(ru) FTX: ПЕРЕЗАГРУЗКА БЕЗОПАСНОСТИ
"FTX: Перезагрузка безопасности" - это учебная программа, состоящая из нескольких модулей для тренеров_к, работающих с активист(к)ами по правам женщин и сексуальным правам в сфере безопасного, творческого и стратегического использования интернета.
- введение
- Добро пожаловать на тренинг «FTX: перезагрузка безопасности»
- Модули Тренингов & Начало работы
- Ресурсы для подготовки ваших тренинговых занятий
- Гендерно-Обусловленное Насилие в Интернете
- Введение & Цели Обучения
- Обучающие упражнения & Направления обучения
- Это ГН в интернете или нет? [Разминочное упражнение]
- Деконструкция ГН в интернете [Углубленное упражнение]
- Круг историй о ГН в интернете [Углубленное упражнение]
- Игра: Верни контроль над технологиями [Тактическое Упражнение]
- Планирование ответных мер на ГН в Интернете
- Создай мемы! [Тактическое Упражнение]
- Составление карты цифровой безопасности [Тактическое Упражнение]
- Ресурсы | Ссылки | Дополнительные материалы для чтения
- Создание безопасных онлайн-пространств
- Введение & Цели обучения
- Обучающие упражнения, Направления обучения & Дополнительные материалы для чтения
- Распаковка понятия "Безопасности" – упражнение на формирование видения [Разминочное Упражнение]
- Пузырь – упражнение на визуализацию [Разминочное Упражнение]
- Создай свое «место мечты» в интернете [Разминочное Упражнение]
- Фото-социальная-сеть [Разминочное Упражнение]
- Облако [Разминочное Упражнение]
- Визуализация + дискуссия: настройки + права доступ [Разминочное Упражнение]
- Введение + обсуждение: конфиденциальность, согласие и безопасность [Углубленное упражнение]
- Введение + упражнение: «правила» безопасности в интернете [Углубленное упражнение]
- Делаем интернет-пространство более безопасным [Тактическое Упражнение]
- Альтернативные инструменты для развития сотрудничества и коммуникаций [Тактическое Упражнение]
- Мобильная Безопасность
- Введение & Цели обучения
- Обучающие упражнения, Направления обучения & Дополнительные материалы для чтения
- Мобильные телефоны, интимность, гендерный доступ и безопасность [Разминочное упражнение]
- Создаем мобильную хронологию [Разминочное Упражнение]
- Гималайский трекинг [Разминочное Упражнение]
- Когда насильно забирают телефон [Разминочное Упражнение]
- Я и мой мобильный телефон [Разминочное упражнение]
- Сила мобильного телефона - устройства, аккаунт, услуги, государство, политика [Углубленное упражнение]
- Что такое телефон? Как работает мобильная связь? [Углубленное упражнение]
- Дебаты: документирование насилия [Углубленное упражнение]
- Планирование мобильных коммуникаций для действий/организации [Тактическое Упражнение]
- «Создайте резервную копию! Заблокируйте! Удалите!», так же известное под названием «Кто-то взял мой телефон: пересечение границ, аресты, изъятие, кража» [Тактическое Упражнение]
- Дискуссия, вводная информация + практическая работа: выбор мобильных приложений [Тактическое Упражнение]
- Использование мобильных телефонов для документирования насилия: планирование и практика [Тактическое Упражнение]
- Перезагрузите свою безопасность при онлайн-знакомствах [Тактическое Упражнение]
- Безопасный секстинг [Тактическое Упражнение]
- Феминистские принципы интернета (ФПИ)
- Введение, Обучающие упражнения, Направления обучения & Дополнительные материалы для чтения
- Введение в интернет-любовь [Разминочное Упражнение]
- Представьте себе феминистский интернет (три варианта) [Разминочное Упражнение]
- Интернет-гонка [Разминочное Упражнение]
- Женская стена первых шагов в интернете [Разминочное Упражнение]
- Как работает интернет: базовые принципы [Разминочное Упражнение]
- Социальные Движения: что входит в инструментарий? Что входит в пространство? [Углубленное упражнение]
- Презентация ФПИ + Дискуссия [Углубленное упражнение]
- Оценка Рисков
- Направления обучения & Обучающие упражнения
- Упражнение: введение в оценку рисков [Разминочное упражнение]
- Оценка коммуникативных практик [Разминочное Упражнение]
- Ежедневная Круговая Диаграмма и Риск [Разминочное Упражнение]
- Улица ночью [Разминочное упражнение]
- Переосмысление риска и пять слоев риска [Углубленное Упражнение]
- Упражнение: «Жизненный цикл данных как способ понимания риска» [Углубленное упражнение]
- Организация протестов и оценка рисков [Тактическое Упражнение]
- Основы оценки рисков [Базисный материал]
- Оценка рисков при формировании движения [Базисный материал]
введение
Для полного понимания нашей учебной программы и ее модулей.
