнения в стиле презентации – это «взорвать» тему:  задайте людям вопрос, чтобы начать обсуждение, а затем используйте их ответы для старта презентации/введения.

Чтобы подготовиться к этому упражнению, тренеру_ке/фасилитатору_ке потребуется освежить знания по следующим темам:

Дополнительные Ресурсы


*Картинка с рисунком. На рисунке растения цвета хаки


image-1605451879726.png

Создание безопасных онлайн-пространств

Введение + упражнение: «правила» безопасности в интернете [Углубленное упражнение]

deepening_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни

Это обучающее упражнение направлено на совместное определение основных принципов безопасности в интернете, а также на то, чтобы участники_цы проговорили личные и организационные политики, касающиеся обеспечения онлайн-безопасности.

Его можно выполнить после упражнений «Введение + обсуждение: конфиденциальность, согласие и безопасность» или «Создай свое «место мечты» в интернете», а также оно может быть основой для упражнения «Делаем интернет-пространство более безопасным».

Упражнение состоит из трех основных частей:

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Для участников_ц с разным уровнем опыта. Однако учтите, что участники_цы с большим опытом в области цифровой безопасности могут посчитать это упражнение слишком простым.

Продолжительность

Общее время 105 минут (1 час 45 минут):

Ресурсы, Необходимые для данного упражнения

Техника проведения

Начните с перечисления «Основных принципов безопасности в интернете» (см. Дополнительные Ресурсы)

Примечание: при объяснении принципов рекомендуется ссылаться на примеры, которые приводились в ходе предыдущих учебных упражнений.

Затем переходите к тому, чтобы участники_цы задумались о своей практике коммуникации и предложите каждой и каждому заполнить данную форму (см. заполненный образец). Чтобы конкретизировать задание, не усложняя его, попросите участников_ц подумать о последних 24 часах и о том, с кем и на какие темы они общались.

С кем вы общаетесь?

Какие темы вы обсуждаете

Является ли общение приватным?

Каналы коммуникации

Мама

Моя текущая поездка

Да

Мессенджер Facebook

Картика

Детали текущей работы

Да

Почта, Telegram, мессенджер Facebook

Лиза

Мероприятие с ними, запланированное на следующий месяц.

Да

Почта

Марина

Ужин с ним на следующей неделе

Да

SMS сообщения

 

О том какой Трамп отстой

Нет

Группа Facebook

 

Феминистские принципы технологии

Нет

Личный блог

Примечание по интерсекциональности: имена в таблице — это просто предложенные варианты. Вы можете изменить их, чтобы сделать более схожими с именами в вашей стране.

Отправной точкой могут стать люди, с которыми участники_цы общались, или темы, которые они обсуждали в течение последних 24 часов.

После того, как участники_цы заполнят индивидуальные формы, попросите их поразмышлять над следующими вопросами:

После этого, перейдите к презентации «Сферы, которые нужно учитывать при обеспечении безопасности» (см. Дополнительные Ресурсы).

Затем попросите участников_ц поразмышлять о том, какие сферы следует учесть, и выписатьсобственные «правила онлайн-безопасности» на основе следующего шаблона:

Примечание: эти правила являются наброском, индивидуальным для каждого участника и каждой участницы. Очень важно формировать данное занятие в таком ключе, и повторять «Основные принципыбезопасности в интернете».

После того как участники_цы составят список своих "правил интернет-безопасности", подведите итоги упражнения:

После этого рекомендуется перейти к упражнению «Делаем интернет-пространство более безопасным».

Примечания для подготовки фасилитатора_ки

Для того чтобы психологически подготовиться к этому занятию, рекомендуем прочитать данный отрывок из Level Up: «Роль и ответственность тренера по цифровой безопасности».

Дополнительные ресурсы

Основные принципы интернет-безопасности

Идея об идеальной интернет-безопасности ложна. Система защиты и безопасности зависит от контекста и изменяется со временем. То, что безопасно сегодня, завтра может стать небезопасным.

Интернет-безопасность всегда должна обеспечиваться сквозным шифрованием.  Вы в безопасности лишь на уровне наименее защищенного лица, с которым вы коммуницируете, или на уровне наименее защищенной платформы, которую вы используете.

Безопасность в интернете всегда подразумевает сочетание стратеги, поведения и инструментов. Одна лишь установка защищающих приложений неравнозначна безопасности в интернете, особенно в том случае, если вы применяете небезопасные методы коммуникации и поведения.

Примечания по фасилитации: данные принципы могут показаться лицемерными и даже вызвать паранойю у участников_ц насчет собственной безопасности. Один из способов справиться с этим заключается в том, что как тренерка-феминистка, вы можете предоставить участникам_цам примеры, которые касались вас лично и основаны на вашем опыте. Таким образом, участники_цы не будут видеть в вас человека, который осуждает их за выбор средств коммуникации и цифровой безопасности.

Сферы, которые следует учитывать при обеспечении безопасности в интернете

Это сферы, которые участники_цы должны рассматривать, задумываясь о своей безопасности в интернете.

С кем и о чем вы коммуницируете

Что вы используете для коммуникации

Ваш специфический контекст, потенциал и риск


*Картинка с рисунком. На рисунке растения красного цвета


image-1605451259399.png

Создание безопасных онлайн-пространств

Делаем интернет-пространство более безопасным [Тактическое Упражнение]

Цель этого упражнения заключается в том, чтобы рассмотреть варианты политики конфиденциальности для аккаунтов и групп на согласованных (т.е. часто используемых в группе) сайтах социальных сетей.

Если вы хотите приступить к практической работе с онлайн-сервисами, это упражнение дает рекомендации по анализу настроек, политик и норм интернет-пространств.

Об этом обучающем упражнении

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Цель этого упражнения заключается в том, чтобы рассмотреть варианты политики конфиденциальности для аккаунтов и групп на согласованных (т.е. часто используемых в группе) сайтах социальных сетей. Для тех групп, которые выполнили упражнение «Создай свое «место мечты» в интернете», данное упражнение поможет воплотить «место мечты» в реальность, включая решение задач с текущими структурой  политиками интернет-пространств, которые расходятся с образом «места мечты». Вы также можете использовать это упражнение с группами, уже обладающих своими интернет-пространствами, и  желающими измененить их чтобы чувствовать себя более безопасно.

Если вы хотите приступить к практической работе с онлайн-сервисами, это упражнение даетрекомендации по анализу настроек, политик и норм интернет-пространств. Учтите, что это не пошаговое пособие по настройке параметров, так как они меняются слишком часто.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Это упражнение можно провести с участниками_цами, имеющими разный опыт работы как в работе сонлайн-пространствами, так и в создании безопасных пространств. Участникам_цам будет предложено изучить и установить настройки конфиденциальности в тех инструментах, которые они используют.

Продолжительность

Для выполнения этого упражнения требуется около трех часов.

Ресурсы, Необходимые для данного упражнения

  

*Картинка с рисунком. На рисунке растения синего цвета

image-1605452256072.png

Техника проведения

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

(1) Составьте карту своего пространства

Разработка новых пространств: если вы уже выполнили упражнение «Создай свое «место мечты» в интернете», вы можете использовать наработки из этого упражнения в качестве карты.

Перестройка существующих пространств: если ваша группа хочет переделать уже существующееинтернет-пространство, определите пространство, в котором она уже участвует, или попроситеучастников_ц сформировать группы на основе пространств, в которых они участвуют, и помогитегруппе (группам) ответить на вопросы из раздела упражнения «Создай свое «место мечты» винтернете» об этих уже существующих пространствах:

Попросите группы изобразить это пространство как можно более творчески, а также подготовить креативную презентацию для остальных членов групп.

(2) Выбор пространств: пространства, которые работают, и оценка безопасности

Если вы уже выполнили «Введение + упражнение: «правила» интернет-безопасности», то, возможно,  вы уже обсудили выбор пространства и оценку рисков интернет-коммуникаций.

Выбор пространств для функциональности

Как вы выбираете платформы и оцениваете риски для себя на этих платформах? Выбирайте пространства, которые помогут нам достичь наших коммуникационных целей, и постарайтесь присутствовать в этих пространствах так, чтобы не подвергать себя нежелательным рискам.

Взгляните на карту, которую вы составили. Можете ли вы определить платформу, которая позволитвам создать намеченное пространство? Какие элементы вашего пространства легко создать? А какие сложно? Существуют ли альтернативные пространства, где эти части будут проще или сложнее?

Стратегический выбор пространства

Совпадает ли выбранное вами пространство с вашей стратегией? Хорошее ли это пространство для: организации, мобилизации, для объявлений/влияния на дискурс?

Фасилитатор_ка: объясните, что эти разнообразные виды деятельности несут в себе разные уровни риска.

Рекомендуемые вопросы, которые можно задать:

Это обсуждение ведет к следующему блоку дискуссии, посвященному рискам, которые вызывают наибольшее беспокойство у людей.

Примечание для фасилитатора_ки: этот блок можно провести очень быстро, при условии, что всесогласятся использовать одну платформу, например, на Facebook. Однако вы можете рассказать о различных инструментах и платформах.

Обсуждение или введение: «Оценка аспектов безопасности и интернета: каковы текущие проблемы?»

Спросите у группы: какие риски, касающиеся безопасности в интернет-пространстве, беспокоят вас? Направляйте обсуждение, чтобы включить в него опасения как по поводу действий, которые в этихпространствах могут предпринимать отдельные лица, так и в отношении деятельности компаний, которые владеют этими пространствами.

Если вы уже провели занятие "Введение + упражнение: «правила» интернет-безопасности", вы можете сослаться на это обсуждение и сократить этот блок.

В качестве альтернативы проведите дискуссию о рисках безопасности в интернет-пространствах. Опирайтесь на опыт участников_ц, но также подготовьте несколько примеров историй, когдаконфиденциальность была нарушена через интернет-пространство, и какое влияние это оказало на людей.

Обсуждение: спросите участников_ц, какие опасения вызывает у них безопасность в онлайн-пространствах. Есть ли какие-то конкретные инциденты или риски, которые волнуют людей икоторые они хотели бы устранить в своем «пространстве мечты» или в перепланированном пространстве?

Введение: мы рекомендуем ознакомиться с двумя-тремя примерами из практики и рассказать о них здесь. Чтобы поделиться ими с наименьшими затратами времени, представьте их в виде лекции. Если у вас больше времени или вы хотите способствовать более глубокому обсуждению и вовлечению в проблему, найдите какие-либо средства массовой информации, например статьи, короткие видеоролики, интервью, касающиеся конкретного случая, и поделитесь ими с группой. Попросите членов группы обсудить их в парах или в небольших группах.

Фасилитатор_ка: попросите участников_ц подумать о том, почему платформы, на которых мынаходимся, не являются более безопасными по своему строению.

(3) Составьте план: решение проблемы рисков, возникающих в используемых вами пространствах

Используя в качестве примера «пространства мечты» или переделанные пространства, попроситеучастников_ц составить планы по воплощению этого пространства онлайн. 

Это было бы особенно полезно в том случае, если у них уже есть действующие пространства, которые им бы хотелось защитить и обезопасить.

Вопросы для рассмотрения:

Критерий Платформа или Пространство Как вы будете решать эту проблему
Кто что может видеть Twitter (это пример) Посмотреть мои настройки конфиденциальности; учесть контент, который я размещаю, на которыйотвечаю, который мне нравится, и настройки конфиденциальности по умолчанию для различных типов контента; сократить количество людей, с которыми я связан_а; запретить теги

Знаете ли вы всех, с кем связаны


Пересмотреть мои контакты; убрать из контактов людей которых не знаю;
Хотите ли вы использовать свое настоящее имя; анонимность и связанные с ней сложности
Использовать псевдоним; попросить других не называть вас вашим настоящим именем
Хотите ли вы поделиться вашим местоположением
Нет, я не хочу автоматически делиться своим местоположением; отключить функции определения местоположения; ограничить публикации фотографий, на которых видно мое местоположение

Авторизация

Критерий

Платформа или Пространство

Как вы будете решать эту проблему

Убедиться, что я выхожу из приложения

f-book

Не сохранять пароль в браузере; посмотреть настройки f-book для автоматического выхода из системы

2-х факторная аутентификация на аккаунтах и устройствах


Установить 2-х факторную аутентификацию, чтобы увериться, что только я вхожу в систему

Общие аккаунты


Посмотреть у кого есть доступ к общим аккаунтам; пересмотреть политику паролей на этих аккаунтах

Устройства

Критерий

Платформа или Пространство

Как вы будете решать эту проблему

Безопасность на уровне устройств

Twitter или любое приложение

Исключить автоматический вход в какие-либо приложения и/или браузеры

Хочу ли я чтобы уведомления отображались на моих устройствах

 

Выключить аудио- и визуальные уведомления

Групповое администрирование

Если вы работаете с группой для создания пространства в интернете, используйте таблицу вопросов, приведенную ниже, и проработайте ответы, найдя подходящие настройки на используемой вами платформе для реализации предпочтений группы.

Пример таблицы создания/реализации:

Примечание по благополучию: обсуждение концепции риска и технологий может вызвать стресс у участников_ц. Будьте внимательны к этому. Сделайте паузу для дыхательного упражнения. Или разрешите участникам_цам прогуляться по помещению, чтобы снизить напряжение.

Дополнительные ресурсы

*Картинка с рисунком. На рисунке растения красного цвета.


image-1605451259399.png

Создание безопасных онлайн-пространств

Альтернативные инструменты для развития сотрудничества и коммуникаций [Тактическое Упражнение]

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Эта обучающая активность в основном представляет собой руководство по практической работе дляотдельных лиц и групп, позволяющее начать использовать инструменты, выступающие альтернативой «бесплатным» проприетарным услугам.

Это упражнение более эффективно в том случае, если участники_цы являются частью сети, что позволяет им  начать развитие новых путей коммуникаций друг с другом.

Это упражнение сфокусировано на трех наиболее распространенных инструментах коммуникаций: электронная почта, чат-приложения, и альтернативы Google docs.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Занятие можно провести с участниками_цами, имеющими разный уровень навыков использования онлайн-инструментов.

Продолжительность

Для выполнения этого занятия вам, вероятно, потребуется не менее 5 часов.

Ресурсы, Необходимые для данного упражнения

Техника проведения

Суть этого упражнения заключается в том, чтобы поощрить ваших участников_ц не слишком полагаться на коммерческие услуги, которые нарушают конфиденциальность и безопасность пользователей.

Практическое упражнение по Protonmail

Почему Protonmail?

Ограничения Protonmail

Для бесплатных аккаунтов доступно только 500 MB пространства. За 5GB и более пространствапользователи должны платить. https://protonmail.com/pricing

Чтобы зарегистрировать аккаунт на Protonmail: https://protonmail.com/

Примечание: в случае, если все участники_цы используют одно и то же подключение к интернету(как это происходит на учебных семинарах), Protonmail может не разрешить множественную регистрацию с одного IP адреса. Это может замедлить ход занятия. Наличие нескольких точек доступа (с разными IP адресами) снизит риск возникновения этой проблемы.

Винимание, жаргон: здесь много жаргона. Пожалуйтса, убедитесь, что вы предусмотрели возможность для участников_ц сделать паузу и прояснить непонятные им концепции в процессе обучения. Это может быть простое напоминание о том, что они могут в любой момент поднять руку изадать вопрос, когда им что-то непонятно, а также вы можете напрямую спрашивать участников_ц, насколько они поняли тот или иной технический термин.

Практическое упражнение по Signal

Почему Signal?

Ограничения Signal

Signal можно скачать на Google Play Store и на App Store.

Практические задания для Signal

Практическое упражнение по Riseup Pad / Ethercalc

Почему Riseup Pad / Ethercalc?

Ограничения

Настроить блокнот: https://pad.riseup.net/

Настроить электронную таблицу: https://ethercalc.org

Соображения безопасности при использовании блокнотов

Почему Jitsi?

Ограничения

Задания для практического занятия по Jitsi

Примечания для тренеров_к: Перед началом потренируйтесь в настройке услуг/инструментов, чтобы проверить, не изменилось ли в них что-нибудь.

Дополнительные ресурсы

Alternative To - это сайт, где собраны многочисленные ресурсы, такие как списки и рейтинги альтернативных инструментов (платформы, программные обеспечения, приложения). У них есть примечания/теги, вкоторых упоминается о функции безопасности перечисленных инструментов. Это хороший ресурс, который поможет вам найти альтернативу популярным инструментам.

После нахождения альтернативного инструмента убедитесь в его безопасности иконфиденциальности, выполнив поиск с помощью следующих терминов:


*Картинка с рисунком. На рисунке растения синего цвета


image-1605452256072.png

Мобильная Безопасность

В этом модуле мы работаем с участниками_цами, делясь стратегиями и тактиками более безопасного использования мобильных телефонов в окружающих их ситуациях и контекстах. **Настоятельно рекомендуем** выбрать Путь обучения для планирования, поскольку он содержит упражнения с разным уровнем глубины, которые помогут участникам_цам получить более глубокое представление об изучаемых предметах.

Мобильная Безопасность

Введение & Цели обучения

mobile-safety_RUSSIAN.png

Картинка. на рисунке надписи: модуль: мобильная безопасность, друзья, общение. 
изображены люди, которые общаются. 

В этом модуле мы работаем с участниками_цами, делясь стратегиями и тактиками более безопасного использования мобильных телефонов в окружающих их ситуациях и контекстах.

В этом модуле предлагаются инструкции для фасилитации дискуссий о том, каким образом опыт доступа к мобильным технологиям и коммуникациям у активисток, выступающих за права женщин и сексуальные права различается в зависимости от их гендера и сексуальной идентичности. Мы поговорим от том, как мы используем наши мобильные телефоны для личных и конфиденциальных коммуникаций, для публичных коммуникаций и коммуникаций движений, а также о стратегиях и инструментах, которые мы используем для более безопасного управления нашими мобильными устройствами. 

Данный модуль включает в себя: упражнения для групповых занятий по изучению использования нами мобильных телефонов и того, как это связано с нашей гендерной и сексуальной идентичностью; практические занятия для изучения и понимания того, как работают мобильные телефоны и мобильная связь; упражнения для групповой работы по совместному использованию и практическому применению стратегий и тактик безопасности в контексте нашей жизни; руководство по фасилитации для тренеров_к, направленное на объединение вопросов феминистской и технической безопасности.

Общие вопросы, которые мы часто слышим и на которые попытаемся ответить в этом модуле:

Цели Обучения

К концу этого модуля у участников_ц будет:


*Картинка с рисунком. На рисунке растения синего цвета

image-1605452256072.png

Мобильная Безопасность

Обучающие упражнения, Направления обучения & Дополнительные материалы для чтения

На этой странице вы найдете руководство по правильному использованию и пониманию Модуля. Следование Путям обучения, включающим упражнения различной глубины, должно позволить участникам лучше усвоить изучаемые темы.

Направления обучения

Тренеры_ки/фасилитаторы_ки, заинтересованные в каком-либо конкретном упражнении, могут использовать одно из них или несколько в комбинации. Мы рекомендуем начать с разминочных упражнений, чтобы начать дискуссию и дать возможность участникам_цам поделиться своим опытом использования мобильных телефонов и мнениями о том, как гендер, сексуальность, раса, класс, способности связаны с их опытом и влияют на него.

Несколько конкретных рекомендаций: группам, которые рассматривают возможность использования мобильных телефонов для документирования насилия, мы рекомендуем углубленное упражнение «Документирование насилия», чтобы открыть пространство для дебатов и обсуждения проблем и возможностей документирования насилия, а также тактическое упражнение «Использование мобильных телефонов для документирования насилия: планирование и практика».

Группам, которые хотят использовать мобильные телефоны для действий и организации, мы рекомендуем тактические упражнения, включая «Планирование мобильных коммуникаций» и  «Создайте резервную копию, заблокируйте, удалите».

Участникам_цам, которые используют мобильные телефоны для онлайн-знакомств и секстинга, мы рекомендуем начальное упражнение «Когда насильно забирают телефон» и тактическое упражнение «Перезагрузите свою безопасность онлайн-знакомств» и «Безопасный секстинг».