Добро пожаловать на тренинг «FTX: перезагрузка безопасности»
«FTX: перезагрузка безопасности» — это учебная программа, состоящая из нескольких модулей для тренеров_к, работающих с активистками по правам женщин и сексуальным правам в сфере безопасного, творческого и стратегического использования интернета.
Это феминистский вклад в глобальный ответ на создание потенциала цифровой безопасности, который позволяет тренерам_кам работать с сообществами, чтобы использовать технологии с удовольствием, интересом и творческим подходом .
Для кого предназначен тренинг?
Тренинг «FTX: перезагрузка безопасности» предназначен для тренеров_к, работающих с активистками по правам женщин и сексуальным правам в области цифровой безопасности. Тренеры_ки должны быть знакомы с препятствиями и проблемами, возникающими там, где мизогиния, цензура и слежка ограничивают свободу самовыражения активисток и их способность обмениваться информацией, создавать альтернативные экономические системы, строить сообщества солидарности и выражать желания.
Какова цель тренинга «FTX: перезагрузка безопасности»?
Тренинг «FTX: перезагрузка безопасности» исследует то, как мы занимаем онлайн-пространства, как представлены женщины, как мы можем противостоять дискурсам и нормам, которые способствуют дискриминации и насилию. Речь идет о стратегиях репрезентации и самовыражения и о том, чтобы дать возможность большему числу активисток по правам женщин и сексуальным правам использовать технологии с удовольствием, интересом и творческим подходом. Это феминистский вклад в глобальный ответ на создание потенциала цифровой безопасности, привносящий уникальную методологию и подход программы APC Women'sRights Programme (Программа по правам женщин Ассоциации прогрессивных коммуникаций), который мы называем Feminist Tech eXchanges (FTX - Обмен Феминистскими Технологиями).
Программа APC по правам женщин (APC WRP) разработала тренинг «FTX: перезагрузка безопасности» как дополнение к существующим учебным пособиям по цифровой безопасности, но основанный на феминистском подходе к технологиям. «FTX: перезагрузка безопасности» — это пока еще незавершенный проект, призванный помочь тренерам_кам дать активисткам возможность использовать интернет как трансформирующееся общественное и политическое пространство, чтобы заявлять, развивать и выражать себя более безопасным образом.
Нашей политической основой и инструментом анализа являются «Феминистские принципы интернета» (ФПИ, http://feministinternet.org), которые формируют и дополняют информацией нашу работу. ФПИ составляют наши аргументы в пользу безопасного, открытого, разнообразного и гендерно справедливого интернета
На что направлена работа FTX?
FTX создает безопасные пространства для обмена опытом, в которых политика и практика технологий основаны на местных, конкретных и контекстуальных реалиях женщин. Эти пространства направлены на создание коллективного знания и совместного владения. Мы осознаем властные отношения, которые могут быть легко внедрены, особенно в отношении технологий - области, где женщины исторически исключены, а их вклад невидим. Мы выступаем за изменения, работая над сознательной деконструкцией этих властных отношений.
Работа APC WRP по наращиванию потенциала преодолевает разрыв между феминистскими движениями и движениями за права в интернете и рассматривает пересечения и стратегические возможности для совместной работы в качестве союзников и партнеров. APC WRP уделяет приоритетное внимание построению связей между движениями с целью преодоления пробелов и укрепления взаимопонимания и солидарности между ними.
Что собой представляют основные ценности FTX?
Основными ценностями FTX являются следующие: внедрение политики и практики коллективной заботы и заботы о себе, участие и инклюзивность, безопасность, положительные эмоции, опора на женские реалии, прозрачность и открытость, креативность и стратегичность. FTX подчеркивает роль женщин в технологиях, отдает приоритет соответствующим и устойчивым технологиям и руководствуется «Феминистскими принципами интернета». FTX исследует феминистские практики и политику технологий и повышает осведомленность о критической роли коммуникационных прав в борьбе за продвижение прав женщин во всем мире. Признавая исторический и современный вклад женщин в формирование технологий, FTX основывает технологии на реалиях и жизни женщин. Мы подчеркиваем важность принципа местной собственности FTX и наблюдаем, как на протяжении многих лет наши участники и партнеры осваивают и внедряют FTX.
*Картинка с рисунком. На рисунке растения красного цвета
Модули Тренингов & Начало работы
Из каких модулей состоит тренинг?
В настоящее время тренинг «FTX: перезагрузка безопасности» содержит следующие три независимых модуля (и два дополнительных модуля в черновом варианте), основанные на интерактивных обучающих мероприятиях, призванных помочь сообществам в обмене знаниями и ценностями в области репрезентации и самовыражения, а также в развитии уверенности и навыков безопасного и эффективного поведения в онлайн-пространстве.
Гендерно-Обусловленное Насилие в Интернете |
Создание безопасных онлайн-пространств |
Безопасность мобильных устройств |
Феминистские принципы интернета (ФПИ) черновой вариант |
Оценка Рисков |
Что содержат модули?
Перечисленные выше модули содержат информацию и ресурсы, которые по мере необходимости можно использовать самостоятельно или в группах.
Обучающие упражнения
Учебная деятельность в каждом из модулей разделена на три вида:
Вводные упражнения
предназначены для того, чтобы участники_цы подумали о теме и начали дискуссию. Для тренера_ки/фасилитатора_ки эти мероприятия могут явиться диагностическими инструментами, позволяющими определить уровень понимания группы и в зависимости от этого скорректировать семинар.
Углубленные упражнения
предназначены для расширения темы и углубления изучения предмета обсуждения.
Тактические упражнения
предназначены для практического решения многочисленных задач обучения. Они включают в себя практические упражнения и мероприятия по выработке стратегии.
Начало работы
Знакомство с участниками_цами
Используйте один из методов оценки потребностей в обучении, описанных здесь, чтобы поближе познакомиться с вашими участниками_цами:
Планирование вашего тренинга
Разработайте свою программу, основываясь на том, что вы узнали о своих участниках_цах, их потребностях и интересах, а также на предложениях по «Путям обучения», предложенных в каждом модуле. См. также:
Локализация вашего тренинга
Упражнения приводят примеры из реальной жизни, и чем больше вы сможете использовать местные примеры, которые имеют значение для жизни и работы участников_ц, тем больше из них смогут усвоить материал и цели обучения.
Мы рекомендуем ознакомиться с примерами, которые имеют отношение к вашим участникам_цам, и подготовиться к рассказу о них. Если у вас есть возможность пообщаться с участниками_цами до тренинга, попросите их рассказать о значимых происшествиях, связанных с тренингом, который вы будете вести, и изучите их более подробно, чтобы вы понимали эти случаи и могли рассказать о них на семинаре.
Использование дополнительных ресурсов для тренинга
Чтобы сделать свой тренинг безопасным и инклюзивным пространством для обсуждения, вы можете обратиться к полезным феминистским принципам/ресурсам, таким как Интерсекциональность и инклюзивность и Заметки по поддержанию здорового пространства для разговора. Вы также можете обратиться к нашим Феминистским практикам и политике технологий, нашим Феминистским принципам участия и Феминистским принципам интернета.
Авторы_ки и соавторы_ки
АВТОРЫ_КИ
- APC Women’s Rights Programme (APC WRP) - Erika, hvale vale, Jan, Jenny
- Cheekay Cinco
- Bex Hong Hurwitz w/Tiny Gigantic
- jac SM Kee
- Helen Nyinakiiza
- Radhika Radhakrishnan
- Nadine Moawad
СОАВТОРЫ_КИ
- Bishakha Datta, Point of View
- Christina Lopez, Foundation for Media Alternatives
- Cecilia Maundu
- cynthia el khoury
- Fernanda Shirakawa, Marialab
- Indira Cornelio
- Javie Ssozi
- Nadège
- Nayantara Ranganathan
- Ritu Sharma
- Sandra Ljubinkovic
- Shubha Kayastha, Body and Data
- Smita Vanniyar, Point of View
- Florie Dumas-Kemp
- Alexandra Argüelles
посетите сайт TakeBacktheTech
Общее собрание «FTX: перезагрузка безопасности»
*Картинка с рисунком. На рисунке растения цвета хаки
Ресурсы для подготовки ваших тренинговых занятий
Знакомство с участниками_цами
Для того чтобы иметь возможность разрабатывать соответствующие и актуальные учебные семинары, тренерам_кам/фасилитаторам_кам рекомендуется провести анализ потребностей в обучении со своими участниками_цами. В ходе этого процесса тренер_ка/фасилитатор_ка может начать изучать контекст, ожидания, технические основы и текущее понимание взаимоотношений между феминизмом и технологиями своих предполагаемых/ожидаемых участников_ц.