Обучающие упражнения

Разминочные упражнения


image-1605640724450.png

Углубленные упражнения


image-1605640735000.png

Тактические упражнения


image-1605640743110.png

Упражнения из внешних ресурсов и упражнения на основе инструментов

В тех случаях, когда модули содержат практику и использование конкретных инструментов и программного обеспечения, мы разместили ссылки на внешние ресурсы. Мы делаем это по нескольким причинам: дизайн и функции инструментов, а также аспекты безопасности часто меняются, поэтому нам лучше всего ссылаться на ресурсы, которые часто обновляются.

Специальное примечание для тренинга по мобильной безопасности

Крайне редко бывает так, чтобы у всех участников_ц вашего семинара были одинаковые мобильные телефоны. Рекомендуется проводить практические занятия в небольших группах: для пользователей iPhone, для различных версий Android, и/или для пользователей функциональных телефонов.

Ресурсы | Ссылки | Дополнительные материалы для чтения


*Картинка с рисунком. На рисунке растения синего цвета


image-1605452256072.png

Мобильная Безопасность

Мобильные телефоны, интимность, гендерный доступ и безопасность [Разминочное упражнение]

starter_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Данное упражнение представляет собой вводную дискуссию о том, как участники_цы используют свои мобильные устройства. Фасилитаторы_ки могут использовать это упражнение, чтобы познакомить участников_ц с концепцией гендерного доступа, подчеркнуть, как мы проявляем множество наших идентичностей в этом мобильном пространстве, и как это создает для нас уникальные возможности и риски.

Мы рекомендуем проводить это упражнение в начале семинара о мобильной безопасности.

Данное упражнение состоит из трех этапов:

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Это упражнение подходит для всех, кто пользуется мобильным телефоном.

Продолжительность

На это упражнение потребуется около 30 минут.

Ресурсы, Необходимые для данного упражнения

Техника проведения

Наш мобильный телефон - это пространство для интимного общения. Мы общаемся с близкими, любимыми, друзьями, обмениваемся звонками, сообщениями, фотографиями, видео, личными разговорами и фотографиями. Таким образом, мы воспринимаем наши мобильные телефоны как личные интимные предметы, но они также являются частью более широкого контекста, связанного с провайдерами мобильной связи, регулируемого государственной политикой, подверженного изъятию, просмотру без нашего согласия.

Доступ к мобильным телефонам зависит от гендера, а использование мобильных телефонов женщинами представляет собой вызов для власти – люди могут совершать насилие над женщинами с помощью мобильных телефонов; в другом контексте женщины могут использовать мобильные телефоны, чтобы сообщать о случаях насилия.

Обсуждение в парах - 15 минут

Организация обсуждения в парах способствует обмену мнениями. Попросите сначала одного партнера поделиться мнением, а другого послушать. Затем попросите партнеров поменяться ролями. У каждого в паре должно быть около 5-7 минут для разговора. Это будет зависеть от того, сколько времени потребуется на формирование пар.

Вопросы

Напишите их на видном для всех месте, или на листках бумаги, которые пары смогут взять с собой на обсуждение.

Обратная связь для всей группы - 15 минут

Фасилитатор_ка делает записи и подводит итоги. Есть ли какие-то конкретные стратегии, ситуации, сценарии, которые вы хотели бы рассмотреть?


*Картинка с рисунком. На рисунке растения цвета хаки

image-1605451879726.png

Мобильная Безопасность

Создаем мобильную хронологию [Разминочное Упражнение]

starter_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Это вводное упражнение, в котором участники_цы делятся личным опытом использования мобильных телефонов и происходит вовлечение через телодвижения и сторителлинг. Следует ожидать, что участники_цы будут рассказывать друг другу о своем отношении к мобильным телефонам и делиться способами использования телефонов и доступа к ним, которые для них являются личными и значимыми.

Данное занятие похоже на упражнение «Женская стена интернета – первые шаги в работе с интернетом», в котором участникам_цам предлагается поделиться своим опытом использования мобильных технологий и соотнести его друг с другом на графике. С помощью этого упражнения тренер_ка(ы_ки) также может(гут) лучше познакомиться с опытом участников_ц и их отношением к мобильным телефонам.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Упражнение может быть полезно для всех, кто пользуются мобильным телефоном или когда-либо пользовались им.

Продолжительность

На это упражнение потребуется около 30 минут.

Ресурсы, необходимые для данного упражнения

Метки для обозначения временной шкалы с датами в пятилетних отрезках с 1990 по 2019. Это могут быть числа, написанные на бумаге и разложенные на полу (напр. 1990, 1995, 2000... и т.д.).

Техника проведения

Подготовьте временную шкалу в вашем помещении. Участники_цы будут размещаться вдоль временной шкалы на определенных датах в ответ на заданные вами вопросы. В большой группе попросите участников_ц в ответ на приведенные вопросы перемещаться по шкале к определенной дате. После создания временной шкалы спросите, какими оказались первая и последние даты, а если в определенных местах шкалы наблюдается скопление людей, поинтересуйтесь у них, на каких отрезках они находятся.

В зависимости от размера вашей группы и количества времени, которым вы располагаете, выберите от двух или более вопросов.

Попросите пару участников_ц ответить на конкретные вопросы, например, «Как это было?»

Вопросы

Подведение итогов - 5-10 минут

Спросите участников_ц, есть ли у них комментарии или наблюдения, которыми они хотели бы поделиться. Фасилитатор_ка, подведите итоги и свяжите то, чем поделились участники_цы, с вопросами интимности и гендерного доступа – проанализируйте то, что они сказали о своем отношении к телефонам и о том, как они любят пользоваться своими телефонами.

Флажок интерсекциональности: как отличается доступ к мобильному телефону и конфиденциальность среди участников_ц в зависимости от их гендера, сексуальности, расы, класса?


*Картинка с рисунком. На рисунке растения красного цвета


image-1605451259399.png

Мобильная Безопасность

Гималайский трекинг [Разминочное Упражнение]

starter_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Данное упражнение является вводным, оно направлено на повышение осведомленности участников_ц о мобильной безопасности, а также на то, чтобы участники_цы и фасилитаторы_ки оценили, какие меры безопасности предпринимают участники_цы и какие уязвимые места могут быть наиболее приоритетными для устранения. Мы рекомендуем проводить это упражнение в начале семинара, посвященного мобильной безопасности.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Упражнение может быть полезно для всех, кто пользуется мобильным телефоном или когда-либо пользовался им.

Продолжительность

На это упражнение потребуется около 30 минут.

Техника проведения

Фасилитатор_ка просит участников_ц встать в линию плечом к плечу. Задайте участникам_цам вопросы о мобильной безопасности. Попросите их делать шаг вперед, если они отвечают на вопрос «да», и шаг назад, если они отвечают «нет».

Вопросы для примера

Подведение итогов - 5-10 минут

Спросите участников_ц, есть ли у них комментарии или наблюдения, которыми они хотели бы поделиться. Фасилитатор_ка, подведите итоги и соедините трекинг участников_ц с программой дня или серией семинаров, которые вы будете проводить вместе.


*Картинка с рисунком. На рисунке растения синего цвета


image-1605452256072.png

Мобильная Безопасность

Когда насильно забирают телефон [Разминочное Упражнение]

starter_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Данное упражнение является вводным и направлено на то, чтобы повысить уровень восприятия участниками_цами своих мобильных устройств и того, что третьи лица имеют доступ к этим устройствам и их содержимому.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Это упражнение особенно хорошо работает в контексте, поскольку участники_цы семинара часто испытывают подобное. Мы рекомендуем это упражнение в том случае, если участники_цы сталкиваются с изъятием устройства и хотят обсудить воздействие данного факта на них и на их эмоциональную реакцию.

Примечание об осторожности: мы рекомендуем проводить это упражнение с большой осторожностью. Получите четкое и выразительное согласие от участников_ц. скорее всего, оно лучше всего будет работать в контексте, где вы и ваши участники_цы уже установили глубокое доверие друг к другу.

Примечание о направлениях обучения: это отличное разминочное упражнение для подготовки к обсуждению и тактическим действиям по подготовке к ситуациям повышенного риска, в которых телефоны могут быть похищены или утеряны.

Продолжительность

На это упражнение потребуется около 30 минут.

Техника проведения

Действие: соберите мобильные телефоны участников_ц и начните дискуссию – 15 минут

В самом начале упражнения, получив полное согласие участников_ц, соберите их мобильные телефоны, при этом не объясняя, зачем вы забираете телефоны.

Дискуссия

Спросите:                          

Действие: возвращение мобильных телефонов и подведение итогов - 5-10 минут

Возвращаете участникам_цам отобранные в начале упражнения мобильные телефоны.

Дискуссия


*Картинка с рисунком. На рисунке растения цвета хаки


image-1605451879726.png

Мобильная Безопасность

Я и мой мобильный телефон [Разминочное упражнение]

starter_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Это упражнение является вступительной дискуссией. Оно разработано как очень короткое упражнение, направленное на то, чтобы помочь участникам_цам подумать о том, как они используют свои мобильные телефоны в интимных целях, и начать делиться практикой и опасениями по поводу связанных с этим наблюдением и конфиденциальностью.

Мы рекомендуем проводить это упражнение в начале семинара о мобильной безопасности.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Упражнение может быть полезно для всех, кто пользуется мобильным телефоном или когда-либо пользовался им.

Продолжительность

На это упражнение потребуется около 30 минут.

Ресурсы, необходимые для данного упражнения


Техника проведения

Обсуждение в парах, первая часть - 15 минут

Организация обсуждения в парах способствует обмену мнениями. Попросите сначала одного партнера поделиться мнением, а другого послушать. Затем попросите партнеров поменяться ролями. У каждого в паре должно быть около 5-7 минут для разговора. Это будет зависеть от того, сколько времени потребуется на формирование пар.

Первый вопрос: какими самыми личными и конфиденциальными вещами вы занимаетесь в вашем телефоне?

Второй вопрос: что вы делаете, чтобы охранить это взаимодействие, медиа-файлы, этот опыт?

Фасилитатор_ка, приведите пару примеров того, чем бы вы поделились в парном обсуждении. Например, обнаженные фотографии, которые вы снимаете для собственного удовольствия и самовыражения, секстинг или интимные разговоры, которые вы ведете с другими людьми.

Флажок интерсекциональности: как отличается доступ к мобильному телефону и конфиденциальность среди участников_ц в зависимости от их гендера, сексуальности, расы, класса?

Обратная связь для всей группы - 15 минут

Фасилитатор_ка делает записи и подводит итоги. Попросите участников_ц поделиться тем, о чем они говорили. Выделите общие темы из разговора. Как люди используют свои телефоны, и в чем заключается интимность такого использования? Как, по мнению участников_ц, их гендер связан с доступом к мобильным телефонам, с их частной жизнью? Что делают люди, чтобы охранить свое интимное общение и мобильные медиа-файлы? Что беспокоит людей, и как они соотносят конфиденциальность с гендером, сексуальностью, расой, классом, ограниченными возможностями, возрастом и т. д.?


*Картинка с рисунком. На рисунке растения цвета хаки


image-1605451879726.png

Мобильная Безопасность

Сила мобильного телефона - устройства, аккаунт, услуги, государство, политика [Углубленное упражнение]

deepening_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни

Это упражнение на совместное составление ментальной карты. В процессе фасилитированной дискуссии участники_цы группы обсудят то, как они связаны со своими телефонными устройствами, сервисными аккаунтами, провайдерами мобильных телефонов, и немного поговорят о том, какую роль играет корпоративная и государственная политика.

Мы рекомендуем проводить это упражнение в начале семинара по мобильной связи.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Упражнение может быть полезно для всех, кто пользуется мобильным телефоном или когда-либо пользовался им.

Продолжительность

Исходя из того, что данное упражнение является письменным, оно займет приблизительно 45 минут. Если вы хотите быстрее охватить этот материал, можете задавать участникам_цам меньше вопросов и показать им слайд с ментальной картой  или пример такой карты.

Ресурсы, необходимые для данного упражнения

Техника проведения

Задайте участникам_цам ряд вопросов и составьте ментальную карту их ответов. Цель – попытаться составить карту того, как они связаны со своими мобильными телефонами. Участники_цы обсудят вопросы мобильной власти, контроля и управления в процессе обсуждения того, как они относятся к своим мобильным устройствам, сервисным аккаунтам, провайдерам мобильных телефонов, а также к корпоративной и государственной политике.

Рекомендации по подготовке

На видном для всех участников_ц пространстве нарисуйте ментальную карту,  чтобы она была им видна, когда вы будете задавать им следующие наводящие вопросы.


Пример ментальной карты. Нажмите, чтобы увеличить.

Mobile_screenshot.png

На картинке:

В центре: Власть мобильного телефона
Верхняя левая:  
Мое устройство: 1. Тип телефона: раскладной телефон, смартфон, планшет; 2. Операционная Система: Андроид, Нокиа, другая. 3. Устройство: выбирали по цене, это был подарок, по своим предпочтениям. 4. Общий с еще одним человеком. 5. Одалживаю, когда мне нужно звонить.
Верхняя правая: Мои услуги: 1. Тарифный план: выбран из-за цены, выбирала не я, со мной поделились этим планом; 2. Тарифный план оплачивается вместе с другими людьми; 3. Тарифный план управляется кем-то другим; 4. Отношения с оператором связи – я подписывала договор.
Нижняя левая: Мобильные операторы и правительство. 1. Известная проблема: отключение телефонных линий активистов_к. 2. Известная проблема: местонахождение активистов_к обнаруживается при помощи мобильных телефонов. 3. Известная проблема: такие записи в телефоне, как содержание текстовых сообщений или телефонных разговоров используется против активистов_к в суде. 4.Телекоммуникационная компания управляется государством. 5. Периодически прерывается доступ к интернету/данным, и мы не можем зайти на определенные веб-страницы. 6. Вопросы, связанные с международным корпоративным или правительственным влиянием. 

Вопросы, которые нужно задать

Спросите/обсудите

Отношения между нами и нашими мобильными провайдерами. Подписывали ли вы условия обслуживания? С чем вы согласились при подписании контракта? С чем согласился ваш провайдер?

Примечание для фасилитаторов_к: если вам известно о конкретных проблемах местных операторов связи, постарайтесь найти и привести примеры условий предоставления услуг и/или разбор конкретных ситуаций, в которых люди/потребители взаимодействовали с операторами связи по вопросам безопасности.

Спросите/обсудите

Отношения между провайдерами мобильной связи и государством. Управляются ли провайдеры государством? Являются ли они международными, местными, региональными компаниями?

Примечание для фасилитаторов_к: возможно, вам следует заранее изучить государственные нормы использования мобильной связи или виды воздействия на него. Были ли в последнее время случаи отключения услуг на государственном уровне? Знакомы ли участники_цы с целенаправленным отключением отдельных линий? Конфискуют ли органы безопасности мобильные устройства?

Дополнительные ресурсы

Изучение конкретных случаев: поскольку WRP (программа по правам женщин) продолжает пользоваться этим упражнением, добавьте ссылки соответствующих случаев здесь


*Картинка с рисунком. На рисунке растения красного цвета


image-1605451259399.png

Мобильная Безопасность

Что такое телефон? Как работает мобильная связь? [Углубленное упражнение]

deepening_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни

Целью данного упражнения является углубление знаний о том, как работает мобильная связь, что поможет участникам_цам оценивать и планировать риски, связанные с мобильной связью. Фасилитаторы_ки должны включать это упражнение в любой семинар по мобильной связи, или убедиться, что все участники_цы уже знакомы с информацией, которую содержит данное упражнение. Оно является основой для оценки технических рисков мобильной связи.

Данное упражнение состоит из двух этапов:

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Это упражнение для всех участников_ц  семинара по мобильной связи.

Продолжительность

На выполнение этого упражнения потребуется приблизительно 45 минут.

Ресурсы, необходимые для данного упражнения

Техника проведения

В зависимости от наличия времени упомяните или обсудите, что в ходе данного упражнения мы будем говорить о мобильных технологиях – рассматривая устройства, которые легко помещаются в руке или в кармане и имеют коммуникационные функции от голосовых звонков и текстовых сообщений до веб-сервисов и услуг по передаче и обработке данных. Часть данного раздела будет относиться и к планшетам.

Внутри наших телефонов – 5 минут

Разбор телефона по частям. Ваш телефон представляет собой маленький компьютер. Все участники_цы достают свой телефон и находят:

Идентификаторы устройства и SIM карты – 5 минут

У вашего телефона есть все эти детали, а также несколько идентифицирующих признаков, помимо марки, модели и ОС, у него есть два имени – идентификатор устройства и идентификатор SIMКарты. Важно знать об этом, поскольку вас могут идентифицировать по любому из них, и ваш телефон часто передает эту информацию, в особенности IMSI.

Международный идентификатор мобильного оборудования (IMEI): https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity

Международный идентификатор мобильного абонента (IMSI): https://en.wikipedia.org/wiki/International_mobile_subscriber_identity

Наши телефоны в процессе коммуникации - 35 минут

Мы используем наши телефоны для общения с людьми: текстовые сообщения, сообщения в чатах, социальных сетях, приложениях, звонки. Наши мобильные устройства также передают информацию о наших телефонах и о нас самих – не только в виде сообщений, но и метаданные, наше местонахождение и т. д., и они могут быть связаны с другой информацией о нас, такой как наши социальные сети, наши организационные сети, наши привычки и места работы.

Полезно быть в курсе этих вопросов, в основном для того, чтобы мы могли понять, каким образом наш мобильный телефон может действовать как устройство слежения в данный момент и как историческая запись о нашей деятельности в последующем.

1. Ваш телефон любит общаться

Ваш телефон обращается к различным типам сетей и через различные типы связи, чтобы сообщить о том, что он находится рядом, и чтобы установить связь или проверить, не хочет ли кто-нибудь подключиться.

Операторы мобильной связи

Y операторов мобильной связи есть вышки и антенны, с которыми общается ваш телефон. Каждая антенна может охватывать определенную область. Ваш телефон связывается с той вышкой(вышками), к которой вы находитесь ближе всего. Он как минимум передает ваш IMSI, чтобы сообщить, услугами какого мобильного оператора вы пользуетесь, а также ваш номер, чтобы вы могли получать сообщения, звонки и коммуникации на свое устройство. Каждый раз, когда вы оказываетесь рядом с вышкой, вы как будто ставите отметку на картографической шкале времени, сообщая, где вы находитесь. Вы отмечаете, где вы находитесь, когда вы там находитесь, и чем вы занимаетесь на том месте с точки зрения использования вашего телефона.

GPS

если у вас включена функция GPS, ваш телефон связывается со спутниками GPS, аналогично отмечая местонахождение, что является аналогичным установлению отметок на картографической шкале времени.

Wifi

если эта функция включена, то при прохождении через беспроводные сети ваше устройство может как попытаться подключиться к ним, оставляя след в сети wifi, так и сделать запись имени сети в вашем телефоне.

Bluetooth/NFC

если эти функции включены, другие устройства, которые используют Bluetooth и NFC, могут установить связь с вашим устройством, попытаться подключиться, поделиться файлами и т. д.

Фасилитация обсуждения с помощью вопросов: какие функции нужно оставлять включенными? Являются ли для вас записи о вашем местонахождении риском или нет?

2. Вы любите общаться

Мы используем наши телефоны для общения. Разные виды коммуникации по-разному отображаются во время общения и после отправки сообщения.

SMS

текстовые сообщения и метаданные – в процессе коммуникации и после сохранения на вашем устройстве и у ваших операторов связи отправляются в открытом виде. Полезная аналогия – текстовое сообщение похоже на почтовую открытку. Если кто-то перехватит ее, то сможет прочитать все содержимое письма, а также метаданные (например, отправитель, получатель, время, дата).

MMS

медиа-сообщения и метаданные – в процессе общения могут быть зашифрованы или нет, поэтому, если кто-то пытается перехватить ваше общение, возможность для перехватчика просмотреть сообщения зависит от шифрования сообщений. После отправки MMS сообщение хранится у вас, у получателя, а также у обоих мобильных операторов и на обоих устройствах, таким образом, при исследовании любого из них можно получить метаданные (например, отправитель, получатель, время, дата) а также содержание сообщения.