Этот процесс можно осуществить различными способами в зависимости от наличия времени, доступа к участникам_цам и имеющихся ресурсов. Ниже мы приводим рекомендации для трех различных типов анализа потребностей в обучении:
- Идеальный анализ потребностей в обучении: имеется достаточно времени для планирования и разработки. У тренера_ки/фасилитатора_ки есть доступ к участникам_цам.
- Реалистичный анализ потребностей в обучении: тренер_ка/фасилитатор_ка имеет ограниченное время для планирования и разработки учебного семинара, а также ограниченный доступ к участникам_цам.
- Анализ потребностей в обучении на базовом уровне: время на планирование и разработку тренинга ограничено. У тренера_ки/фасилитатора_ки нет доступа к участникам_цам.
Примечание: проведение предтренингового анализа потребностей не означает, что проверка ожиданий на первом занятии учебного семинара больше не нужна. Рекомендуется все равно включать в любой семинар эту сессию для подтверждения и уточнения результатов анализа потребностей перед тренингом.
Идеальный анализ потребностей в обучении
- Время на подготовку: более одного месяца
- Анкета комплексного анализа потребностей в обучении (Приложение 1)
- Вопросы для базового интервью (Приложение 2)
В этом сценарии тренер_ка/фасилитатор_ка имеет достаточно времени для планирования и разработки семинара-тренинга, что означает, что у него_нее есть время для установления контакта с участниками_цами, у них есть время на ответы, а у тренера_ки/фасилитатора_ки - на обработку ответов.
Учитывая наличие достаточного времени для планирования и разработки тренинга, в идеальном сценарии существует три методологии:
Comprehensive Training Needs Analysis Questionnaire for Participants (Анкета комплексного анализа потребностей в обучении, см. анкету в Приложении 1) .В этой анкете содержатся вопросы об использовании участниками_цами технологий и инструментов, а также об их понимании и знании феминистских технологических концепций и гендерно-обусловленного насилия онлайн, и об их ожиданиях от обучающего семинара. Используя данную анкету, тренер_ка/фасилитатор_ка сможет получить более полное представление о потребностях и реалиях предполагаемых участников_ц.
Последующие интервью с участниками_цами. На основе результатов анкеты тренер_ка/фасилитатор_ка может получить выборку предполагаемых участников_ц для участия в интервью. В идеальном случае выборка должна включать всех участников_ц, но необходимо обеспечить минимум 50% (в зависимости от общего количества). Участники_цы, которые дали необычные ответы на конкретные вопросы (например, участники_цы с наибольшим опытом и наименьшим опытом в области технологий; или с наибольшими знаниями и наименьшими знаниями о феминизме и технологиях; или те, кто обнаружили очень специфические ожидания от обучающего семинара), должны быть включены в процесс интервью. Обычно такие интервью с участниками_цами занимают не более 60 минут.
Консультация с организаторами_ками. На этом этапе тренер_ка/фасилитатор_ка встречается с организаторами_ками, чтобы поделиться результатами анкеты и интервью, а также предложенным планом и структурой тренинга. Здесь тренер_ка/фасилитатор_ка также подтверждает, что структура и план соответствуют целям и программе организаторов_к. При этом предполагается, что на протяжении всего процесса тренер_ка/фасилитатор_ка поддерживает связь с организаторами_ками.
Реалистичный анализ потребностей в обучении
- Время на подготовку: менее одного месяца
- Материалы для подготовки: анкета комплексного анализа потребностей в обучении (Приложение 1) ИЛИ вопросы базового интервью (Приложение 2)
Этот сценарий является более распространенным. Чаще всего у тренера_ки/фасилитатора_ки есть менее одного месяца на планирование и разработку учебного семинара из-за нехватки ресурсов.
Учитывая ограниченность времени, тренеру_ке/фасилитатору_ке потребуется сократить процесс анализа потребностей в обучении, и в зависимости от первоначальной консультации с организаторами_ками, выбрать между проведением комплексного анализа потребностей в обучении или интервьюированием 50% предполагаемых участников_ц (вопросы для базового интервью см. в Приложении 2).
Анализ потребностей в обучении на базовом уровне
- Время на подготовку: менее двух недель
- Материалы для подготовки: опросник анализа потребностей в обучении из 10 вопросов (Приложение 3).
В этом сценарии у тренера_ки/фасилитатора_ки есть менее двух недель на планирование и разработку учебного семинара. Здесь тренер_ка/фасилитатор_ка едва успевает познакомиться с участниками_цами до начала учебного семинара и может раздать анкету в начале семинара или когда участники_цы приходят на семинар. Несмотря на то, что есть несколько способов восполнить недостаток анализа потребностей перед тренингом во время самого семинара - проверка ожиданий, упражнение "Спектр использования технологий" или "Женская стена первых технологических достижений", мы все же рекомендуем попросить участников_ц ответить на опросник по анализу потребностей в обучении из 10 вопросов (см. Приложение 3).
Ресурсы
Приложение 1: комплексная анкета для участников_ц по анализу потребностей в обучении
linked here as an .odt document(Ссылка тут, документ в формате .odt)
Приложение 2: вопросы для базового интервью
Цель этого интервью - сократить анкету комплексного анализа потребностей в обучении для участников_ц. Таким образом, оно будет охватывать общие темы, затронутые в анкете, но с меньшим количеством деталей. Интервью должно длиться 60 минут. Каждый набор вопросов должен занять примерно 10 минут.
- Расскажите о себе. Ваша организация, ваша роль в ней. Где вы находитесь? С какими сообществами вы работаете?
- С какими проблемами вы сталкиваетесь в своей работе, когда дело доходит до использования интернета? Сталкиваются ли с этой проблемой сообщества, с которыми вы работаете? Каким образом? Как вы или члены вашего сообщества решаете эти проблемы?
- Какие онлайн-приложения вы используете чаще всего? Используете ли вы их для работы или для личной жизни?
- Какое устройство вы используете чаще всего? Что это за устройство? На какой операционной системе оно работает?
- Что вас больше всего беспокоит при использовании интернета и приложений? Считаете ли вы, что эти приложения безопасны?
- Можете ли вы сказать мне, какие три основных ожидания у вас имеются в отношении учебного семинара?
Приложение 3: опросник по анализу потребностей в обучении из 10 вопросов
- Имя, организация, должность и описание работы, которой вы занимаетесь.
- С какими сообществами вы работаете и каковы их основные проблемы?
- Как давно вы пользуетесь интернетом?
- Какую операционную систему вы используете чаще всего?
- Какой у вас мобильный телефон?
- Какими приложениями вы пользуетесь чаще всего?
- Какие три основные проблемы, связанные с использованием технологий и интернета, вас беспокоят?
- Какие три основных инструмента безопасности/практики/тактики вы используете?
- Как вы думаете, какие три главные проблемы связаны с феминизмом и технологиями?
- Чему вы хотите научиться на тренинге?
*Картинка с рисунком. На рисунке растения синего цвета
Оцените свой тренинг: инструменты оценки тренинга
Для чего нужно оценивать?
- Для того, чтобы в следующий раз провести семинар лучше.
- Для разработки дальнейшей поддержки участников_ц в соответствии с целями обучения в рамках семинара.
Процесс
+/-/Дельта Это простой метод обмена результатами для участников_ц и тренеров_к. Мы рекомендуем проводить его в конце тренинга при проведении однодневных семинаров, и в конце каждого дня в случае многодневных семинаров. Мы предлагаем использовать простые методы обратной связи в конце семинаров, так как к концу тренинга люди обычно устают, их внимание рассеивается. Подобный метод может быть не требующим большого количества времени, и участники_цы могут выбрать, какими деталями поделиться, исходя из своих предпочтений.
Попросите всех участников_ц подумать и поделиться тем, что, по их мнению, было хорошим, что было плохим, и тем, что следовало бы изменить.
В зависимости от наличия времени и ресурсов, участники_цы могут написать свои ответы на листах бумаги и передать их ведущему_ей, или же вы можете обойти всех и попросить ответить вслух, пока ведущий_ая записывает.
После того, как все высказались, тренеры_ки/фасилитаторы_ки собираются, делятся своими собственными +/-/дельта-рассуждениями в качестве фасилитаторов_к и просматривают +/-/дельта-рассуждения участников_ц. Вы можете использовать эти данные для того, чтобы:
- Составить список полученных знаний для обмена с другими тренерами_ками / фасилитаторами_ками.
- Внести коррективы в текущий и будущие семинары.
- Разработать план дальнейших действий совместно с участниками_цами.
Последующее наблюдение в течение одной недели. Дальнейшее общение с организаторами_ками и участниками_цами для обмена любыми ресурсами, полученными в ходе тренинга (руководство по фасилитации, слайды, раздаточные материалы и т.д.), а также любые размышления о семинаре и дальнейших шагах.