Звонки

содержание звонков и метаданные - аналогично – звонки должны шифроваться в процессе разговора, но ваш провайдер, а также провайдер получателя сохраняет метаданные звонка (например, отправитель, получатель, время, дата), и, если ваш оппонент имеет доступ к вашим провайдерам, у них может быть доступ на прослушивание звонков или их записи.

Для получения дополнительной информации о приложениях и приложениях для сообщений смотрите:

Примечание по государственной слежке: наблюдение со стороны государства зависит от страны. В некоторых странах у правительства есть доступ ко всем данным, которые хранятся у операторов связи – в таких случаях следует учитывать, что все метаданные и содержимое незашифрованных услуг доступны правительствам как в режиме реального времени, так и впоследствии, если по этим записям будет проводиться расследование.

Ваша лучшая защита от слежки – сквозное шифрование.

3. Телефон – это маленький компьютер

Программный «жучок»: телефон – это компьютер, и он может быть заражен вредоносным ПО, точно так же, как настольный компьютер или ноутбук. Как частные лица, так и правительства используют программное обеспечение для прослушивания устройств других людей.  Такое программное обеспечение часто использует части телефона как «жучок» или устройство слежения, прослушивая телефон с помощью микрофона или отправляя данные о местоположении.

4. Облако – это картотека (хранилище документов)

Некоторые данные, к которым мой телефон имеет доступ, вовсе не находятся в моем телефоне, они хранятся в облаке. «Облако» – это просто термин, и оно подразумевает «интернет», то есть данные, которые хранятся где-то физически на устройстве, которое подсоединено к интернету. Ваши приложения могут получать доступ к данным, которые находятся в облаке, а не на вашем устройстве.

Вопросы, которые необходимо учитывать: зашифрованы ли мои данные при передаче между мной и сервисом? Шифруются ли они при хранении в сервисе? Известны ли мне случаи, когда оппонентам удавалось получить доступ к этой информации – когда, как?

Примечание для фасилитатора_ки: в ходе вашего разговора участники_цы могут задавать вопросы о частях телефонов или рисках, связанных с упомянутыми вами методами коммуникации. Найдите время, чтобы ответить на вопросы. По возможности ведите список вопросов и тем, по которым участники_цы просят дополнительную информацию – для ведения списка можно применить доску. Также рекомендуется вести список вопросов и тем, которые вы не успеете рассмотреть на этом семинаре, чтобы вернуться к ним позже во время семинара, или предложить в качестве дополнения после семинара.

Дополнительные ресурсы

На сайте My Shadow компании Tactical Tech есть ряд отличных учебных пособий в помощь при изучении мобильных технологий.

 


*Картинка с рисунком. На рисунке растения синего цвета


image-1605452256072.png

Мобильная Безопасность

Дебаты: документирование насилия [Углубленное упражнение]

deepening_activ_circular_400px-with-text_russian.png

Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни

Данное упражнение предназначено для углубления дискуссии с целью фасилитации обсуждения использования мобильных телефонов для документирования насилия, и того, как это связано с увековечиванием насилия. Это упражнение можно использовать для обсуждения примеров, в частности, активистских СМИ, нацеленных на сокращение насилия до способов, которыми те же самые каналы и медиа использовались для увековечивания насилия.

Участники_цы поделятся примерами того, как они используют мобильные телефоны для документирования насилия, и примут участие в дебатах о влиянии обмена документированной информацией о насилии в интернете.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Для групп, которые используют или рассматривают возможность использования мобильных телефонов для документирования насилия.

Продолжительность

На выполнение этого упражнения потребуется приблизительно 60 минут.

Ресурсы, необходимые для данного упражнения

Техника проведения

В ПЛЕНАРНОМ ФОРМАТЕ - 10 минут

Попросите участников_ц поделиться тем, как они используют свои телефоны для документирования насилия.

Примечание об осторожности: участники_цы могут рассказать о случаях, которые являются активирующими для них самих, а также для остальных присутствующих в комнате. Когда вы попросите участников_ц поделиться примерами, подчеркните какие-либо соглашения и нормы вашего пространства,  касающиеся разговора о насилии.  Вы можете отметить, что в ходе упражнения будут обсуждаться акты насилия, и что участникам_цам, которые делятся своим опытом, предлагается в то же время беречь себя, т. е. рассказывать так, чтобы не переоценить свои возможности, попросить их позаботиться о себе, если они чувствуют себя на пределе своих эмоциональных возможностей и прекратить повествование, или же позаботиться о себе другим способом.

Задайте следующие вопросы:

Фасилитаторы_ки, вы можете подготовить примеры свежих и местных движений, которые используют мобильные телефоны для документирования насилия, и попросить участников_ц рассказать о том, как они используют собственные мобильные телефоны для документирования насилия или для обмена документированной информацией о насилии. Примеры могут включать: документирование государственного насилия, пересылку видеозаписей актов насилия, прямые трансляции насилия, последствия хранения такого рода информации.

Некоторые примеры приведены ниже в разделе "Дополнительные ресурсы". Их можно использовать для разбора примеров в малых группах, или выбрать те примеры, которые являются более актуальными или подходящими для ваших участников_ц.

Объясните, что это упражнение призвано создать пространство для дискуссий и дебатов вокруг данного вопроса.

Малые группы: разбор примеров - 20 минут

Раздайте каждой малой группе по примеру для прочтения и обсуждения. Вы найдете примеры ниже – выберите и отредактируйте сценарии инцидентов, блогов и новостных статей, или выберите или напишите примеры, которые более актуальны для ваших участников_ц.

Сценарии

Приведенные ниже являются примерами одного из способов составления сценариев для участников семинара. Предложив более одного сценария, вы можете поднять сразу несколько важных вопросов, которые участники_цы, как вам известно, хотят обсудить. Приведенные здесь примеры направлены на то, чтобы начать разговор о связи документирования с движением, согласием, воздействием и увековечиванием насилия.

Первый сценарий

ваше сообщество сталкивается с насилием и харассментом. Вы и другие члены сообщества объединились, чтобы задокументировать конкретные действия и выложить некоторые из них в социальных сетях с субтитрами и текстом, объясняющим инциденты и происходящее насилие. Вы указываете ссылки на ресурсы, включая список требований, которые выдвигает ваше сообщество, и ресурсы поддержки для людей, которые испытывают подобное насилие.

Второй сценарий

вы стали свидетелем акта насилия на улице и начали прямую трансляцию на своем канале социальной сети, где у вас тысячи подписчиков. Вы не знакомы с людьми, которых снимаете, и не знаете контекста. 

Третий сценарий

 вы и ваше сообщество ведете прямую трансляцию демонстраций, чтобы показать их мощь, а также чтобы документировать инциденты насилия и причинения вреда демонстрантам. Вам стало известно, что эти кадры используются местной полицией и оппозиционными группами для преследования демонстрантов и редактируются для создания оппозиционных материалов о демонстрантах, которые также распространяются в социальных сетях.

В пленарном формате: обмен мнениями - 30 минут

Обмен мнениями в составе всей группы – это возможность для каждой группы рассказать о своем случае и обсудить со всей группой текущие задачи, связанные с документированием насилия и распространением этой документированной информации в интернете.  Выделите достаточно времени для того, чтобы дать возможность группам поделиться мнениями, а другим - принять участие в обсуждении.

Фасилитатор_ка, в процессе обмена мнениями между участниками_цами выделите общие темы. Что больше всего волнует ваших участников_ц в их работе – могут всплыть некоторые вопросы, которые вы сможете более конкретно обсудить позже во время сессий. Сюда могут входить такие тактические вопросы, как документирование, хранение, распространение; вопросы проверки СМИ, серьезных фейков; вопросы использования СМИ для подстрекательства к насилию и применения обмена документированной информацией о насилии для увековечивания насилия и нанесения вреда.

Дополнительные ресурсы

Примеры и блоги о воздействии документирования насилия

Примеры того, как люди используют мобильные телефоны в процессе организации – мы рекомендуем собрать местные или актуальные текущие примеры того, как организаторы используют мобильные телефоны, и попросить ваших участников_ц и ведущих привести примеры при подготовке к семинару.

Прямая трансляция актов насилия - разбор примера: этические вызовы интернет-вещания в прямом эфире; Айри Креншоу и и Джастин Пехоски https://mediaengagement.org/research/matters-of-facebook-live-or-death/

Мир настраивается против прямых трансляций. После стрельбы в Крайстчерче Австралия начала борьбу против сырого, необработанного видео-материала; Кейси Нютон, 4 апреля, 2019  https://www.theverge.com/interface/2019/4/4/18294951/australia-live-streaming-law-facebook-twitter-periscope

Послание из Бразилии: при отсутствии видеозаписи, если убит полицейским, значит виновен по умолчанию? Присцилла Нери https://lab.witness.org/dispatch-from-brazil-if-killed-by-police-guilty-by-default-unless-theres-video/

WhatsApp резко ограничит функцию пересылки по всему миру, чтобы бороться с распространением фейковых новостей после насилия в Индии и Мьянме; Курт Вагнер 19 июля, 2018  https://www.vox.com/2018/7/19/17594156/whatsapp-limit-forwarding-fake-news-violence-india-myanmar

Момент вирусного видео C-SPAN, Hadas Gold, 6/22/2016  https://www.politico.com/story/2016/06/cspan-house-sitin-democrats-224696 Члены Конгресса США ведут прямую трансляцию сидячей забастовки с требованием проголосовать за закон о контроле над оружием.


*Картинка с рисунком. На рисунке растения цвета хаки


image-1605451879726.png

Мобильная Безопасность

Планирование мобильных коммуникаций для действий/организации [Тактическое Упражнение]

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Здесь приведены методические рекомендации для групп, которые организуют акции и участвуют в них, и полагаются на приложения для обмена сообщениями. С помощью этого методического пособия вы можете фасилитировать дискуссии с целью помочь группам рассмотреть виды используемых ими коммуникаций и разработать протоколы управления группой, сообщениями и устройствами, которые отвечают требованиям безопасности для данной коммуникации.

Данное упражнение состоит из трех этапов:

Если группы все еще не выбрали приложение для обмена сообщениями, которым они хотели бы воспользоваться, проведите упражнение «Дискуссия, вводная информация + практическая работа: выбор мобильных приложений»

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Данное упражнение предназначено для участников_ц с разным уровнем опыта использования мобильных телефонов. Если среди участников_ц есть люди, которые будут администраторами групп обмена сообщениями, запланируйте внедрение таких проектов на семинаре.

Продолжительность

На выполнение данного упражнения потребуется приблизительно 60 минут для составления карты и проектирования, и до трех часов, если вы будете устанавливать приложения для обмена сообщениями, заниматься картированием, проектированием и внедрением.

Ресурсы, необходимые для данного упражнения

Бумага для участников_ц, чтобы они смогли создать и заполнить картографическую таблицу

Техника проведения

Картирование коммуникаций и оценка рисков

Важный аспект: конфиденциальность

Подумайте о том, что у вас могут быть разные типы сообщений для коммуникации через Signal и что некоторые сообщения могут быть более публичными, чем другие. Составьте карту имеющихся коммуникаций и распределите группы в соответствии с вашими соображениями конфиденциальности.

Какие виды коммуникации вы осуществляете и какие соображения у вас есть относительно того, кто имеет доступ к коммуникации? Предложите участникам_цам рассмотреть эти различные группы.  Спросите, есть ли у них больше типов информации -- например, есть ли информация, которую должны знать только два человека, которую должен знать только один человек, документировать и не делиться ею?

КТО

Примеры Коммуникаций

1 необходимо держать в очень узком кругу людей, которые знают друг друга

Местоположение ведущих организаторов

2 крайне важно знать волонтерам или небольшим группам для координации действий

Изменения в местоположении толпы

3 можно делиться открыто

Время начала митина, группы, которые публично поддерживают это действие

ПЛАН: Создание групп и настроек

Поработайте с участниками_цами над созданием групп, соответствующих различным типам коммуникации.

Методические рекомендации по созданию группы: мы предлагаем начать с данных конструирующих вопросов. Мы включили примеры предложений по управлению группами и настройками для некоторых распространенных типов групп. Спросите участников_ц, что из этого будет работать, а что нет, помогите группе модифицировать проекты для устранения тех частей, которые не работают.

Членство

Знай, с кем ты разговариваешь - ПРОВЕРКА

Для какого типа коммуникаций вы будете проверять, с кем общаетесь?

Безопасность сообщений - настройки

Исходя из конфиденциальности информации, которую вы передаете, обсудите, какие соглашения вам бы хотелось бы заключить по поводу того, как люди используют настройки сообщений?

Распространенные примеры формирования групп

1. Малые группы для конфиденциальной информации, прошедшие строгую проверку

Важный фактор/риск: в группы будут вступать люди, которых вы не знаете, и не хотите, чтобы они имели доступ к информации, которую нежелательно предавать огласке.

2. Подгруппы - малые группы;

Важный фактор/риск: эти люди вступают в группу и рассылают информацию, которая не является полезной, или изначально неверна.

3. Открытая группа, публичная информация

Считайте информацию на этом канале публичной информацией в режиме реального времени. В то время как информация из любой другой группы может случайно просочиться или попасть за пределы группы, считайте, что эта группа уже автоматически публична.

Если у вас есть информация, которой вы хотите поделиться и которую можно довести до сведения общественности, используйте эту группу!

Безопасность устройства

Если у вас забрали устройство, предотвратите возможность того, чтобы другие люди выдавали себя за вас и читали вашу информацию. Например, сообщения в Signal, список контактов, электронную почту и т.д. Для более детальной фасилитации по вопросам безопасности устройства см. упражнение: «Создайте резервную копию! Заблокируйте! Удалите!», так же известное под названием «Кто-то взял мой телефон: пересечение границ, аресты, изъятие, кража»

Уровень заряда и зона покрытия сети

Что делать, если люди по какой-либо причине не могут воспользоваться Signal или другим приложением, которое вы выбрали, телефонами, интернетом – будь то недостаточный уровень заряда, перегрузка или отключения сети и т.д. Есть ли у вас резервный ресурс или дополнительный доступ в интернет - например, портативная точка беспроводного доступа (и использует ли она для подключения к интернету сотовую сеть, которая тоже может отключиться)? Существует ли план перехода на оффлайн-режим? Есть ли в вашем центре станция подзарядки для волонтеров?

Дополнительные ресурсы

О том, как  проверять безопасные номера и о словах безопасности - https://theintercept.com/2016/07/02/security-tips-every-signal-user-should-know/


*Картинка с рисунком. На рисунке растения синего цвета


image-1605452256072.png

Мобильная Безопасность

«Создайте резервную копию! Заблокируйте! Удалите!», так же известное под названием «Кто-то взял мой телефон: пересечение границ, аресты, изъятие, кража» [Тактическое Упражнение]

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

В ходе этого упражнения мы планируем наши действия в случае ситуаций, когда участники_цы и их телефоны могут подвергнуться физическому риску, и готовимся к такому развитию событий. Сценарии могут включать в себя следующее:

Данное упражнение состоит из четырех этапов с дополнительными практическими действиями по установке и подготовке устройств. Этапы включают:

Также по желанию вслед за этим упражнением проведите практические занятия для отработки стратегий и тактик.

Цели обучения, которым отвечает данное упражнение

понимание безопасности мобильной связи с перспективы того, что мобильные телефоны являются нашими инструментами как для личной, конфиденциальной, так и для публичной коммуникации и коммуникации движений;

понимание основных концепций работы мобильной связи для лучшего понимания рисков, связанных с мобильными коммуникациями;

обмен мнениями и практическое применение стратегий и тактик мобильной безопасности, которые позволяют управлять влиянием наших мобильных коммуникаций на нас самих, наших коллег, наши движения;

Для кого предназначено данное упражнение?

Данное упражнение предназначено для участников_ц с разным уровнем опыта в использовании мобильных телефонов и позволит отработать тактическую безопасность с упором на осторожность и мобильные телефоны.

Продолжительность

На выполнение данного упражнения потребуется приблизительно 80 минут.

Ресурсы, необходимые для данного упражнения

бумага для флипчарта + маркеры для документирования дискуссии в группе

Техника проведения

Это упражнение предназначено для поддержки активистов_к, которые планируют участвовать в рискованных ситуациях, имея при себе свои мобильные телефоны. В конце этого упражнения у них будет карта инструментов и тактик, которыми они смогут воспользоваться.

Современные практики заботы о себе – 20 минут

Примечание о заботе: это тактическое упражнение для планирования и подготовки использования мобильных телефонов в ситуациях, когда люди и их устройства подвергаются риску. Начните с признания того, что при подготовке к рискованной ситуации нам в первую очередь необходимо подумать о том, как мы заботимся о себе до, во время и после возникновения рискованной ситуации.

Начните с обоснования и обсуждения того, как люди заботятся о себе в ситуациях повышенного риска.

Попросите участников_ц начать работу самостоятельно. Раздайте им бумагу, попросите подумать над следующими вопросами и записать свои ответы:

Попросите участников_ц разделить лист бумаги на три колонки: до, во время и после. Это будет выглядеть приблизительно так:

Пример листа бумаги участников_ц

ДО

ВО ВРЕМЯ

ПОСЛЕ













Предложите участникам_цам поделиться своими практиками со всей группой. Запишите их на доске или на листе бумаги, который будет виден всей группе. Повесьте его на видном месте. Попросите людей поделиться практиками, которые они применяют как по отношению к себе, так и к другим. 

Участники_цы продолжат использовать этот простой метод организации практик в следующей части семинара.

Планирование и подготовка наших устройств - 45 минут

Если вы работаете с участниками_цами над подготовкой к определенной ситуации, лучше всего работать с фактическим событием. Ниже приведены сценарии, которые вы можете использовать в том случае, если участники_цы семинара не готовятся к конкретному событию, или вашей группе по какой-либо причине требуется дополнительное обучение. Приведенные ниже сценарии являются примерами, и мы предлагаем вам использовать их по своему усмотрению.

Первый сценарий: безопасность при участии в протестах

Вы собираетесь принять участие в массовом протесте. Вам необходимо обеспечить защиту данных в вашем телефоне, во время протеста не допустить слежки за собой, но при этом иметь возможность использовать свой телефон для связи с союзниками в экстренных случаях. Вы также собираетесь использовать свой телефон для документирования протеста и возможных нарушений прав человека, которые там будут происходить.

Второй сценарий: безопасность при пересечении (небезопасных) границ

Вы находитесь в транзитной зоне и собираетесь пересечь границу в небезопасном месте. Вы хотите иметь возможность использовать свой телефон для поддержания связи с союзниками, но не в качестве персонального устройства слежения.  Спросите людей, какие стратегии они используют, когда знают, что кто-то другой может иметь доступ к их телефону. Примерами ситуаций могут быть пересечение границы, посадка на самолет, выход на уличный протест.

Третий сценарий: безопасность при угрозе ареста или изъятия устройства

Из надежного источника вы узнали, что по причине вашего активизма вам грозит арест и изъятие устройств.

Четвертый сценарий: безопасность при риске кражи и преследования

Вы опасаетесь, что кто-то может украсть ваш телефон и использовать содержимое с целью подвергнуть вас преследованиям.

Попросите участников_ц зафиксировать свое обсуждение на бумаге, разделив лист  на три колонки: до, во время и после. Это будет выглядеть приблизительно так:

Пример листа бумаги участников_ц

ДО

ВО ВРЕМЯ

ПОСЛЕ













Помогите участникам_цам проработать следующие группы вопросов в малых группах.

Какое влияние оказывается на людей: каковы риски в данном сценарии/событии или опыте, к которым вы готовитесь? На кого они могут повлиять? Подумайте о себе, об информации о людях, которая тем или иным образом находится в вашем телефоне, процессе организации/вопросах, над которыми вы работаете (при необходимости).

Вы можете задать группам нижеприведенные вопросы в качестве наводящих, чтобы выяснить, каким образом снизить воздействие на людей с тактической точки зрения.

До: подумайте, что вы сделаете, чтобы подготовить свой телефон к этому сценарию.

Во время: подумайте о том, как вы будете использовать свой телефон во время происходящего по сценарию.

После: подумайте, что вы будете делать после событий сценария.