Последующее наблюдение в течение трех месяцев. Дальнейшие встречи с организаторами_ками и участниками_цами, позволяющие узнать о результатах семинара. Это подходящее время, чтобы спросить людей, внедрили ли они инструменты и тактики, пересмотрели ли они свои собственные стратегии и т. д. в результате проведенного вами тренинга.
*Картинка с рисунком. На рисунке растения цвета хаки
“Не существует такого понятия, как борьба по одному вопросу, потому что мы не живем жизнью по одному вопросу". - Одри Лорд
Что такое интерсекциональность?
Интерсекциональность — это система, признающая множественные аспекты идентичности (такие как раса, каста, гендер), которые обогащают нашу жизнь и опыт и усугубляют и усложняют проявления притеснения и маргинализации.
Приведем пример для понимания интерсекциональности в контексте: от 25% до 50% женщин в течение своей жизни подвергаются гендерному насилию. Но это общее число скрывает то, как многочисленные виды угнетения усугубляют такое насилие. Женщины с темным цветом кожи чаще подвергаются гендерному насилию, чем белые женщины, а привилегия богатства может помочь оградить некоторых женщин от некоторых форм насилия. Вероятность сексуального насилия над бисексуальными женщинами гораздо выше, чем над другими женщинами. Трансгендерные люди также чаще подвергаются насилию на почве ненависти, чем цисгендерные. Одним словом, все женщины могут подвергаться риску гендерного насилия, но некоторые женщины подвержены ему гораздо больше.
*Картинка с рисунком. На рисунке растения синего цвета
Как практиковать интерсекциональность в речи?
Обладателям привилегий идентичности (например, белым, гетеросексуальным, цисгендерным, трудоспособным лицам) бывает сложнее вовлечь в феминизм тех, кого угнетают. Именно поэтому важно сосредоточиться на создании инклюзивного, уважительного пространства, в котором ценится и понимается жизненный опыт всех женщин. Ниже приведены 5 кратких указаний, которыми можно руководствоваться при проведении интерсекциональных и инклюзивных бесед.
- Самоанализ и признание своих привилегий: проведение непростой работы по исследованию собственных привилегий является ключом к интерсекциональному феминизму. Это хорошая практика - заглянуть в себя и проявить готовность узнать о проблемах и идентичностях, которые не затрагивают нас лично. Привилегированность не обязательно означает, что наше существование притесняет другое сообщество. Это означает, что есть определенный опыт, через который мы не проходили из-за того, что принадлежим к другому сообществу.
- Децентрализуйте свою точку зрения: важно понимать, что феминизм - это не только борьба с сексизмом, но и борьба со всеми взаимосвязанными системами угнетения, которые по-разному влияют на разных женщин. Есть вещи, которые наши привилегии позволяют нам принимать как должное - люди с хорошим телосложением не всегда замечают проявлений абьюза, а белые не всегда замечают расизм. Поэтому старайтесь не концентрировать феминизм вокруг себя или людей с привилегиями.
- Слушайте друг друга: в тех феминистских вопросах, где мы обладаем привилегиями, очень важно прислушиваться к опыту женщин, которые не обладают ими, чтобы смотреть на мир через более инклюзивную призму. Вы не можете идти по дороге, если не знаете, куда она ведет. Поэтому, если вы белая феминистка, помните, что вы не говорите от имени цветного населения или за него.
- Подумайте над языком, которым вы пользуетесь: если вы представительница немусульманского феминизма, остерегайтесь говорить такие вещи, как "В чадре на улице, наверное, жарко". Использование таких терминов, как #PussyPower может оттолкнуть трансгендерных женщин, у которых, возможно, отсутствуют эти части тела. Это два простых примера того, как язык, который мы используем, может подвергать женщин остракизму. Рекомендуется постоянно проверять себя и то, как мы говорим о женщинах, которые не похожи на нас или ведут образ жизни, отличающийся от нашего собственного.
- Будьте готовы совершать ошибки и исправлять их: принятие интерсекциональной концепции - непростой процесс. Поэтому иногда, несмотря на все наши усилия быть инклюзивными, мы можем оступиться и получить замечание за наши ошибки. Вместо того чтобы защищаться, признайте, что указание на ошибку не принижает вашу ценность как личности, и что вы можете извиниться и скорректировать свое поведение, чтобы избежать повторения той же ошибки.