Дайте группе от 30 до 45 минут на разработку планов, стратегий и тактик.

В конце коллективного обсуждения попросите группы рассказать о своих планах, стратегиях и тактиках.

Используйте результаты обратной связи для планирования практической работы по мобильной безопасности.

Подведение итогов (по желанию) - 15 минут

Примечания для тренера_ки/фасилитатора_ки: в зависимости от вашего стиля работы и настроя участников_ц, возможно вам захочется углубить занятие и добавить материалы в процессе подведения итогов группы, или запланировать отдельный раздел обсуждения. Ниже приведены примечания, которые, по нашему мнению, помогут вам при планировании.

До

Сотрите это: что из находящегося на вашем устройстве вы, возможно, хотите сохранить в тайне?

Не шумите: отключите звуки и графику уведомлений, сохраняйте беззвучный режим.

Во время

После того, как ваш телефон побывал вне вашего контроля:

Дополнительные ресурсы


*Картинка с рисунком. На рисунке растения красного цвета


image-1605451259399.png

Мобильная Безопасность

Дискуссия, вводная информация + практическая работа: выбор мобильных приложений [Тактическое Упражнение]

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Это дискуссионное и вводное упражнение, которое будет направлено на то, чтобы дать возможность участникам_цам выбрать для себя мобильные приложения, особенно после семинара.

Данное упражнение состоит из 3-х этапов:

Цели обучения, которым отвечает данное упражнение

понимание безопасности мобильной связи с перспективы того, что мобильные телефоны являются нашими инструментами как для личной, конфиденциальной, так и для публичной коммуникации и коммуникации движений;

обмен мнениями и практическое применение стратегий и тактик мобильной безопасности с целью управления влиянием наших мобильных коммуникаций на нас самих, наших коллег, наши движения;

Для кого предназначено данное упражнение?

Данное упражнение может быть полезно для всех, кто когда-либо пользовался мобильным телефоном и хочет улучшить свои навыки выбора приложений.

Флажок интерсекциональности: это упражнение разработано в формате практики оценки безопасности мобильных приложений, в частности приложений для обмена сообщениями. Другие типы приложений, которые могут быть более актуальны для ваших участников_ц, могут включать в себя следующее:

Продолжительность

Для выполнения упражнения потребуется около 1 часа.

Ресурсы, необходимые для данного упражнения


Техника проведения

Дискуссия: что вы используете и почему? – 10 мин

Проводится в пленарном формате. Задайте следующие вопросы: какие пять приложений вы используете чаще всего? Для чего вы их используете? Позаботьтесь о том, чтобы все участники_цы приняли участие в дискуссии.

Затем спросите: каким образом вы выбрали эти приложения?

запишите ответы и

обобщите полученную информацию, а затем переходите к следующему этапу.

Вводная информация: лучшие практики выбора приложений – 5 мин

Практическая работа: оценка популярных приложений – 15 мин

Зайдите в магазин приложений и попробуйте найти какое-нибудь полезное приложение в зависимости от контекста. Для городской среды подойдет, например, приложение для заказа такси, карта метрополитена и т. д.

Каким образом вы выбираете приложение? Проверьте, (1) какие разрешения оно запрашивает, (2) кто занимается распространением приложения, а также кто управляет и владеет сервисом. Существует множество приложений, которые являются копиями популярных приложений, похожи на то, что вам нужно, например на игру или карту метро, но на самом деле они разработаны, например, с целью передачи вашего местоположения другим лицам. В магазине приложений указан разработчик или компания, которая занимается распространением приложения. Поделитесь тем, что вам известно о том, кто является владельцем приложения/управляет сервисом и проведите исследование, чтобы оценить, насколько характеристики приложения соответствуют или не соответствуют вашим требованиям, а также каким образом они могут повлиять на вашу конфиденциальность и безопасность во время использования приложения. Если вы делаете выбор между несколькими приложениями, которые выглядят одинаково, поищите в интернете дополнительную информацию о приложении и его разработчике/компании, которая занимается распространением приложения, и убедитесь, что вы загружаете правильное приложение.

Упражнение: оценка приложений для обмена сообщениями – 30 мин

Участники делятся на малые группы. Задание для групп:

В пленарном формате: обмен информацией, каждая группа называет по одному приложению, пока список не будет исчерпан.

Наводящие вопросы:

Список приложений для обмена сообщениями и важные аспекты:

SMS
Звонки
Мессенджер Facebook
Google Talk
Signal (рекомендуемое приложение)
Telegram
WhatsApp
Wire

Дополнительные ресурсы


*Картинка с рисунком. На рисунке растения цвета хаки


image-1605451879726.png

Мобильная Безопасность

Использование мобильных телефонов для документирования насилия: планирование и практика [Тактическое Упражнение]

Это тактическое упражнение для активистов_к, которые собираются использовать свои мобильные телефоны для документирования насилия.

Об этом обучающем упражнении

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Это тактическое упражнение для активистов_к, которые собираются использовать свои мобильные телефоны для документирования насилия. Участники_цы смогут попрактиковаться в проведении оценки безопасности и составлении плана документирования. После чего участники_цы будут работать со своими мобильными телефонами, чтобы практиковаться в документировании с помощью выбранных ими приложений и инструментов.

Примечание о заботе: Фасилитаторы_ки, просим вас учесть, что это длительное занятие, которое может занять почти весь день. Обязательно делайте перерывы в процессе работы. Отметьте, что акт документирования является источником стресса, и предложите участникам_цам поделиться упражнениями, которые они считают полезными во время документирования, например, дыхательные и физические упражнения.

Это упражнение состоит из двух частей:

Первая часть: оценка и планирование

Для начала участники_цы спланируют свою работу, оценив вопросы безопасности и благополучия вовлеченных лиц, и на основе этой оценки составят планы безопасности и примут решения по управлению мобильными телефонами и медиа.

Вторая часть: настройка и практика

После этого участники_цы отработают тактику документирования насилия с помощью мобильных телефонов.

Мы также рекомендуем использовать «Углубленную дискуссию о мобильных телефонах для документирования насилия» и тактики из «Создайте резервную копию! Заблокируйте! Удалите!».

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Для групп, которые уже используют или рассматривают возможность использования мобильных телефонов для документирования насилия.

Продолжительность

На выполнение данного упражнения потребуется 1 час 45 минут.

Ресурсы, необходимые для данного упражнения

Техника проведения

Вступление - 5 минут

Поделитесь недавними примерами движений, использующих мобильные телефоны для документирования насилия, и попросите участников_ц рассказать о том, как они используют мобильные телефоны для документирования насилия или для обмена документированной информацией. Примеры могут включать: документирование насилия на государственном уровне, пересылка видеозаписей актов насилия, последствия обладания такими носителями информации.

Первая часть: оценка и планирование – 30 минут

Помогите участникам_цам сформировать малые группы на основе общности ситуаций, в которых они документируют насилие.

Примечание о заботе: Фасилитаторы_ки, побуждайте участников оценивать и планировать свои собственные потребности в заботе. Документирование актов насилия может быть стимулирующим и стрессовым для тех, кто документирует. Попросите участников_ц рассказать о том, как они обеспечивают себя ресурсами, как они работают с другими активистами_ками, чтобы сгладить влияние процессов документирования.

см. также «Создайте резервную копию! Заблокируйте! Удалите!»

Цель и планирование: обсудите цели документирования

Оценка рисков и обеспечение безопасности: обсудите известные и вероятные проблемы безопасности для людей, которые документируют и которых документируют

Знайте свои права

Подготовка вашего устройства

Дискуссия: по какой причине вы используете или не используете свой личный мобильный телефон для документирования насилия?

Вводная информация

используйте информацию из упражнения "Что такое телефон?" чтобы объяснить участникам_цам, как мобильные телефоны привязаны к людям, которые ими пользуются, как идентификация работает с наблюдением в реальном времени, как метаданные об использовании телефона и EXIF-данные медиафайлов могут быть использованы для вашей идентификации.

После

Составьте план совместной встречи для подведения итогов. Как все прошло? Что неожиданного произошло, и как отреагировала ваша группа? Что еще требует реагирования? Как чувствуют себя люди, и кто собирается принимать участие в дальнейших действиях?

Пересмотрите ваши договоренности о согласии и обмене информацией. Обязательно поделитесь этими договоренностями с теми, с кем вы будете работать, чтобы передать отснятый материал.

Дискуссия

что еще вы хотели бы сделать после документирования?


*Картинка с рисунком. На рисунке растения синего цвета

image-1605452256072.png

Вторая часть: настройка и практика - 60 минут

В зависимости от имеющегося времени вы можете выполнять эти упражнения все вместе или разделиться на малые группы, и участники_цы присоединятся к тем группам, которые больше всего соответствуют их потребностям.

Советы и рекомендации по записи

Как использовать фото-, видео- и/или аудиозапись для документирования насилия

Запись телефонных звонков

Вводная информация: это приложение оказалось полезным для секс-работников_ц, которым угрожали власти.

Использование приложения

Вы можете установить и использовать приложение, которое позволяет вести запись. Для этого потребуются данные для загрузки, данные для проведения звонка, так как приложение будет использовать данные, а не телефонную линию.

Использование диктофона

Если вы по каким-либо причинам не можете или не хотите использовать приложение, вы можете работать с другим человеком, используя свой телефон в режиме громкой связи, а его телефон в качестве записывающего устройства, т. е. диктофона. Некоторые телефоны имеют встроенную функцию записи голоса.

Скриншоты

Вы можете делать снимки экрана своего телефона, чтобы документировать текстовый харассмент и насилие.

Однако вы не сможете делать скриншоты во всех приложениях. Некоторые приложения, например Signal, имеют настройки безопасности, которые позволяют пользователю запретить другим делать скриншоты определенных разговоров.

Документирование событий для внутренних архивов

При возникновении инцидента, будь он кратковременным, длительным, однократным или повторяющимся, важно документировать информацию о событии. В то время как многие из других тактик связаны с документированием для публичного и социального распространения, эта может быть полезна в основном как внутренняя практика. Где происходит событие, когда, кто участвует, что происходит. Отслеживание этой информации может быть полезно при реконструкции событий, оценке и планировании ответных мер.

Прямая трансляция

Адаптировано из ресурса WITNESS: Прямая трансляция протестов, созданного для активистов в США

Вы ведете прямую трансляцию на каком-либо мероприятии, например, на протесте, митинге и т. д. Обязательно используйте упражнения на планирование и подготовку. Это может быть отличным способом показать происходящие события и привлечь зрителей к поддержке.  Есть также некоторые повышенные риски, так как на месте может присутствовать полиция, которая потенциально будет вести прицельное наблюдение за активистами_ками во время событий или после.

Обратная связь - 10 минут

Дополнительные ресурсы


*Картинка с рисунком. На рисунке растения синего цвета

image-1605452256072.png

Мобильная Безопасность

Перезагрузите свою безопасность при онлайн-знакомствах [Тактическое Упражнение]

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Это тактическое упражнение, в котором участники_цы обмениваются советами и рекомендациями по безопасности при знакомствах в интернете. Участники_цы будут работать в малых группах или парах, чтобы обновить свои собственные профайлы и практику знакомств в интернете. Участники_цы поделятся различными своими потребностями и предпочтениями в отношении приложений для знакомств, конфиденциальности и безопасности. Участники_цы поделятся опытом и применят на практике различные тактики для повышения уровня конфиденциальности при использовании приложений для знакомств.

Примечание по интерсекциональности: фасилитаторы_ки, предоставьте людям возможность рассказать о том, как их соображенияпо поводу  и практика знакомств в интернете связаны с их гендером и сексуальностью. Как гендер и сексуальность ваших участников_ц связаны с приложениями, которые они используют для знакомств? Как они соотносятся с опасениями по поводу конфиденциальности и безопасности?

Данное упражнение состоит из двух частей:

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Для людей, которые пользуются приложениями для знакомств и хотят использовать их более безопасным образом.

Продолжительность

На выполнение данного упражнения потребуется 2-2.5 часа.

Примечание для фасилитатора_ки: упражнения занимают около 2,5 часов, и мы рекомендуем делать несколько перерывов во время работы.

Ресурсы, необходимые для данного упражнения

Техника проведения

Обмен советами и рекомендациями по онлайн-знакомствам и безопасности

Упражнение на разогрев - 5 мин

Более безопасные знакомства – 30 мин

Прежде чем перейти к приложениям и практической работе с устройствами, организуйте между участниками_цами обмен советами по обеспечению безопасности для знакомств.

Задайте следующие вопросы:

Запишите вопросы на флипчарте или в другом месте на виду у участников_ц.

Поделитесь следующими дополнительными советами по обеспечению безопасности и попросите участников_ц обменяться своими советами и добавьте их тоже:

Приложения для знакомств (советы по безопасности)

Вводная информация: новые модели знакомств

Рассмотрите новые приложения для онлайн-знакомств, такие как  Get Shipped (http://www.getshipped.com/) где вы можете найти пару для друзей, а они могут сделать то же самое для вас. Вы также можете обсуждать в приложении пользователей, которых вам подобрали, и делиться проблемами безопасности (например, отмечать пользователей с плохой репутацией, документировать мошенников, делиться советами по выбору пары).

Практическая работа: перезагрузите свою безопасность при онлайн-знакомствах - 60-90 мин

Начните с краткого изучения информации о себе в интернете - посмотрите, какая информация доступна о вашем имени в приложениях для знакомств. Используя информацию из профиля в приложении для знакомств, поищите себя на других платформах. Попробуйте поискать свое имя пользователя или информацию, которой вы делитесь в своем профиле. Подумайте, какую информацию о вас, доступную за пределами приложения для знакомств, вы не хотите раскрывать для пользователей этих приложений. Исходя из этого, переделайте свой профиль.

В парах пройдитесь по «Советам по безопасности» и обновите свой профиль. Поделитесь друг с другом и поддержите своего партнера, проверив, присутствует ли идентифицирующая информация,  может ли он изменить больше элементов, чтобы быть менее идентифицируемым и соответствовать своим целям безопасности.

Замените свои фотографии

Проверьте и замените любые изображения, включая аватар и другие фотографии в профиле, если они не соответствуют советам по безопасности, которым вы хотите следовать. Рассмотрите возможность удаления идентифицирующих метаданных и удаления идентифицирующей информации о других людях на изображениях.

Отредактируйте свой текст

Проверьте и отредактируйте свой текст, если, с точки зрения вашей безопасности, вы раскрываете больше информации, чем хотелось бы. При желании отредактируйте текст вместе с партнером!

Создайте отдельный защищенный адрес электронной почты.

Обмен мнениями - 10 мин

Как все прошло? Что вас удивило? Что было легко? Что было трудно? Что вы собираетесь делать дальше?

Фасилитаторы_ки: интересуются ли участники_цы секстингом? Ознакомьтесь с модулем "Безопасный секстинг".

Дополнительные ресурсы

Статья на испанском языке: «Конфиденциальность и безопасность в консервативных контекстах: приложения для знакомств для женщин сексуального многообразия». Стеффания Паола: https://www.genderit.org/es/articles/edicion-especial-privacidad-y-seguridad-en-contextos-conservadores-las-apps-de-citas-para

Проверка данных о себе в интернете: https://gendersec.tacticaltech.org/wiki/index.php/Step_1#Self-Doxing

Ресурсы по безопасности в приложениях для знакомств:


*Картинка с рисунком. На рисунке растения цвета хак


image-1605451879726.png

Мобильная Безопасность

Безопасный секстинг [Тактическое Упражнение]

tactical_activ_circular_400px-withtext_russian.png

Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Это тактическое упражнение, в котором участники_цы делятся опытом и практикуют тактику более безопасного секстинга.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Для людей, которые занимаются секстингом или заинтересованы в секстинге и хотят обсудить и применить на практике способы безопасного секстинга.

Продолжительность

На выполнение данного упражнения потребуется около двух часов.

Ресурсы, необходимые для данного упражнения

Техника проведения

Обсудите в парах, - 10 минут

Обмен мнениями и стратегиями всей группой: 35 минут

Фасилитация обмена мнениями участников_ц о том, что веселого и приятного в секстинге с использованием телефонов.

Флажок интерсекциональности: существует ли социальная стигматизация вокруг секстинга, и как участники_цы различных гендеров, сексуальностей, рас, классов, возраста по-разному переживают эту стигматизацию? Как участники_цы реагируют на социальное неодобрение?

Вопросы для обсуждения, которые вы можете задать:

Обмен стратегиями

Фасилитатор_ка, подготовьте большие листы бумаги со следующими заголовками:

Фасилитируйте беседу, используя приведенные ниже наводящие вопросы. Запишите на большом листе бумаги стратегии, которыми поделились участники_цы.

Заключение договоренностей

Любовь, которой мы занимаемся, данные которыми мы делимся

– Информация, сопровождающая наши фотографии, и истории, которые она рассказывает:

Приложения и основные аспекты безопасности/устройства

Практическая работа: безопасные приложения и редактирование изображений

Дискуссия о выборе приложений для секстинга

Какие приложения используют участники_цы для секстинга и почему? Какие опасения по поводу безопасности вы испытываете при выборе приложения, и какие функции безопасности вам нравятся в вашем приложении? Что вызывает у вас беспокойство?

Оценка SMS и MMS. SMS и MMS не предлагают ни одной из этих функций. Для получения дополнительной информации о SMS и MMS, а также о наблюдении см. упражнение: «Что такое телефон? Как работает мобильная связь?.

Практические упражнения

фасилитатор_ка, эта деятельность дает участникам_цам возможность практиковать стратегии безопасности, рекомендованные тренерами_ками, вносящими вклад в FTX Safety Reboot. Выберите любые упражнения, которые больше всего подходят для вашего контекста. Можно рассмотреть и другие варианты:

Поделитесь этим списком заданий с участниками_цами и попросите их отработать советы в малых группах, используя помощь друг друга и интернет для ответов на вопросы.

Практическая работа с фотографиями

Практическая работа с устройствами и приложениями

Обратная связь - 10 минут

Как прошел этот день для вас?

Дополнительные ресурсы

Семинар Luchadoras по секстингу - моменты секстинга: до, во время, после. Хранение и обмен, отзыв согласия и согласие во всех этих моментах.

Примечание для тренеров_к: поскольку удаление изображений из приложений и устройств немного сложнее, здесь приведены некоторые конкретные инструкции для поддержки участников_ц «Умение удалять изображения с вашего устройства» последнее обновление - май 2019 года): «Знание о том, как удалять изображения с устройства, требует понимания того, как это сделать в памяти приложения, а также где хранятся изображения в вашем мобильном телефоне. На устройствах IOSэто менее прозрачный процесс, поскольку у вас нет доступа к файлам, кроме приложений, в которых они созданы. Это также зависит от того, используете ли вы приложения чата для создания фотографий или готовите их заранее (используя приложение камеры мобильного телефона)».

Для пользователей Telegram нажмите на заголовок беседы, затем найдите раздел "Фото и видео", оттуда вы можете удалить изображения. Это приведет к удалению изображений из приложения Telegram, но, если вы сохранили эти изображения в другой папке на вашем устройстве, вам придется использовать файловый менеджер для их удаления. Вы также можете просматривать и изучать общие файлы с определенным пользователем или группой.

В Signal нажмите на заголовок беседы. Вы увидите миниатюры общих медиафайлов. Вы можете удалить их оттуда. Опять же, это удалит только изображения/общие медиа в Signal, а если вы сохранили их в другом месте на своем устройстве, там останется копия. Это также относится к тому, с кем вы занимаетесь секстингом.

Для пользователей Android, используя файловый менеджер удаления медиа и изображений в Telegram: перейдите во «Внутреннюю память» и найдите папку Telegram>> Telegram «Изображения» / Telegram «Видео»/ Telegram «Файлы»/ Telegram «Аудио». Затем удалите файлы в этих папках. Для Signal, если вы сохраняете изображения/медиа вне Signal, вы можете выбрать место для хранения. Другие места, где могут храниться ваши изображения/медиа: «Внутренняя Память»>> «Изображения». Вы найдете каталоги (папки), в которых хранятся ваши изображения. Здесь по умолчанию сохраняются изображения из Signal.