- Осознайте, что каждый вносит свой ценный вклад: осознание того, что каждая делится своими знаниями, помогает сократить дистанцию между нами и опровергнуть идею о том, что одни знают больше других, в то время как на самом деле все мы знаем некоторые вещи лучше других. Совместная работа с целью обмена знаниями и навыками (то, на что направлена деятельность в этих модулях), помогает всем извлечь максимальную пользу из этого опыта.
*Картинка с рисунком. На рисунке красные цветочки
Дополнительные ресурсы
- https://everydayfeminism.com/2015/01/why-our-feminism-must-be-intersectional/
- https://www.bustle.com/articles/117968-5-reasons-intersectionality-matters-because-feminism-cannot-be-inclusive-without-it
- https://www.elitedaily.com/women/feminism-inclusive-women/1507285
Заметки по поддержанию здорового пространства для разговора
Разговор о гендерно-обусловленном насилии может вызвать разную реакцию у разных людей в зависимости от их личного опыта и привилегий. Вот несколько советов, которые следует принимать во внимание при обсуждении этой деликатной темы.
1. Все участники_цы не обладают одинаковым уровнем привилегий
Хотя включенные модули предлагают множество упражнений и ресурсов, многие дискуссии не являются просто интеллектуальными упражнениями для всех ― люди, которые подвергаются дискриминации или пережили насилие, потенциально сталкиваются с проблемой в области психического здоровья.
2. Важность предупреждений о триггерах
Предупреждения о триггерах позволяют тем, кто чувствительны к теме дискриминации и насилия, подготовиться к обсуждению этих тем и лучше контролировать свою реакцию. Важно помнить о том, что ключом к эффективному предупреждению о триггере является конкретность - будучи недостаточно конкретным, оно может относиться к чему угодно, от расстройства пищевого поведения до буллинга. Таким образом, рекомендуется сопровождать подобные предупреждения специализированным содержанием. Например, при обсуждении практического примера о насилии над партнером_кой можно заранее сказать: "Небольшое предупреждение: Это обсуждение содержит случаи изнасилования, жестокого обращения и насилия над партнером_кой. Если вы почувствуете, что вас это задевает, пожалуйста, знайте, что есть ресурсы, которые могут вам помочь". Тем, кому нужно предупреждение, это поможет подготовиться к обсуждению, а другим - обратить внимание на то, что окружающим может быть тяжело.
3. Не оказывайте давления на человека для того, чтобы он рассказал о своих переживаниях
Заставляя кого-то говорить о деликатном событии, вы заставляете его или ее заново пережить этот опыт и все негативные эмоции, которые с ним связаны. Некоторые люди просто не готовы открыть этот ящик Пандоры. Вместо этого дайте людям возможность изучить травму и время, чтобы открыться, когда они будут готовы.
Как помочь человеку, который находится под влиянием триггера
Картинка с рисунком, на рисунке растения синего и золотого цвета.
Даже при самой тщательной подготовке иногда меры предосторожности не помогают, потому что триггеры обычно зависят от конкретного человека. Вот несколько шагов, которые вы можете предпринять, чтобы помочь тому, на кого продолжающаяся дискуссия действует как триггер.
1. Признание
Важно признавать, что ваш контент может кого-то обидеть.
2. Извинение
Извинитесь за то, что сказали что-то обидное для человека. Помните, что извинение относится к человеку, которого обидели, а не к вам. Избегайте оправдания или защиты своих слов или действий и будьте искренни в своих извинениях; это не личное.
3. Эмпатия
Проявите эмпатию, пытаясь понять, что именно задело человека. Вы можете сделать это, активно слушая того, кто оказался под влиянием триггера.
4. Исправление
Продолжайте обсуждение, избегая повторения упомянутого триггера. Помните, что спровоцированные реакции могут временно лишить людей способности сосредоточиться независимо от их желания или готовности сделать это. Будьте готовы к тому, что участники_цы могут покинуть дискуссию, если почувствуют себя некомфортно. Убедитесь, что у них есть доступ к помощи, если она им понадобится. Рекомендуется иметь в штате специалиста_ку по психическому здоровью на случай таких чрезвычайных ситуаций в ходе проведения мероприятий.