*Картинка с рисунком. На рисунке растения цвета хаки


image-1605451879726.png

Феминистские принципы интернета (ФПИ)

Целью данного учебного модуля является проведение упражнений, направленных на представление и углубление понимания феминистками «Феминистских принципов интернета». В нем предусмотрены интерактивные упражнения, которые откроют феминисткам возможность взглянуть на интернет как на политическое пространство, а также связать ФПИ с конкретными сферами их интересов. **Настоятельно рекомендуем** выбрать Путь обучения для планирования, поскольку он содержит упражнения с разным уровнем глубины, которые помогут участникам_цам получить более глубокое представление об изучаемых предметах.

Феминистские принципы интернета (ФПИ)

Введение, Обучающие упражнения, Направления обучения & Дополнительные материалы для чтения

На этой странице вы найдете руководство по правильному использованию и пониманию Модуля. Следование Путям обучения, включающим упражнения различной глубины, должно позволить участникам лучше усвоить изучаемые темы.

FPI_RUSSIAN.png

Картина с изображением. На картине дерево. На нижней части 4 целовека, двое танцуют, один человек выдаеет буклет женщине с ограниченными возможностями. По середине трубач_ка и певец_ица. На верхней части надпись: модуль: Феминистские принципы интернета (ФПИ). 

Введение

Целью данного учебного модуля является проведение упражнений, направленных на представление и углубление понимания феминистками «Феминистских принципов интернета». В нем предусмотрены интерактивные упражнения, которые откроют феминисткам возможность взглянуть на интернет как на политическое пространство, а также связать ФПИ с конкретными сферами их интересов.

Для кого предназначен учебный модуль ФПИ?

Общность между этими различными группами заключается в том, что все они феминистки и скорее всего, у них небыло времени посмотреть на интернет через призму феминизма, а также как на политическое пространство.  

Эти группы извлекут пользу из данного учебного модуля понимая интернет – пространство и инструмент, который они используют для своей работы – с точки зрения феминизма, чтобы принимать решения об использовании интернета с большим контролем и знанием дела.

Цели обучения

Участники_цы будут:

Обучающие упражнения

Обучающие упражнения для этого модуля организованы следующим образом: разминочные упражнения –  те, скоторых начинается процесс изучения вопросов интернета как политического пространства; и углубленные упражнения упражнения, которые фокусируются на конкретных аспектах ФПИ.

В зависимости от наличия времени идеальным вариантом для проведения более комплексного занятия по ФПИ было бы сочетание разминочных и углубленных упражнений.

Разминочные упражнения


image-1605640724450.png

Углубленные упражнения

image-1605640735000.png

Ресурсы | Ссылки | Дополнительные материалы для чтения


*Картинка с рисунком. На рисунке растения синего цвета


image-1605452256072.png

Феминистские принципы интернета (ФПИ)

Введение в интернет-любовь [Разминочное Упражнение]


starter_activ_circular_400px-with-text_russian.png















Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Это упражнение направлено на то, чтобы участники_цы подумали о преимуществах интернета – в личном и профессиональном плане, а также для формирования движений и связей. Это упражнение особенно полезно проводить в начале семинара и/или для участников_ц, имеющих отрицательные взгляды на интернет.

Участники_цы представляются друг другу, называя свое имя, организацию, страну и одну вещь, которая им нравится в интернете – лично, в отношении их активисткой деятельности или просто в общих чертах.  Участники_цы не могут повторять то, о чем уже говорили другие. Упражнение можно проводить стоя в кругу, чтобы участники_цы хорошо видели друг друга, а также  это способствует краткости высказываний. Для того чтобы никто из участников_ц не заняли слишком много времени, можно предложить каждому_й зажечь спичку и закончить представление, пока она догорает (держите под рукой контейнер для горячих спичек).

Ресурсы, Необходимые для данного упражнения

Продолжительность

10-15 минут в зависимости от количества участников_ц, примерно по 40 секунд на человека.


*Картинка с рисунком. На рисунке растения цвета хаки

image-1605451879726.png

Феминистские принципы интернета (ФПИ)

Представьте себе феминистский интернет (три варианта) [Разминочное Упражнение]


starter_activ_circular_400px-with-text_russian.png














Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Первый вариант

Участники_цы работают индивидуально на протяжении 10 минут, чтобы сформулировать свое определение/идею феминистского интернета. (В качестве альтернативы предложите им завершить одно из следующих предложений: «В феминистском интернете…» или «Феминистский интернет это…»). Для участников_ц наступает время анализа и мечтаний. Возможно, потребуется «разогреть» идею, задавая вопросы о том, как должен выглядеть феминистский интернет. Далее каждый_ая участник_ца зачитывает свое определение вслух всей группе. В ходе чтения фасилитатор_ка записывает ключевые слова из определений участников_ц на флипчарте. Определения каждого участника_цы приклеиваются на стену для того, чтобы другие могли их видеть, но обсуждение отдельных определений не проводится.

Фасилитаторы_ки кратко суммируют возникающие и повторяющиеся ключевые слова, обращая внимание на то, как они связаны с концепциями феминистских принципов интернета и кластеров. Обсуждение может углубиться после того, как участники_цы определят, что для них является наиболее важным, или просто предоставят точку отсчета для начала презентации или дальнейших упражнения по ФПИ.

Ресурсы, Необходимые для данного упражнения

Маркеры, бумага, бумага для упаковки мясных продуктов, цветные стикеры или листы цветной бумаги, разрезанные пополам, двусторонний или малярный скотч.

Продолжительность

В целом 30-40 минут: 10 минут на ознакомление и проведение индивидуальной работы, 20-30 минут на зачитывание и анализ результатов, зависит от количества участников_ц.

Второй вариант: Представьте себе феминистский интернет: коллективная работа (групповая работа)

Это такое же упражнение, как и выше, но оно рассчитано на группы из 4 человек. Требуется уделить больше времени обсуждению, а не отчету.

Продолжительность

В целом 35 минут - 20 минут на групповую работу, 15 минут на подведение итогов.

Третий вариант: Создай свое «место мечты» в интернете

(адаптировано по FTX: Safety Reboot, «Создание безопасных интернет-пространств»)

Кратко задайте вопрос участникам_цам семинара: почему мы находимся в интернете? Почему это важно для нас?Попросите участников_ц привести примеры важных для них действий, которые они выполняют в интернете, икоторые имеют отношение к различным аспектам их жизни.

Попросите их, основываясь на своих ответах на приведенные выше два вопроса, представить, как они создаютпространство своей мечты в интернете. Предложите им объединиться в небольшие группы по 3-5 человек, чтобы они могли вместе представить себе это пространство.

Попросите группы нарисовать это пространство как можно более творчески, а также подготовить креативнуюпрезентацию для остальных. Чтобы добавить элемент игры, попросите участников_ц убедить всех остальных втом, как прекрасно их пространствокак бы подать идею.

По мере того, как группы будут обмениваться мнениями на пленарной части занятия, фасилитатору_ке следует записать ключевые элементы всех пространств, не забывая о феминистских принципах интернета и связи.

Они могут служить в качестве исходных данных для выделения элементов при представлении принципов в следующем упражнении и для закрытия общих элементов и ключевых идей, возникающих в группах.

Ресурсы, Необходимые для данного упражнения

Бумага для упаковки, мелки или маркеры разных цветов для каждой группы, двусторонний или малярный скотч.

Продолжительность

1 час: 5 минут на пленарную часть, 25 минут на групповую работу, 30 минут на обратную связь и подведение итогов фасилитатором_кой.


*Картинка с рисунком. На рисунке растения красного цвета


image-1605451259399.png

Феминистские принципы интернета (ФПИ)

Интернет-гонка [Разминочное Упражнение]

starter_activ_circular_400px-with-text_russian.png















Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Целью этого упражнения является иллюстрация привилегий, которыми обладают разные люди, когда речь заходит о технологиях и интернете, а также демонстрация того, что существуют слои общества, которые пользуются привилегиями в интернете. Это упражнение можно использовать для начала дискуссии о неравенстве различных пользователей, основанном на технических, гендерных, языковых, возрастных и расовых привилегиях.

Техника проведения

Попросите участников_ц встать в одну линию, бок о бок. Место, где все выстроились, является стартовой линией, а фасилитатор_ка переходит на другой конец комнаты. Объясните участникам_цам, что смысл игры заключается в том, чтобы в соответствии с инструкциями фасилитатора_ки добраться до финиша, т. е. того места, где он_а стоит.

Основная цель здесь – показать неравенство между участниками_цами, когда речь идет о технологиях и интернете, в частности, оспорить само представление о том, что технологии и интернет являются нейтральными.

Рекомендации по инструкциям на основе тем:

Примечание: это всего лишь рекомендации. Для каждого контекста существует свой способ определения того, что значит быть привилегированным в интернете. В случае, если предложенные рекомендации не работают в вашем контексте, подумайте о других вариантах. Помните, что это упражнение также отражает предубеждения и ценности тренера_ки/фасилитатора_ки, относительно того, что понимается под привилегией.

Техническая привилегия

Языковая привилегия

Расовая и геополитическая привилегии

Гендерная привилегия

Экономическая привилегия

Привилегия «опыт-возраст»

В зависимости от вашего контекста вы можете создать новые инструкции, или смешивать и сочетать приведенные выше.

Подведение итогов упражнения

После окончания гонки (либо кто-то достиг финиша, либо вы исчерпали инструкции), попросите всех оставаться на своих местах и продолжите упражнение:

После этого углубите дискуссию с помощью следующих направляющих вопросов:

Запишите ключевые слова из обсуждения на бумаге для флипчарта.


*Картинка с рисунком. На рисунке растения синего цвета


image-1605452256072.png

Феминистские принципы интернета (ФПИ)

Женская стена первых шагов в интернете [Разминочное Упражнение]


starter_activ_circular_400px-with-text_russian.png













Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями


Целью этого упражнения является признание различных путей взаимодействия женщин с интернетом.

Ресурсы, Необходимые для данного упражнения

Большая стена, на которую можно приклеить бумагу, клейкие стикеры. Вы также можете подготовить линейный календарь, отметив на нем годы, где участники_цы будут размещать клейкие стикеры.

Продолжительность

В зависимости от числа участников_ц и количества первых шагов, один час.

Техника проведения

На этом интерактивном занятии участники_цы будут обсуждать вопросы и обмениваться информацией об этапах использования ими технологий. Участники_цы будут обсуждать:

Все участники_цы запишут свои короткие ответы (дату и/или тему) на клейких стикерах и прикрепят их на стену в процессе обмена информацией. После завершения этого упражнения на большой стене будет представлена информация о первом опыте, полученном участниками_цами в интернете.


Картинка с рисунком. На рисунке растения цвета хаки

image-1605451879726.png

Феминистские принципы интернета (ФПИ)

Как работает интернет: базовые принципы [Разминочное Упражнение]

starter_activ_circular_400px-with-text_russian.png















Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Целью этого разминочного упражнения является ознакомление участников_ц с базовыми понятиями и требованиями к интернету.

Ресурсы, Необходимые для данного упражнения

Листы бумаги с изложенными понятиями

Продолжительность

Минимум 1.5 часа

Техника проведения

Воплощая интернет

В зависимости от сценария, который вы хотите, чтобы участники_цы усвоили, потребуется определить некоторые основные понятия, которые необходимо будет либо выработать в процессе групповой работы, либо предоставить уже изложенными на отдельных листах.

Для сценария, "Как подключиться к <впишите популярный сайт>?": основными понятиями являются:

Для сценария, "Как пользователь A отправляет электронное письмо пользователю B?", основными понятиями являются:

Для сценария "Как отправлять сообщение в чате?", основными понятиями являются:

Распределите различные понятия между отдельными участниками_цами, попросив их встать в центре комнаты. Затем попросите их показать сценарий.

В качестве альтернативы вы можете разбить участников_ц на группы в соответствии со сценарием, попросить их распределить каждое понятие между членами команды, а затем разыграть сценарий перед всей группой.Данный вариант требует, чтобы среди участников_ц были те, кто имеет некоторое базовое понимание о том, как использовать интернет.

Для иллюстрации понятий HTTPS и PGP можно расширить это упражнение.

Для HTTPS вам потребуется конверт, предоставленный веб-службой, чтобы показать сертификацию, необходимую для шифрования данных при передаче. Это можно использовать как для сценария подключения к веб-сайтам, так и для отправки электронной почты.

Для PGP вам потребуются конверты, которыми пользователь A и пользователь B обменялись бы друг с другом чтобы обозначить обмен ключами.

Интерактивный вводный материал по теме «Как работает Интернет»

Этот вводный материал будет включать в себя историю интернета, а также историю женских движений в интернете.

Это также может стать отличным упражнением по изучению данных, корпоративной собственности, точек перехвата и наблюдения.


Картинка с рисунком. На рисунке растения синего цвета


image-1605452256072.png

Феминистские принципы интернета (ФПИ)

Социальные Движения: что входит в инструментарий? Что входит в пространство? [Углубленное упражнение]

Примечание: это упражнение взято из модуля «Формирование Движения» который был разработан APC WRP (Программа по Правам Женщин, Ассоциаций Прогрессивных Коммуникаций).

deepening_activ_circular_400px-with-text_russian.png















Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни

Упражнение 1: что входит в инструментарий? (15 минут)

Участников_ц просят подумать о своем любимом инструменте. Это может быть что угодно: ручка, нож, блендер. Попросите их записать это. Задайте им два вопроса:

Инструкция для фасилитаторов_к

Выдвиньте идею, что инструменты разрабатываются с учетом заложенных в них ценностей. Они не нейтральны и дизайн в определенной степени направляет /оказывает влияние на их утилитарность.

Аналогично, инструменты, которые мы используем в интернете, разработаны с учетом конечного пользователя.Такие инструменты могут быть гендерно-ориентированными, гетеронормативными и т.д. Например, сайты знакомств обычно предназначены для гетеронормативных пар (также, порно-сайты разработаны для объективации женщин мужчинами). FB понадобилось много времени на то, чтобы позволить указывать другие гендеры наряду с женским и мужским. 

Проведите дискуссию, чтобы собрать у участников_ц примеры того, как ценности и предложения используются при разработке технологии, и как они могут повлиять на ее утилитарность.

Упражнение 2: что входит в пространство?

Ресурсы, необходимые для данного упражнения

Открытое пространство, четвертинки листа бумаги и маркеры, чтобы записывать инструментарий.

Продолжительность

45 минут

Техника Проведения

Попросите участников_ц вспомнить свои инструменты. Представьте им задания, которые они должны решить:

Попросите участников_ц найти других со схожими инструментами и работать вместе. Подумать, как они могут использовать свои инструменты креативным способом, а не по назначению, и коллективно решить задания. Они могут мыслить за рамками, быть настолько неординарными, насколько это возможно. Попросите поделиться своими решениями.

Подискутируйте о том, что они думают по поводу упражнения:

Завершите дискуссию кратким информационным сообщением. В качестве примера приведите кампанию#FBrape?

День, когда проект «Повседневный сексизм» победил и Facebook изменился

Инструкция для фасилитаторов_к

В процессе дискуссии установите связь между тем, как инструмент, пространство и их действия связаны и влияют друг на друга.

Поговорите о том, как структура помещения влияет на то, как мы общаемся друг с другом. Как расставлены столы и стулья. Прибиты ли они к полу? Насколько свободно мы можем передвигать вещи? Важно перейти от идеи понимания интернета как инструмента к восприятию его как пространства, которое также регулирует нашу способность общаться друг с другом. Что в дизайне этого пространства также заложены определенные предположения. Например, что оно может быть предназначено для преподавателя, читающего лекцию аудитории, или для семинара, где у вас есть свобода передвижения.

Другими словами, интернет-инструменты и платформы это не инертные инструменты, которые мы держим в руках, а пространство, которое влияет на наше общение и формирует его структуру.

Поговорите о том, что интернет есть пространство с множеством пространств внутри. Как земля, на которой люди строят не просто дома, а фантастические дома, которые в зависимости от того, как мы занимаем это пространство меняют форму.

Также привнесите идею о различных способах доступа к домам. Некоторые люди могут входить только через маленькое окно (мобильные телефоны), и как это в какой-то степени ограничивает вашу способность передвигаться по дому, и что вы можете сделать, чтобы изменить это.

Однако, чем лучше обеспечен дом ресурсами, тем он сильнее. Тем сложнее сломать инфраструктуру. Например, Facebook – сложно вести переговоры по поводу его ценностей и его структуры, хотя и не невозможно. Приведите пример кампании #Fbrape.

Кампания #Fbrape: детали. Удалось изменить политику FB, заставив платформу внимательно присмотреться к страницам, пропагандирующим культуру изнасилования. Как это повлияло на Twitter и нормы, которые заставилидругих строителей домов/платформ изменить логику/ценности строительства.

Урок

пользователи могут изменять нормы и ценности пространства в интернете. Нормы и ценности, которые влияют на наше общение и регулируют его.

Упражнение 3: социальные движения и интернет

Это упражнение полезно для того, чтобы сориентировать участников_ц на позитивное восприятие интернета, как пространства активизма и действия, а не как пространства агрессии и реактивного феминистского ответа.

Ресурсы, необходимые для данного упражнения

Бумага для флипчарта, маркеры и малярный скотч

Продолжительность

60 минут: 15 минут на первое задание, 20 минут на дискуссию в группе, 10 минут на прогулку по галерее и 15 минут на пленарную дискуссию.

Техника Проведения

Попросите участников_ц подумать об одном инструменте, который они используют в активизме, ответив на следующие вопросы:

Разделите аудиторию на пары (или группы по 4 человека в зависимости от размера семинара). Определитедвижение/борьбу, частью которой они являются в настоящее время, или одно значительное и недавнееобщественное движение в их собственном контексте.

Нарисуйте ментальную карту этого движения и его различных компонентов. Спросите, как интернет изменил взаимоотношения власти в следующих компонентах:

Участники_цы прогуливаются по галерее ментальных карт.

Для завершения упражнения проведите пленарную дискуссию:


Картинка с рисунком. На рисунке растения цвета хаки


image-1605451879726.png

Феминистские принципы интернета (ФПИ)

Презентация ФПИ + Дискуссия [Углубленное упражнение]

Эта страница находиться под реконструкцией.


deepening_activ_circular_400px-with-text_russian.png















Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни

Здесь вы можете скачать презентацию: ФПИ и 5 уровней представления силы/власти


*Картинка с рисунком. На рисунке растения синего цвета


image-1605452256072.png

Оценка Рисков

Ознакомьте участников с концепциями, лежащими в основе оценки рисков, и с тем, как применять рамки оценки рисков для обеспечения личной и/или организационной безопасности **Настоятельно рекомендуем** выбрать Путь обучения для планирования, поскольку он содержит упражнения с разным уровнем глубины, которые помогут участникам_цам получить более глубокое представление об изучаемых предметах.

Оценка Рисков

Направления обучения & Обучающие упражнения

На этой странице вы найдете руководство по правильному использованию и пониманию Модуля. Следование Путям обучения, включающим упражнения различной глубины, должно позволить участникам лучше усвоить изучаемые темы.

risk-assessment_RUSSIAN.png

Картинка с изображением. Водопад, в котором купаются люди, На берегу дерево с качелью и человеком. Силет ходит по канатке. 

Цели обучения

К концу этого модуля участники_цы смогут:

Обучающие упражнения

Разминочные упражнения


image-1605640724450.png

Углубленные упражнения


image-1605640735000.png

Тактические упражнения


image-1605640743110.png

Базисные материалы


*Картинка с рисунком. На рисунке растения синего цвета


image-1605452256072.png

Оценка Рисков

Упражнение: введение в оценку рисков [Разминочное упражнение]


starter_activ_circular_400px-with-text_russian.png












Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями


Это упражнение предназначено для ознакомления и отработки основ оценки рисков.

Цели обучения

Цели обучения данного упражнения отвечают следующим задачам

Для кого предназначено данное упражнение?

Данное упражнение предназначено для участников_ц, имеющих базовый опыт оценки рисков или не имеющих его вовсе. Он также предназначен для семинара с участниками_цами из разных организаций.

Продолжительность

Если быть реалистичными, для правильного проведения упражнения потребуется день (как минимум 8 часов)..

Ресурсы, Необходимые для данного упражнения

Техника проведения

Для этого упражнения сочините историю о человеке или группе, на примере которых участники_цы смогут попрактиковаться в проведении оценки риска. 

В зависимости от состава участников_ц, возможны следующие варианты:

Разделите участников_ц на группы. Они могут работать над одной и той же организацией/группой или над разными организациями.

Примечание по фасилитации: важно, чтобы история резонировала с участниками_цами и была близка их опыту.

Как только все участники разойдутся по группам, презентуйте тему «Основы оценки рисков», Презентация по оценке рисков.

Работа в группах 1: разработка контекста и сценария

Прежде чем группы начнут заполнять шаблон "Оценки риска", они должны проработать выбранный ими сценарий истории Шаблон Оценки Рисков

Для сценария истории группы:

Создайте профиль этого человека - возраст, местонахождение, сексуальная ориентация, насколько он_а активен_на в социальных сетях

Дайте каждой группе час на выполнение этого задания.

После этого попросите каждую группу быстро представить свои сценарии. 

Затем представьте шаблон оценки рисковRisk assessment template.

Примечания к таблице:

Работа в группах 2: оценка рисков 

С помощью шаблона "Оценка рисков" каждая группа анализирует риски в своем сценарии. Задача состоит в том, чтобы определить различные риски и проанализировать каждый из них.

Примечание по фасилитации: раздайте каждой группе электронную копию шаблона оценки рисков, чтобы они могли документировать свои обсуждения непосредственно в ней.

После окончания подведите итоги вместе с группами, но сделайте это, не требуя от них отчетов по шаблонам. Задавайте вопросы о самом процессе:

Вводная информация и обсуждение тактик смягчения последствий

Используя текст для презентации по тактикам смягчения последствий (см. раздел "Презентация"), представьте основные аспекты и проведите обсуждение с участниками_цами.

Работа в группах 3: планирование мер по смягчению последствий 

Попросите каждую группу определить риск с высокой вероятностью и высоким воздействием. Затем попросите их составить план по снижению этого риска. 

Наводящие вопросы

Превентивные стратегии (стратегии по предотвращению)
Ответ на инцидент 

На эту групповую работу уйдет от 45 минут до часа. 

После завершения подведите итоги, задав вопросы о процессе и о проделанной работе. 

Чтобы подвести итог этого обучающего упражнения, повторим некоторые уроки:

Презентация

В этом упражнении необходимо представить три темы:

Текст для презентации по тактикам снижения рисков

Существует пять основных способов снижения рисков: 

Признать риск и составить планы на случай непредвиденных обстоятельств

Планирование на случай непредвиденных обстоятельств — это умение представить себе риск и наихудшее воздействие,  и предпринять меры по их устранению.

Избежать риска

Уменьшите свою степень уязвимости. Какие навыки вам понадобятся? Как вам придется изменить поведение, чтобы избежать риска?

Контролировать риск

Снижайте тяжесть воздействия. Сосредоточьтесь на воздействии, а не на угрозе, и работайте над тем, чтобы свести его к минимуму. Какие навыки вам понадобятся, чтобы принять меры в отношении воздействия?

Перенаправление риска

Привлеките сторонний ресурс, который сможет  взять на себя риск и его воздействие.

Мониторинг риска на предмет изменений в вероятности и воздействии

Обычно это относится к рискам с низкой вероятностью.

Существует два способа работы с рисками

Превентивные стратегии (стратегии по предотвращению)

Ответ на инцидент 

Корректировка для организационного семинара

Это упражнение можно использовать в контексте семинара, когда оценка рисков проводится организацией, а роль тренера_ки-фасилитатора_ки заключается в том, чтобы провести организацию через этот процесс.

Для этого вместо детализации сценария проведите обсуждение основных угроз, с которыми сталкивается организация. Это могут быть изменения в законодательстве или правительстве, которые влияют на способность организации продолжать свою работу. Это также может быть конкретный инцидент, когда люди в организации почувствовали, что они находятся в опасности (например, партнерская организация обнаружила, что за ними следят, или сама организация оказалась под наблюдением). После этого обсудите, какими возможностями уже обладает организация - ресурсами, связями, сторонниками и союзниками, а также навыками. Обоснование деятельности по оценке рисков через построение общего знания об угрозах, с которыми сталкивается организация, и ее возможностях будет важным для остальной части процесса.

Разделите участников_ц на команды и группы, когда они будут выполнять шаблон оценки рисков.

В данном контексте планирование смягчения последствий так же важно, как и шаблон оценки рисков. Поэтому обеим разделам должно быть уделено равное время.

В организационном контексте эта работа может занять до двух дней, в зависимости от размера организации и ее деятельности.

Дополнительная литература (по желанию)


*Картинка с рисунком. На рисунке растения болотного цвета.

image-1605451879726.png

Оценка Рисков

Оценка коммуникативных практик [Разминочное Упражнение]

starter_activ_circular_400px-with-text_russian.png















Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Это упражнение создано для того, чтобы участники_цы могли проанализировать свою практику общения (темы на которые они общаются, с кем они общаются, их каналы общения) и оценить, в чем заключаются их риски).

Данное упражнение разработано как диагностический инструмент, который можно использовать для определения приоритетности тем тренинга и/или для использования участниками_цами при оценке своей практики общения.

Цели обучения, которым отвечает данное упражнение

Это упражнение касается понимания концепций, которые лежат в основе оценки рисков.

Для кого предназначено данное упражнение?

Данное упражнение можно проводить с участниками_цами, у которых начальный или средний уровень знаний/подготовки.

Продолжительность

Вступление к упражнению: 15 минут

Индивидуальное время проведения оценки: 15 минут

Работа в группах: 30 минут

Подведение итогов пленума: 30 минут

Всего: 1.5 часа

Ресурсы, необходимые для данного упражнения

Техника Проведения

Попросите участников_иц заполнить приведенную ниже таблицу.

Тема Общения

С кем вы общаетесь на эту тему

Является ли тема конфиденциальной?(да/нет)

Для кого вы станете целью в рамках этой коммуникации?

Канал коммуникации



(Да/Нет?)





(Да/Нет?)





(Да/Нет?)





(Да/Нет?)





(Да/Нет?)



После того как каждый_ая участник_ца заполнит свою таблицу, попросите их поделиться своими результатами друг с другом в группах.

По завершении групповой работы попросите каждую группу обсудить следующие вопросы с большой группой:

Данное упражнение может быть использовано для определения приоритетов, на каких каналов коммуникации следует сосредоточиться в оставшуюся часть семинара, или для представления альтернатив менее конфиденциальным коммуникационным каналам.


*Картинка с рисунком. На рисунке растения болотного цвета.


image-1605451879726.png

Оценка Рисков

Ежедневная Круговая Диаграмма и Риск [Разминочное Упражнение]

starter_activ_circular_400px-with-text_russian.png














Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Целью этого упражнения является оценка участниками_цами ежедневных или еженедельных задач и анализ траты рабочего времени на выполнение каждой из них. Упражнение состоит из двух частей: создание круговых диаграмм своих еженедельных или ежедневных задач, которое заканчивается небольшой сессией обмена результатами. И вторая часть - выяснить, где в своих задачах они чувствуют себя наиболее подверженными риску. Важно, чтобы фасилитатор_ка не поднимал_а идею риска до второй части работы.

Это очень базовый способ оценки риска, который фокусируется на задачах, которые они выполняют, и на известных рисках, с которыми они обычно сталкиваются во время работы. Это занятие следует проводить вместе с более глубоким упражнением по оценке рисков.

Цели обучения, которым отвечает данное упражнение

Для кого предназначено данное упражнение?

Продолжительность

Минимум 1.5 часа

Ресурсы, необходимые для данного упражнения

Техника Проведения

Первая Часть: Нарисуйте свою круговую диаграмму

Каждому участнику выдается по листу бумаги, на котором нужно нарисовать круг и разделить его на ежедневные или еженедельные задачи в организации. Деления должны отражать время, которое они уделяют каждой задаче.

Для фасилитатора_ки: Обратитесь к участникам_цам с просьбой быть как можно более конкретными в перечислении своих задач.

По завершении рисования группа собирается вместе и обсуждает следующие вопросы:

  1. На выполнение каких задач каждый из них уделяет наибольшее время?
  2. Какие задачи являются общими для разных участников_ц?
  3. На выполнение каких задач, которым они уделяют меньше времени, они хотели бы уделять больше времени? И почему?

В частности, проведите открытую дискуссию с целью проработки их круговых диаграмм.

Вторая Часть: Определение рисков связанных с работой

Попросите участников поразмышлять над своими круговыми диаграммами и ответить на следующие вопросы:

  1. Из всех задач, которые вы выполняете для своей организации, какая, по вашему мнению, связана с наибольшим риском? Каким именно риском? И почему?
  2. Как вы справляетесь с рисками, связанными с этой задачей? Опишите свои стратегии.

Затем вернитесь к большой группе и проведите обсуждение.


*Картинка с рисунком. На рисунке растения синего цвета.


image-1605452256072.png

Оценка Рисков

Улица ночью [Разминочное упражнение]

starter_activ_circular_400px-with-text_russian.png












Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями

Цель этого упражнения - показать, как мы на практике оцениваем риски, необходимые для жизни и выживания. В ходе выполнения этого упражнения участникам_цам будет показана темная улица ночью, чтобы они смогли ответить на вопрос: ¨Что бы вы предприняли для безопасного передвижения по этой улице в одиночку?¨

Упражнение призвано выявить способы, которыми мы автоматически оцениваем угрозы и нейтрализуем их в данной конкретной ситуации.

Цели обучения

В конце этого упражнения участники_цы:

Для кого предназначено данное упражнение?

Это упражнение можно проводить с участниками_цами, которые не имеют опыта в оценке рисков, а также с теми, кто проводили оценку рисков в прошлом.

Примечание для фасилитатора_ки: важно, чтобы тренер_ка-фасилитатор_ка хорошо знал_а группу, так как данное упражнение может активизировать прошлые травмы участников_ц, связанные с передвижением по ночным улицам.

Продолжительность

45 минут

Ресурсы

Техника проведения

Ознакомьте участников_ц с упражнением, показав фотографию улицы в ночное время. Полезно также напомнить участникам_цам, что здесь нет правильных или неправильных ответов.

Ниже приведены примеры, но вы также можете выбрать собственную фотографию, которая впишется в ваш контекст.

station_at_night.jpg

Фотография: маленький вокзал ночью (авт. Юма Янагисава фото с платформы Flickr).

street_at_night.jpg

Фотография: Энди Вортингтон, ул. Дептфорд Хай ночью, фото с платформы Flickr

Дайте участникам_цам время подумать над ответом на следующий вопрос: ”Как бы вы смогли ориентироваться на этой улице в одиночку ночью?

Примечание по интерсекциональности: не стоит полагать, что у всех участников_ц одинаковые физические возможности и способности. Именно поэтому мы используем "ориентироваться" вместо "ходить".

Попросите их самостоятельно записывать свои ответы.

На это должно уйти не более пяти минут. Не стоит заставлять участников_ц слишком долго обдумывать свои ответы.

Затем уделите некоторое время тому, чтобы участники_цы по очереди ответили на вопрос. В этот момент вы, как фасилитатор_ка-тренер_ка, просто записываете ответы участников_ц на доске или на флипчарте по мере того, как они их озвучивают.

Как только вы увидите некоторые тенденции в их ответах – как общих, так и уникальных – начните выяснять у участников_ц причину, по которой они ответили именно так.

На данном этапе мы в некотором роде осуществляем обратную разработку процесса. Мы начали с "как", теперь переходим к "почему". Здесь мы ищем угрозы - причины опасности, - которые они предположили в своих ответах на вопросы "как".

Записывайте и угрозы.

Хорошо бы еще раз посмотреть на фотографию, чтобы увидеть на ней элементы, которые могут представлять угрозу или возможность более безопасного ориентирования для человека, который идет по улице в одиночку.

Например, на 1-й фотографии:

На 2-й фотографии:

Если вы планируете сделать собственную фотографию ночной улицы, продумайте наличие на ней следующих элементов:

Обсудив с участниками_цами тактику безопасности и угрозы, задайте им вопрос: ¨Что еще нужно знать об этой улице, чтобы принимать более правильные решения о безопасной навигации по ней?¨

Дайте время участникам_цам обдумать свои ответы.

Затем соберите ответы и запишите их на доске.

Подведите итог сессии. Выделите некоторые ключевые моменты:

Примечания для фасилитатора_ки

day_market.jpg

Фотография: Карл Кэмпбелл «Толпа на субботнем рынке Эль Чопо», фото с платформы Flickr.

night_market.jpg

Фотография: Вайчен Сю «Ночной рынок Шилинь», фото с платформы Flickr.


*Картинка с рисунком. На рисунке растения болотного цвета


image-1605451879726.png

Оценка Рисков

Переосмысление риска и пять слоев риска [Углубленное Упражнение]

deepening_activ_circular_400px-with-text_russian.png















Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни

На данный момент у нас есть только некоторые идеи о том, как переосмыслить риск. Это не было преобразовано в учебный модуль.

Переосмысление риска и оценка риска

Реалистичное понимание риска

Одной из проблем оценки риска в привычном понимании является обширность того, что подразумеваем, когда говорим "риск". Если рассматривать риск с точки зрения холистического подхода, то это еще больше расширяет значение этого понятия (что вполне оправданно). Цель оценки риска заключается в том, чтобы человек мог выработать стратегию и тактику для снижения рисков, с которыми он сталкивается, и мог принимать более обоснованные решения.

Часто ¨риск¨ рассматривают как все, что может пойти не так в ситуации, при этом не конкретизируя, на каких рисках можно сфокусироваться.

Другой способ более тонкой оценки риска заключается в том, чтобы рассматривать его с трех разных углов:

Еще один способ начать думать о рисках - рассмотреть следующие слои

FTX_Movement.png

Картинка, на картинке два круга, серый и красный. между серым и красным кругом надпись: "Инфраструктура / пространство". В красном кругу сверху в центре надпись: "Движение (контр движение)". В центре две фигуры зеленого и фиолетового цвета,  под каждой фигурой надпись: "Индивидуальное поведение/практика". Между фигурами стрелочка с надписью: "Межличностные/реляционные". 


Слой инфраструктуры/пространства

Этот слой представляет собой пространство, в котором мы перемещаемся, общаемся и взаимодействуем. Это офлайн и онлайн пространства, где мы практикуем наш активизм. Где бы мы ни находились, существуют параметры, и эти параметры могут быть источниками рисков.

Например, один известный факт об Интернете заключается в том, что ничто в нем не может быть удалено навсегда. Какие риски это создает для активистов в интернете? Как этот факт может способствовать эскалации угроз?

Движение (контр движение)

Следующий уровень - это противостояние движений, к которым мы принадлежим, и тех, кто является нашими оппонентами. Каковы возможности наших движений? И каковы возможности наших оппонентов? Каким рискам мы подвергаемся по умолчанию, будучи частью феминистских движений? Кто наши союзники? Кто наши враги? И какие угрозы они представляют для нас?

Размышления о рисках в терминах движения также расширят наше понимание последствий реализованных угроз? Каковы последствия, помимо индивидуальных или организационных, гендерных притеснений в Интернете? Как это влияет на то, как наши движения могут использовать интернет для своей правозащитной деятельности?

Реляционный / межличностный слой

Одно из предположений, с которым многие активисты не сталкиваются, - недостаток доверия и недоверчивость, которые существуют внутри активистских сообществ. Да, важно строить доверительные отношения. Не менее важно определить уровень доверия, который существует между феминистскими активист(к)ами.

Индивидуальное поведение / практики

Как общается каждый из нас? Как мы выходим в интернет? Каковы предварительные реалии, в которых мы существуем в моменты взаимодействия? К какому оборудованию мы имеем доступ? Какие инструменты мы используем? Какими навыками мы обладаем? Индивидуальное поведение / практика отвечает на эти вопросы.

Для того чтобы глубже понять риск, важно исследовать эти слои.

Континуум поведения / практики и угрозы

В этой схеме мы начинаем с известной угрозы (или с тех, с которыми наши участники имели опыт) и изучаем поведение / практику, которые делают угрозу реальной и способствуют ее эскалации, а также дальнейшее поведение / практику, которые позволяют угрозе расти.

FTX_Continuum.png

Картинка: на картинке пять прямоугольников с текстом. Каждый прямоугольник связан стрелочкой. Левый, нижный угол: "Поведение / практика, которые приводят к эскалации: Один пароль для всех моих аккаунтов Не удалять личные сообщения в социальных сетях Хранение личных данных на моем аккаунте в социальных сетях". Стрелочки ведут к центру, надпись: "Эскалация угрозы: Частная информация обо мне становится известной другим" и к правому нижнему углу, надпись: "Частная информация о моей семье, друзьях и сетях становится известной другим людям". Верхний левый угол, надпись: "Практикуемое мною поведение, которое приводит к этой угрозе: Единый пароль для всех моих аккаунтов; Доступ к моим аккаунтам при небезопасном доступе в Интернет; Потеря оборудования. Стрелочки ведут к центру, надпись: "Угроза: Потеря доступа к моим аккаунтам в социальных сетях" и затем к двум эскалациям угроз, упомянутых выше. 

Вторым уровнем для этой структуры будет определение стратегий снижения воздействия и реагирования в каждой точке изображения.


*Картинка с рисунком. На рисунке растения красного цвета


image-1605451259399.png

Оценка Рисков

Упражнение: «Жизненный цикл данных как способ понимания риска» [Углубленное упражнение]

Данное обучающее упражнение направлено на рассмотрение оценки рисков с точки зрения жизненного цикла данных. Активисты_ки, организации и движения работают с данными - от создания / сбора / сбора данных до публикации информации, основанной на данных.

Введение

deepening_activ_circular_400px-with-text_russian.png














Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни

Данное обучающее упражнение направлено на рассмотрение оценки рисков с точки зрения жизненного цикла данных. Активисты_ки, организации и движения работают с данными - от создания / сбора  / сбора данных до публикации информации, основанной на данных.

Существует два основных подхода к технике проведения данного мероприятия:

Цели обучения и общие темы, рассматриваемые в обоих подходах, одинаковы, но методологии и техники фасилитации должны быть скорректированы для двух различных сценариев семинаров.

Цели обучения

В процессе выполнения этого упражнения участники_цы смогут:

Для кого предназначено данное упражнение?

Это упражнение предназначено для отдельных активистов_к (в рамках общей оценки рисков или семинара по цифровой безопасности) или для группы (организации, сети, коллектива), проходящей процесс оценки рисков. Существуют две техники проведения, два подхода к этому упражнению, в зависимости от того, будет ли это общий семинар или занятие для отдельной группы.

Упражнение также может быть использовано в качестве диагностического для определения приоритетов, на каких практиках или инструментах следует сосредоточиться в оставшейся части семинара по цифровой безопасности.

Продолжительность

Зависит от количества участников_ц и размера группы. В целом, процесс может занять минимум четыре часа.

Ресурсы

Техника проведения для общего семинара

(Этот материал предназначен для общего семинара по оценке рисков или цифровой безопасности, в котором участвуют активисты_ки из разных контекстов. Цели обучения остаются теми же, но некоторые тактики обучения и фасилитации будут отличаться от семинара для уже сформировавшейся группы людей.)

Первая фаза: что вы публикуете?

В этой части упражнения участникам_цам задается вопрос: «Что вы публикуете в рамках своей работы в качестве активиста_ки?»

Смысл здесь в том, чтобы начать с самой очевидной части жизненного цикла данных - обработанных данных, которые распространяются в виде информации. Это могут быть отчеты об исследованиях, статьи, сообщения в блогах, руководства, книги, веб-сайты, сообщения в социальных сетях и т. д.

Это можно сделать на пленарном обсуждении, в стиле "попкорн". Это когда ведущий_ая задает вопрос и просит участников_ц дать короткие и емкие ответы - как кукуруза, лопающаяся на сковороде!

Вторая фаза: презентация жизненного цикла данных и соображений по безопасности

Цель презентации - напомнить участникам_цам о цикле управления данными. Ключевые моменты презентации можно найти здесь (см.файлы основы-жизненного цикла данных-презентация.odp а также Презентация).

Третья фаза: время рефлексии о жизненном цикле персональных данных

Сгруппируйте участников_ц в соответствии с тем, что они публикуют. Попросите их выбрать конкретный пример того, что они опубликовали (статья, исследовательский отчет, книга и т.д.), и попросите их сформировать группы на основе аналогичной работы.

Здесь у каждого_й из них будет время проследить жизненный цикл опубликованных данных, а затем у группы будет время поделиться своими рефлексиями. 

Время на рефлексию должно составлять около 15 минут. Далее потребуется около 45 минут на обсуждение в группе.

Вопросы для индивидуальной рефлексии будут представлены в презентации.

При работе в группе все участники_цы группы по очереди расскажут о жизненном цикле данных своей опубликованной работы.

Четвертая фаза: обратная связь и соображения по безопасности

Вместо презентации групповых отчетов тренер_ка-фасилитатор_ка задает каждой группе вопросы, которые помогут выявить то, о чем шла речь в группах.

Ниже приведены вопросы, которые вы можете использовать для подведения итогов времени, проведенного в рефлексии и групповой дискуссии:

Подведение итогов упражнения

По завершении групповых презентаций и обмена опытом тренер_ка-фасилитатор_ка может подвести итоги упражнения:



*Картинка с рисунком. На рисунке растения синего цвета

image-1605452256072.png

Техника проведения для организационного семинара

Данный семинар предназначен для организаций и их сотрудников_ц.

Первая фаза: какая информация является общей для каждого отдела/ программы / команды организации?

Исходя из конфигурации и структуры организации, попросите каждый отдел или команду привести пример чего-то общего для них - внутри организации или за ее пределами.

Примечание по фасилитации: на этот вопрос гораздо легче отвечать командам, у которых есть цели, ориентированные на внешний мир, например, отделу по коммуникациям,  или программе, которая публикует отчеты и исследования. В отношении более ориентированных на внутренний мир отделов, таких как финансово-административный или отдел кадров, тренеру_ке-фасилитатору_ке, возможно, придется потратить время на примеры того, какой информацией они обмениваются.

Цель этого этапа - заставить различные команды признать, что все они обмениваются информацией, как внутри организации, так и за ее пределами. Это важно, поскольку каждая команда должна быть в состоянии определить один или два вида информации, которыми они обмениваются при оценке риска в своей практике управления данными.

Вторая фаза: презентация жизненного цикла данных и соображений по безопасности

Цель презентации - напомнить участникам_цам о цикле управления данными. Ключевые моменты презентации можно найти здесь Презентация_Жизненный Цикл Данных

Третья фаза: групповая работа

В рамках команд попросите каждую группу определить один-два вида информации, которой они делятся/которую публикуют.

Чтобы расставить приоритеты, предложите командам подумать о том, какую информацию они больше всего хотят обезопасить, или о том, какая информация, которой они делятся, является конфиденциальной.

Затем, для каждого вида совместно используемой или публикуемой информации, попросите команды вернуться назад и отследить его жизненный цикл данных. Используйте приведенную ниже презентацию, чтобы задать ключевые вопросы о практике управления данными для каждого фрагмента опубликованных или совместно используемых данных.

В конце этого процесса каждая команда должна быть в состоянии поделиться с остальными результатами своих обсуждений.

В целом групповая работа займет около часа.

Четвертая фаза: презентации групп и рефлексия по поводу безопасности

В зависимости от размера организации и проделанной каждым отделом работы, дайте им время представить результаты обсуждения своим коллегам. Поощряйте каждую группу подумать о креативной презентации и ключевых моментах своих обсуждений. Им не обязательно делиться всем.

Призовите слушателей делать записи о том, что им рассказывают, поскольку после каждой презентации будет дано время для обмена комментариями и обратной связи.

В реалистичных условиях этот процесс займет около 10 минут на группу.

Роль тренера_ки-фасилитатора_ки здесь, помимо учета времени и управления обратной связью, заключается также в предоставлении обратной связи по каждой презентации. Сейчас самое время надеть шляпу практикующего специалиста по безопасности.

Некоторые области, о которых следует спросить:

Как тренер_ка-фасилитатор_ка, вы также можете использовать эту возможность, чтобы поделиться некоторыми рекомендациями и предложениями по повышению безопасности практики управления данными в организации.

Примечание для фасилитатора_ки: существует ресурс под названием  Alternative Tools in Networking andCommunications («Альтернативные инструменты для нетворкинга и коммуникаций») в «FTX: перезагрузка безопасности», с которым вы можете ознакомиться для проведения данного упражнения.

Пятая фаза: возвращение к группам: улучшение безопасности

После того, как все команды представили свои презентации, они возвращаются в свои группы для дальнейшего обсуждения и рефлексии по поводу того, как они могут лучше защитить свой процесс управления данными и собственно данные.

Цель каждой группы - спланировать методы повышения безопасности на всех этапах жизненного цикла данных.

К концу обсуждения каждая группа должна иметь некоторые планы по повышению безопасности своей работы с данными.

Примечание: предполагается, что для этого группа прошла базовый тренинг по безопасности. Как вариант, тренер_ка-фасилитатор_ка может использовать четвертую фазу как возможность предоставить некоторые рекомендации по более безопасным альтернативным инструментам, опциям и процессам для практики управления данными группы.

Методические вопросы для обсуждения в группе

Шестая фаза: финальная презентация планов

На этом этапе каждой команде будет предоставлено время для представления способов, которыми они будут обеспечивать безопасность своей практики управления данными.

Это возможность для всей организации поделиться стратегиями и тактиками и поучиться друг у друга.

Подведение итогов упражнения

После завершения групповых презентаций и обмена мнениями тренер_ка-фасилитатор_ка может подвести итог упражнения:

Презентация

Существует еще один способ понять риски по возрастанию — это взглянуть на практику работы с данными в организации. Каждая организация имеет дело с данными, и каждое отделение внутри организации тоже.

Ниже приведены некоторые аспекты безопасности и защиты для каждого этапа жизненного цикла данных.

Создание / получение / сбор данных

Хранение данных

Обработка данных

Публикация/обмен информацией из обработанных данных

Архивирование

Удаление

Примечание для фасилитатора_ки

Это упражнение - хороший способ узнать и оценить контекст цифровой безопасности, практику и процессы участников_ц. Хорошо бы сосредоточиться на этом аспекте, а не ожидать от этого упражнения выработки стратегий и тактик для повышения их цифровой безопасности.

В рамках организационного семинара вы, возможно, захотите обратить внимание на кадровые и административные команды / отделы. Во-первых, во многих организациях, как правило, именно у этих сотрудников_ц не было опыта участия в семинарах по цифровой безопасности, поэтому многие темы и вопросы могут быть для них новыми. Во-вторых, поскольку большая часть их работы является внутренней, они могут не воспринимать свои подразделения как ¨публикующие¨ что-либо. Однако во многих организациях эти подразделения хранят и обрабатывают большое количество конфиденциальных данных (информация о персонале, зарплаты сотрудников, записи заседаний совета директоров, банковские реквизиты организации и т. д.) – поэтому важно указать на это в ходе семинара.

Обратите внимание и на физические устройства хранения данных. Если есть картотеки, где хранятся печатные копии документов, спросите, где они расположены, и кто имеет к ним физический доступ. Иногда существует тенденция слишком сильно концентрироваться на практике онлайн-хранилищ, упуская при этом возможность сделать более безопасной тактику физического хранения.

Дополнительное чтение (по желанию)


*Картинка с рисунком. На рисунке растения красного цвета


image-1605451259399.png

Оценка Рисков

Организация протестов и оценка рисков [Тактическое Упражнение]

Это упражнение предназначено для того, чтобы помочь группе планирующих протест людей обдумать и устранить риски и угрозы, с которыми они могут столкнуться. Данное упражнение может быть применено для протестов, которые проводятся как в оффлайн, так и в онлайн, а также для протестов, которые имеют оффлайновые и онлайновые компоненты.

введение

tactical_activ_circular_400px-withtext_russian.png













Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами

Это упражнение предназначено для того, чтобы помочь группе планирующих протест людей  обдумать и устранить риски и угрозы, с которыми они могут столкнуться. Данное упражнение может быть применено для протестов, которые проводятся как в оффлайн, так и в онлайн, а также для протестов, которые имеют оффлайновые и онлайновые компоненты.

Данное упражнение не является занятием по планированию протеста, а скорее упражнением по оценке рисков протеста. Предполагается, что до проведения этого упражнения группа уже провела первоначальное планирование того, в чем будет состоять протест, а также его основных стратегий, тактик и действий.

Цели обучения

В ходе этого мероприятия участники_цы должны:

Это упражнение полезно для группы людей (организаций, сетей, коллективов), которые договорились о совместном планировании протеста.

Группа должна провести предварительное планирование своего протеста, чтобы основные стратегии, тактики и действия были обсуждены и согласованы до начала этого упражнения.

Продолжительность

Это упражнение займет как минимум четыре часа.

Ресурсы

Техника проведения семинара по групповому планированию совместного протеста

Данное упражнение состоит из трех основных фаз:

Первая фаза: оценка того, откуда могут исходить риски

Эта фаза имеет несколько уровней участия и взаимодействия для оценки того, откуда могут исходить риски для протестов. Чтобы сделать методику более понятной, различные уровни были обозначены как «упражнения».

Подготовьте бумагу для флипчарта для каждого из следующих пунктов:

Организаторы протеста: группы и отдельные лица, участвующие в планировании протеста. К ним относятся также союзники.

Сторонники: группы и лица, от которых вы ожидаете поддержки или участия в акциях протеста.

Противники протеста: группы и лица, на которых негативно повлияет этот протест, а также те, кто их поддерживает.

Мероприятия в рамках протеста: запланированные действия в рамках протеста и места проведения этих действий. Мероприятия могут быть как  онлайн, так и оффлайн.

Упражнение 1: определяем «кто» и «что» протеста

Дайте участникам_цам время и место, чтобы заполнить каждый из этих листов бумаги для флипчарта стикерами со своими ответами. В качестве альтернативы они могут просто писать прямо на бумаге для флипчарта.

Примечание по фасилитации: чтобы провести эту работу более организованно, особенно если в группе более семи человек, разбейте участников_ц на четыре группы. Каждая группа начнет работать на одном листе бумаги для флипчарта. Одна группа может начать с "Союзников протеста", другая - со "Сторонников протеста" и так далее. Дайте им время, чтобы заполнить своими ответами лист флипчарта, затем попросите их перейти к следующему, и так далее пока все группы не поработают с каждым из листов. Обычно это называется World Cafemethodology (методика “Мировое Кафе”.

Упражнение 2: распаковываем организаторов, сторонников и противников

После того, как все листы бумаги для флипчарты будут заполнены ответами, участники_цы разделятся на две группы:

Лист бумаги для флипчарта с «Мероприятиями» останется в общей зоне для всех желающих.

У каждой группы будет свой собственный набор методических вопросов, которые помогут начать раскрывать, где же в сферах их внимания существуют риски.

Для «Организаторов и сторонников» направляющими вопросами являются:

Для «Противников» направляющими вопросами являются:

Как может выглядеть ответный удар после протеста? Как противники могут попытаться лишить протест смысла посредством ответной реакции? На кого она будет направлена? Где это может происходить, и какова роль социальных сетей в этом процессе?

Примечание по фасилитации: большинство протестов в наши дни имеют как онлайн, так и оффлайн компоненты. Приведенные выше вопросы применимы как к онлайн, так и к оффлайн сценариям, протестам и контекстам. Но если вы заметили, что участники_цы слишком много внимания уделяют оффлайн-контексту, то, возможно, подбросьте им вопросы об онлайн-контексте , в котором находятся организаторы, сторонники и противники. Если они склонны концентрироваться на онлайн-факторах, то подскажите им вопросы об оффлайн-контекстах. Спросите, как онлайн-деятельность или события могут повлиять на оффлайн, и наоборот.

Дискуссия в группе должна занять от 45 минут до 1 часа.

В конце групповой дискуссии каждая группа поделится результатами обсуждения. В ходе обсуждения каждая группа должна сфокусироваться на следующих вопросах:

Для группы «Организаторов/сторонников»:

Для «Противников»:

Хорошо также попросить группы быть настолько конкретными в своих ответах, насколько это возможно.

Упражнение 3: рефлексия по поводу возможной неудачи

Цель этого упражнения - выявить некоторые возможные варианты, когда протест может потерпеть неудачу.

После этого всем участникам_цам будет дано время на рефлексию над следующим вопросом: «Чего вы НЕ хотите, чтобы произошло в этом протесте?»

Для дальнейшего раскрытия этого большого вопроса вы можете спросить группу о следующем:

Попросите участников_ц поразмышлять о дискуссиях, которые они провели, и об ответах, которые они услышали. Попросите их взять несколько минут на размышления, а затем записать свои ответы на отдельных клейких стикерах и приклеить их на стену.

Сгруппируйте ответы, чтобы выработать общие темы для дальнейшего обсуждения.


*Картинка с рисунком. На рисунке растения красного цвета


image-1605451259399.png


Вторая фаза: планирование стратегии и тактики снижения рисков

Упражнение 1: работа в группах по устранению возможных уязвимостей и провалов

На основе кластеров, выработанных в ходе выполнения третьего упражнения первой фазы, разделите участников_ц на группы.

Каждая группа обсудит следующие вопросы:

К концу обсуждения каждая группа должна иметь список подходов и стратегий, а также протоколов (правил) безопасности в отношении негативного исхода. Их следует записать на бумаге для флипчарта и/или задокументировать в электронном виде.  Организуйте их в соответствии с различными этапами протеста: до, во время и после. Каждая группа представит свои списки остальным группам для обсуждения.

Роль тренера_ки-фасилитатора_ки здесь заключается в том, чтобы обеспечить обратную связь по подходам и стратегиям, предложить улучшения (если необходимо) и найти общие стратегии среди групп.

Упражнение 2: дискуссия о ролях

В большой группе обсудите роли, необходимые для снижения негативных последствий, соблюдения протоколов безопасности, управления безопасными коммуникациями до, во время и после протестных событий. Важно, чтобы группа окончательно определила эти роли и тех, кто будет их выполнять.

Третья фаза: безопасная коммуникация

 Здесь тренер_ка-фасилитатор_ка может ознакомить группу с вариантами безопасной связи во время проведения акции протеста.

 После этого группа может потратить время на установку и проверку того, что общаться друг с другом по выбранному каналу вполне возможно.

 Для планирования этой работы прочитайте раздел  Alternative Tools for Networking and Communications (Альтернативные инструменты для нетворкинга и еоммуникаций) и Модуль по мобильной безопасности.

Примечание по безопасности: один из способов использования этих инструментов - убедиться, что люди, которые ведут документирование, могут обмениваться копиями своих записей и документации по защищенным каналам связи.

Корректировки для общего семинара

В целом, упражнения по оценке рисков более эффективны, когда они проводятся с группами, имеющими общие цели, контекст и сценарии рисков (например, интервенции по оценке организационных рисков или оценка рисков для сети организаций). Поэтому данное упражнение было разработано для группы, которая уже планирует совместную акцию протеста и имеет некоторые первоначальные планы относительно совместного протеста. Но его можно скорректировать для более общего сценария цифровой безопасности для отдельных людей из разных контекстов, которые думают об организации собственного протеста со своими группами.

Чтобы адаптировать это упражнение для более широкого использования, проведение пробного протеста будет хорошим методом для того, чтобы участники_цы попрактиковались и получили уроки, которые они затем передадут в свои группы /сети / коллективы, которые, в свою очередь, смогут оценить риск своих реальных протестов.

Некоторые рекомендации по созданию модели протеста:

Главное при создании модели протеста - постараться как можно больше имитировать реальный сценарий протеста. Опять же, наиболее эффективными при оценке рисков являются конкретные действия.

Вам также нужно будет найти способы и скорректировать время, чтобы участники_цы могли изучить и усвоить модель протеста. Вы можете поделиться подробностями модели протеста до тренинга, но не думайте, что все успеют прочесть его до семинара. Вы можете представить модель протеста в начале семинара и выдать раздаточные материалы, чтобы каждая группа имела под рукой информацию по мере прохождения этапов и упражнений данного занятия.


*Картинка с рисунком. На рисунке растения красного цвета




image-1605451259399.png

Оценка Рисков

Основы оценки рисков [Базисный материал]

Введение

Мы постоянно оцениваем наши риски. Так мы выживаем. Это процесс, который не является уникальным для цифровой и/или информационной безопасности. 

Когда мы прогуливаемся ночью по безлюдной улице и, исходя из нашего понимания ситуации, принимаем решения по какой стороне улицы идти, как себя вести, к чему быть готовой, как ходить: Значится ли эта улица как опасная? Опасен ли район, в котором находится эта улица? Знаю ли я кого-нибудь на этой улице, кто мог бы прийти мне на помощь? Смогу ли я быстро убежать, если что-то случится? Есть ли у меня при себе что-нибудь ценное, чем я смогу откупиться? Есть ли у меня при себе что-нибудь, что может нанести мне больший вред? По какой части этой улицы я могу идти, чтобы избежать возможного вреда? 

Когда наши организации планируют новые проекты, мы рассматриваем возможные варианты их провала. Мы принимаем конструктивные решения, основываясь на том, что мы знаем о контексте и факторах, которые могут привести к тому, что проект не достигнет своих целей. 

При организации протестов мы рассматриваем способы обеспечения безопасности протеста и тех, кто в нем участвует. Мы организуем системы партнерской поддержки. Мы обеспечиваем немедленную юридическую поддержку в случае ареста. Мы инструктируем участников_ц акции о том, как вести себя, чтобы избежать преследования со стороны властей. Мы разрабатываем стратегию мирного проведения протеста, чтобы снизить риск для участников_ц. В протесте участвуют люди, в чьи обязанности входит обеспечение его безопасности.

Оценка собственных рисков может быть практикой, которую мы проводим инстинктивно, оценка рисков является определенным процессом, который мы проходим - обычно коллективно - для того, чтобы знать, как нам избежать угроз и/или ответить на них.

Оценка рисков: онлайн и оффлайн

Оценка наших рисков в интернете по разным причинам не столь инстинктивна. Многие из нас не понимают, как работает интернет в чем состоят его угрозы и риски – а они продолжают развиваться и расти. Некоторые люди относятся к онлайн-деятельности, действиям и поведению в сети как к чему-то не ¨реальному¨, что имеет менее серьезные последствия, чем  происходящее с нами физически. С другой стороны, те, кому знакомы ситуации, или кто сталкивались со случаями, в которых из-за действий в интернете пострадала «реальная» жизнь человека (люди, которых обманывали на сайтах знакомств, люди, чьи запретные связи в интернете стали достоянием общественности, или активисты, арестованные за высказывания против своего правительства), склонны к параноидальному отношению к интернету. 

В действительности для многих активистов_к бинарность "онлайн/оффлайн" является ложной. Использование цифровых устройств (мобильных телефонов, ноутбуков, планшетов, компьютеров и т.д.) и интернет-сервисов, приложений и платформ (Google, Facebook, Viber, Instagram, WhatsApp и т.д.) является обычным делом в работе многих активистов_к - в организационной и адвокационной деятельности. То, как мы организуем и выполняем свою активистскую работу, менялось и будет продолжать меняться по мере развития и совершенствования технологий.  Интернет и цифровые технологии являются важнейшей частью нашей организационной инфраструктуры. Мы используем их для общения, организации акций, формирования нашего сообщества, а также как площадку для нашей деятельности. Оффлайн- собрания и мероприятия по адвокации часто сопровождаются онлайн-взаимодействием, особенно в социальных сетях и с использованием хэштегов. В возникших в последнее время протестных движениях  грань между онлайн- и оффлайн-мобилизацией, организацией и собраниями часто незрима. 

Вместо того чтобы воспринимать происходящее в интернете как нечто отдельное от нашей физической реальности, думайте об оффлайн- <-> онлайн-реальностях как взаимосвязанных и взаимопроникающих. Мы существуем в этих реальностях одновременно большую часть времени. То, что происходит в одной, влияет на то, как мы существуем в другой.

Это также означает, что риски и угрозы переходят из онлайн в оффлайн и наоборот. Например, передовые государственные стратегии слежки за активистами_ками и их движениями эксплуатируют небезопасное использование технологий (например, переход по непроверенным ссылкам, или скачивание и открытие непроверенных файлов) для того, чтобы иметь возможность собрать больше информации об активистах_ках, их группах и движениях, что в конечном итоге может привести к физическому наблюдению. Все, кто сталкивались с гендерно-обусловленным насилием онлайн (ГОНО), знают о психосоциальных последствиях таких нападений и преследований. Были также случаи, когда ГОНО перерастало в угрозу физической безопасности для тех, кто стали объектом нападок. Различные формы ГОНО (преследование, публикация личных данных, домогательства) являлись тактикой, используемой против феминисток и квир-активисток, чтобы угрозами заставить их замолчать и отступиться. 

Размышления о взаимопроникающей природе угроз и рисков в онлайн- <-> оффлайн-режимах могут оказаться весьма сложными - с чего начать оценку и понимание того, каковы эти угрозы, откуда они исходят, а также выработку стратегии действий в связи с ними?

Что такое оценка риска? 

Оценка риска — это начало процесса повышения сопротивляемости при реагировании на изменяющиеся контексты и угрозы. Цель оценки риска заключается в том, чтобы иметь возможность разработать стратегию и тактику для снижения рисков и принимать более обоснованные решения.

 В общих чертах, риск — это вероятность причинения вреда, травм или потерь.

 При оценке риска речь идет о способности (или отсутствии таковой) индивида / организации / коллектива реагировать на воздействие (воздействия) реализованной угрозы, или о способности индивида / организации / коллектива избежать реализации угрозы.

Существует известная формула для оценки риска:

Риск = угроза x вероятность x воздействие / потенциал 

Где:


*Картинка с рисунком. На рисунке растения красного цвета 

image-1605451259399.png

Пример из практики: угрозы & их нейтрализация

Пример из практики: Дейя

Для иллюстрации приведем вымышленный, но довольно распространенный опыт Дейи. Дейя - феминистка-активистка, которая использует свой аккаунт в Twitter для обличения тех, кто пропагандирует культуру изнасилования. В результате этого Дейя подвергается преследованию и угрозам в Интернете.

Больше всего ее тревожат угрозы, когда ей обещают узнать о ее месте жительства и поделиться этой информацией в интернете, для того чтобы предложить остальным нанести ей физический вред. В данном случае цель ясна - причинение физического вреда Дейе. Есть и другие угрозы, такие как давление на ее работодателей с целью уволить ее с работы, а также онлайн-преследование людей, о которых известно что они являются ее друзьями.

Для оценки рисков Дейя должна будет проанализировать эти угрозы и оценить их вероятность и влияние - чтобы спланировать, как можно снизить риски.

Угроза 1: узнать, где она живет, и поделиться этой информацией в интернете 

Основная масса угроз поступает с аккаунтов в интернете, с большинством из которых она не знакома и не может проверить, являются ли они реальными людьми или поддельными аккаунтами. Некоторых из посылающих угрозы онлайн она знает как известных деятелей, которые часто принимают участие в нападках на женщин в интернете. Основываясь на том, каковы были  их предыдущие действия, она знает, что личные данные иногда публиковались в интернете, и это вызывает реальное чувство страха за личную безопасность. 

Есть ли у нее возможность избежать этого? Насколько вероятно, что ее преследователи и агрессоры узнают, где она живет? Ей необходимо выяснить, какова вероятность того, что ее адрес либо уже есть в интернете, либо может быть опубликован одним из нападавших.

Для того чтобы оценить это, Дейя может начать с поиска информации о себе и информации, которая доступна о ней в интернете - посмотреть, есть ли физические пространства, которые связаны с ней, и укажут ли они на ее реальное физическое местоположение. Если она обнаружит, что ее домашний адрес доступен в интернете, может ли она что-то с этим сделать? Если она обнаружит, что ее адрес в настоящее время можно найти в интернете, что она может сделать, чтобы избежать публичного доступа к нему?

 Дейя также может оценить, насколько уязвим и/или безопасен ее дом. Живет ли она в здании с охраной и протоколами доступа для тех, кто там не проживает? Живет ли она в квартире, которую ей придется обезопасить самостоятельно? Живет ли она одна? Каковы уязвимые места  ее дома?

 Дейя также должна будет оценить свои собственные возможности и ресурсы самозащиты. Если ее домашний адрес будет опубликован в интернете, сможет ли она сменить место жительства? Кто может оказать ей поддержку в это время? Есть ли органы власти, к которым она может обратиться за защитой?

Угроза 2: оказывать давление на работодателей Дейи, чтобы добиться ее увольнения

 Дея работает в НПО, которая занимается правами человека, поэтому угрозы увольнения ее с работы нет. Но адрес офиса организации общеизвестен в городе и доступен на веб-сайте.

Угроза увольнения с работы для Дейи невелика. Но общедоступная информация о ее НПО может стать уязвимым местом для физической безопасности Дейи и ее сотрудников.

В этом сценарии организация должна провести собственную оценку рисков в ответ на угрозы, которым подвергается одна из ее сотрудниц.

Что делать с рисками? Общая тактика снижения рисков

Помимо выявления и анализа угроз, вероятности, воздействия и возможностей, оценка рисков также связана с составлением плана по снижению всех выявленных и проанализированных рисков.

Существует пять основных способов снижения рисков:

Признать риск и составить планы на случай непредвиденных обстоятельств

Некоторые риски неизбежны. Или некоторые цели стоят риска. Это не значит, что их можно отбросить. Планирование на случай непредвиденных обстоятельств — это представить себе риски и наихудшие последствия и принять меры по их устранению.

Избежать риска 

Это означает снижение вероятности возникновения угрозы. Это может означать внедрение политик безопасности для обеспечения большей безопасности группы. Это также может означать изменения в поведении, которые повысят шансы избежать конкретного риска.

Контролировать риск

Иногда группа может решить сосредоточиться на последствиях угрозы, а не на самой угрозе. Контролировать риск означает снизить серьезность последствий.

Перенаправление риска

Привлеките сторонний ресурс для того, чтобы взять на себя риск и его последствия.

Мониторинг риска на наличие изменений в вероятности и последствиях

Обычно это тактика снижения незначительных рисков.

Пример из практики: Дейя

Используем пример Дейи снова: у нее есть варианты того, как поступить с рисками, с которыми она сталкивается, основанные на анализе каждой угрозы, вероятности возникновения каждой угрозы, последствий каждой угрозы и ее собственных возможностей справиться с угрозой и/или последствиями угрозы.

В сценарии, когда домашний адрес Дейи уже можно найти в интернете, риск придется признать, и Дейя может сосредоточиться на разработке планов на случай непредвиденных обстоятельств. Эти планы могут варьироваться от повышения безопасности ее жилья до переезда. Что именно станет возможным, будет зависеть от существующих реалий и контекста, в котором находится Дейя.

Другой вариант для Дейи в этом сценарии заключается в том, чтобы попросить те источники,  где ее адрес находится в открытом доступе, удалить контент. Но это ненадежная тактика. Она позволит избежать риска, если никто из преследователей не видел адреса. Но если кто-то заметил и сделал снимок экрана с этой информацией, то Дейя мало что сможет сделать, чтобы остановить распространение данных.

В сценарии, когда адрес Дейи не является общеизвестным и доступным в интернете, будет больше возможностей избежать риска. Что может сделать Дейя, чтобы ее домашний адрес не был обнаружен преследователями? В данном случае она может удалять посты с географическими метками, которые находятся рядом с ее домом, и перестать публиковать посты с географическими метками в реальном времени.

В обоих сценариях (является ли ее адрес публичным или нет) Дейя может предпринять шаги по снижению риска, сосредоточившись на защите своего жилья.

Хорошие стратегии снижения риска включают в себя размышления о превентивных стратегиях и реагировании на инциденты - оценку того, что можно сделать, чтобы избежать угрозы, и что можно сделать, если угроза реализована.

Превентивные стратегии

Реагирование на инцидент


image-1605451259399.png

Напоминания

Оценка рисков привязана ко времени

 Ее следует проводить в течение определенного периода времени - обычно, когда появляется новая угроза (смена правительства, изменение законов, изменения в политике безопасности платформы, например), становится известно об угрозе (преследование активистов_к в интернете, сообщения о взломе аккаунтов активистов_к), или происходят изменения в коллективе (новый проект, новое руководство, например). Следовательно, важно, чтобы оценка риска пересматривалась, поскольку риск меняется по мере появления и исчезновения угроз, а также по мере изменения способности группы и отдельных людей в этой группе реагировать и восстанавливаться после столкновения с угрозой.

Оценка риска не является точной наукой

Каждый человек, входящий в группу, которая оценивает риски, имеет свою точку зрения и позицию, что  влияет на его способность осознавать вероятность реализации угрозы и свои собственные возможности избежать угрозы либо ответить на ее воздействие. Смысл оценки риска заключается в том, чтобы коллективно принять эти различные точки зрения в группе и составить общее понимание тех рисков, с которыми они сталкиваются. Оценка риска относительна. Разные группы людей могут сталкиваться с одинаковыми рисками и угрозами, но их способность избежать этих угроз и/или их способность реагировать на последствия угроз различны.

Оценка риска не обеспечит 100% безопасности, но она может подготовить группу к угрозам

 Поскольку не существует такого понятия, как стопроцентная безопасность, оценка рисков не может гарантировать этого. Что она может сделать, так это дать возможность человеку или группе оценить угрозы и риски, которые могут потенциально повлиять на них.

Оценка рисков — это способность анализировать существующие и возникающие риски, чтобы выяснить, какие риски невозможно предсказать

Существуют разные типы рисков:

Оценка рисков важна при планировании

Она позволяет отдельным лицам или группам рассмотреть, что может причинить им вред, последствия этого вреда и их шансы на смягчение вреда и его последствий. Прохождение процесса оценки рисков позволяет группам принимать реалистичные решения о рисках, с которыми они сталкиваются. Это позволяет им подготовиться к угрозам.

Оценка риска — это способ справиться с тревогой и страхом

Это хороший процесс, который необходимо пройти, чтобы понять, чего боятся люди в группе - создать баланс между паранойей и полным отсутствием страха (паранойи), чтобы, действуя как группа, они могли принимать решения о том, к каким рискам следует готовиться.


*Картинка с рисунком. На рисунке растения красного цвета


image-1605451259399.png

Оценка Рисков

Оценка рисков при формировании движения [Базисный материал]

Обзор

Если рассматривать оценку рисков на уровне формирования движений, то это означает расширение сферы охвата и включение общих пространств, процессов, ресурсов или деятельности, которые управляются коллективно - формально или неформально.

Движения масштабнее, чем организации, и состоят из взаимоотношений совместной политической приверженности и действий между различными участниками_цами. Действующими лицами движения могут являться отдельные люди, организации, коллективы, члены сообществ или групп, которые  привносят в движение различные знания, навыки, контексты и приоритеты. То, как участники_цы движения самоорганизуются, определяют роли и сферы ответственности и приходят к соглашениям, является важным аспектом в процессе формирования движения, где оценка рисков также может сыграть свою роль в выявлении потенциальных источников стресса.

Оценка риска с перспективы движения   

Зачастую движения легче идентифицировать ретроспективно, поскольку они органично развиваются во времени и реагируют на проблемы конкретных контекстов и моментов. Порой мы думаем о движениях как о протестах, поскольку именно на этом этапе многие движения становятся заметными и развиваются. Но не все движения заканчиваются (или начинаются) протестом. Например, многие движения ЛГБТКИ++ в местах, где открытость является дорогим удовольствием, организуют и предпринимают действия менее заметными способами, такими как создание закрытых сообществ в интернете, где люди могут собираться, общаться, оказывать поддержку и разрабатывать стратегии для различных видов интервенций.

Движение состоит из множества различных моментов или этапов, таких как работа с сообществом, сбор доказательств, углубление понимания, формирование консенсуса, принятие мер, создание пространства для коллективной заботы, распределение ресурсов и так далее.

Каждый из этих моментов или этапов может быть тем самым временем, когда коллективная оценка риска может быть предпринята теми, кто владеет пространством или процессом. Возможно, полезно думать о безопасности движения как о наличии условий, в которых многие этапы или компоненты работы с движением могут осуществляться и процветать.

Уровни риска

Один из способов начать процесс оценки риска с перспективы движений - распаковать различные уровни, которые необходимо рассмотреть. Есть три компонента, которые взаимодействуют друг с другом.

  1. Взаимоотношения и протоколы
  2. Пространства и инфраструктура
  3. Данные и информация


В приведенных ниже разделах описано, что представляет собой каждый уровень и некоторые входящие в них компоненты,  включая вопросы для обсуждения, которые могут помочь распаковать, проанализировать и понять риски для разработки план.


*Картинка с рисунком. На рисунке растения красного цвета

image-1605451259399.png

1. Взаимоотношения и протоколы

В основе сильных движений лежат прочные отношения, которые строятся на основе доверия. Это особенно важно, поскольку движение — это не столько форма, сколько сила и стойкость взаимоотношений на разных уровнях.

Оценка риска может происходить на уровне отдельного человека, организации или неформальных групп. Если подходить к оценке с перспективы формирования движения, то это значит обратить внимание на взаимосвязи между этими уровнями.

Например, если человек испытывает сильный стресс из-за того, что работает от зарплаты до зарплаты, это может повлиять на его способность в полной мере принимать участие, что, в свою очередь, может сказаться на организационной работе в целом. Или, если организация подвергается нападкам со стороны правительства, ее связи с другими организациями или отдельными людьми в движении могут и их также сделать уязвимыми для подобных атак. Или, если между членами коллектива существуют конфликты, это может ослабить движение в целом в результате как внешней, так и внутренней напряженности.

Другими словами, риск с перспективы движения — это то, что принимается коллективно, и на него влияют практики и благополучие различных точек пересечений /действующих лиц, которые являются частью организации движения.

Чтобы управлять рисками на уровне отношений, можно рассмотреть следующие три области:

a) Коллективная забота

Коллективная забота — это как индивидуальная, так и коллективная ответственность друг перед другом. Это означает, что при оценке и планировании рисков необходимо учитывать состояние самочувствия разных людей, а также их отношение друг к другу в плане общих пространств, платформ, ресурсов и процессов.

b) Инклюзивность и представленность

Это касается процессов и критериев включения людей в различные слои организационного пространства. Иногда об этом задумываются только когда уже произошло определенное нарушение безопасности, например, информация о мероприятии попала к недоброжелателям, потому что все происходит в одной группе Whatsapp или Facebook. Размышления о механизмах инклюзии могут помочь быть более целенаправленными в разработке различных уровней безопасности обмена информацией и каналов коммуникации. Соображения представленности в деятельности движения могут также помочь выявить особые риски для отдельных лиц или групп людей, а также способы смягчения и распределения этих рисков или подготовки к ним.

c) Управление конфликтами

2. Пространства/инфраструктура

В наше время цифровой уровень становится все более важным компонентом для организации и создания движений. Поскольку движения не находятся в институциональном пространстве, цифровая инфраструктура и платформы становятся важным общим пространством для объединения, координации и планирования деятельности, документирования решений/прозрачности, а также живым архивом коллективной истории и т. д. Это критически важная часть экосистемы движений сегодня.

Часто цифровая инфраструктура движений представляет собой комбинацию различных платформ, инструментов и аккаунтов, которые внедряются или появляются со временем, развиваясь вместе с движением по мере его роста. В отличие от организации, в ней может быть несколько человек, заботящихся о разных видах пространств для разных целей, которые также могут служить разным сообществам. Некоторые из них могут быть действовать под личными аккаунтами, некоторые - под временными аккаунтами, созданными на время мероприятия или события, а некоторые могут оперировать подписками и пространствами, созданными специально для объединения различных потоков информации, контента и сообщества. Если уделить время пониманию этих пространств как экосистемы - взаимосвязанных компонентов общей инфраструктуры передвижения - и оценке потенциальных рисков, то это может помочь вывести на поверхность коллективную ответственность, заботу и управление этими пространствами, а также разработать планы безопасности в связи с возможными компромиссами.

Ниже перечислены области, которые можно обсудить при рассмотрении оценки риска для пространств и инфраструктуры, а также некоторые вопросы, которые можно рассмотреть:

a) Решения о платформе/инструменте/хостинге

Движение и организационная работа в значительной степени зависят от обмена информацией и эффективной коммуникации. Поэтому продумывание рисков, связанных с тем, какую платформу или инструмент использовать для организации, и где они будут храниться, может иметь большое влияние на безопасность людей, групп и работы движения. При оценке рисков, связанных с уязвимостью к нарушениям и атакам, может быть полезно рассмотреть, существуют ли разработанные феминистками/активистками или размещенные на хостинге решения для этой конкретной потребности, поскольку они обычно уделяют больше внимания вопросам конфиденциальности и безопасности.  

Также важно учитывать доступность, удобство использования, простоту и вероятность эффективного внедрения более крупными представителями движения. Не всегда полезно выбирать наиболее технически безопасное решение, если оно требует больших затрат времени и энергии, необходимых для того, чтобы научиться пользоваться им, что далеко не всегда возможно или целесообразно.

b) Владение и обеспечение ресурсами

Владение и управление общей цифровой инфраструктурой — это и ответственность, и власть, и потенциальный контроль. Чем успешнее движение сможет превратить этот процесс в политический диалог об общих ценностях и понимании управления, экономики и построения сообщества, тем более устойчивыми будут некоторые из практик совместного использования технологий.

c) Администрирование и протоколы

В контексте организации движения размышления об инфраструктуре как об общем пространстве означают, что ясность в отношении того, как и кем управляются эти пространства, может помочь не только проявить коллективную заботу, но и выявить потенциальные риски, связанные с доступом к информации и пространству сообщества, заботой о них и возможной их потерей.


*Картинка с рисунком. На рисунке растения красного цвета


image-1605451259399.png

3. Данные/информация 

В процессе организационной деятельности постоянно производятся и генерируются данные и информация. Они могут быть представлены в форме формальных или неформальных, преднамеренных или теневых форм данных. Еще один способ оценить риски по возрастанию - рассмотреть практику данных в конкретной деятельности или стратегии движения. Подумайте об этом либо с точки зрения отдельной рабочей группы внутри движения, которая отвечает за выполнение конкретных задач или стратегий, либо с перспективы вида деятельности. Это также можно использовать на уровне организации, поскольку каждая организация имеет дело с данными, и каждое подразделение внутри организации тоже.

Здесь приведены некоторые соображения по безопасности и защите для каждой фазы жизненного цикла данных. В этом разделе есть упражнение "Жизненный цикл данных как способ понимания риска" (ССЫЛКА на упражнение), который оперирует этим разделом.

a) Создание/ получение/ сбор данных

b) Хранение данных

c) Обработка данных

d) Публикация/ обмен информацией из обработанных данных

e) Архивирование

f) Удаление

Заключение

Этот информационный документ призван помочь вам получить концептуальное представление о том, как рассматривать оценку рисков с перспективы формирования организаций движения. Часто оценка риска проводится на уровне отдельного человека или организации. Думать об этом на уровне движений означает попросить участников представить себя в качестве значимой, но парциальной части большего сообщества организаторов.

Когда  общий контекст, цель или деятельность определены, это может помочь объединиться и продумать общий план в качестве общей почвы для групп людей, которые организованы по-разному. Это также может поспособствовать процессам коллективного размышления об устойчивости и организации путем предвидения и планирования в отношении рисков, связанных с групповой и реляционной динамикой, и там, где информационно-коммуникационные технологии играют важную роль в качестве инфраструктуры движения.

Вы можете поделиться этим в качестве дополнительного ресурса для подготовительного чтения с участниками_цами или выбрать конкретные уровни для дальнейшего углубления в качестве группового упражнения или обсуждения.

Дополнительная литература

в более широком смысле о понимании формирования движений и коллективных организаций, а также о цифровых реалиях:


*Картинка с рисунком. На рисунке растения красного цвета.


image-1605451259399.png