В случае отсутствия специалиста_ки в месте проведения мероприятия ниже предлагается несколько ресурсов, благодаря которым вы сможете помочь персоне, у которой сработал триггер:
- https://www.rainn.org/articles/flashbacks
- https://www.bustle.com/articles/87947-11-ways-to-help-a-friend-whos-been-triggered-because-it-is-most-definitely-a-real
Феминистские практики и политика технологий (FPT)
Концепция FPT воплощает в себе как критическую перспективу, так и анализ технологии. Она ставит вопросы и определяет проблемы, связанные с технологиями, с феминистской точки зрения, принимая во внимание различные женские реалии, отношения женщин с технологиями, участие женщин в разработке технологий и формировании политики, динамику власти в технологиях и феминистский анализ социальных последствий технологий.
FPT определяет наш подход к обучению. Она определяет основные ценности, которые составляют феминистский технологический тренинг. Она основана на опыте женщин и феминисток в технологическом обучении и в работе с ним.
FPT - это развивающаяся идея. То, каким образом она определяется на данный момент, может меняться и мутировать в процессе практики, дискурса и опыта, а также из-за изменения политики и контекста.
FPT признает и выступает за то, что феминистские практики технологий не могут быть лишены феминистской перспективы и анализа политики технологий.
FPT рассматривает технологии в двух аспектах: с одной стороны, технологии привели к появлению новых проблем для женщин и к новым комбинациям женских проблем; с другой стороны, технологии предлагают новые решения и подходы к решению женских проблем. В рамках концепции FTP рассматриваются новые технологии применительно к решению женских проблем, изучается влияние женской реальности на разработку, использование, присвоение технологий и получение выгод от них, а также то, каким образом технологии меняют женскую реальность. Она также рассматривает технологии с точки зрения стратегического и творческого подхода, оценивая, каким образом они могут быть разработаны и использованы для поддержки и содействия решению приоритетных задач в области прав женщин.
В качестве перспективы она не определяет конкретные выводы и проблемы. Скорее, она ставит те вопросы и проблемы, которые могли бы привести к изучению и исследованию технологий с феминистской точки зрения.
Ниже приведены некоторые из этих вопросов:
- Каким образом пользовательский контент (чьей реализации во многом поспособствовал интернет) изменил репрезентацию женщин в СМИ?
- В чем заключаются новые способы и пространства для реализации женского потенциала в интернете?
- Как изменились женские проблемы в результате того, что наша культура становится все больше ориентированной на технологии?
- Безопасны ли онлайн-коммуникации для женщин?
- Кто контролирует технологии?
- Каким образом активистки по защите прав женщин могут наиболее эффективно использовать новые технологии?
- Что означает "контроль над технологиями"?
В качестве подхода к обучению FPT имеет основные ценности, которые определяют "феминистский технологический тренинг". Они возникли из опыта тренеров_к FPT как участников_ц и фасилитаторов_к технологического тренинга. Большинство из них отражают ценности, которые уже определяли "феминистский тренинг". Разница в том, что эти ценности имеют конкретное отношение к контексту технологического обучения.
Ниже представлены основные ценности:
Участие / инклюзивность
Феминистский тренинг признает, что и тренеру_ке, и обучающимся есть чему поучиться друг у друга. Поэтому тренинг будет построен таким образом, чтобы способствовать обмену мнениями и проведению дискуссий.
Феминистский тренинг позволяет использовать различные способы обучения и общения, чтобы приспособиться к различным стилям обучения.
Феминистский тренинг допускает различия во мнениях, в опыте и в контексте. Он не предполагает, что все участники_цы имеют одинаковый жизненный опыт, и должен быть достаточно гибким, чтобы учитывать эти различия.
Безопасность
Феминистский тренинг – это пространство, где участники_цы чувствуют себя в безопасности в двух отношениях: с точки зрения обучения – они могут задавать вопросы, поднимать проблемы, сообщать информацию, которая не будет отвергнута, принижена и разглашена без их согласия, и с точки зрения их понимания технологий – они знают о (возможных) рисках определенных технологий (например, конфиденциальность в социальных сетях, безопасность при использовании интернета для публикации альтернативного контента и т.д.).
Тренинг основан на женских реалиях
Феминистский тренинг должен быть основан на потребностях и реалиях участников_ц. Это означает, что технологии, которые будут рассматриваться, должны быть уместны и актуальны для участников_ц. Это также означает, что обсуждение технологий должно учитывать контекст участников_ц.
Соответствующие / устойчивые технологии
Феминистский тренинг должен отдавать предпочтение технологиям, которые участники_цы смогут освоить и использовать после тренинга в своей работе.
Бесплатное программное обеспечение с открытым исходным кодом будет иметь приоритет, но только в том случае, если участники_цы смогут поддерживать его использование после тренинга.
Прозрачность / открытость
Феминистские тренеры_ки осознают, что у них есть своя собственная программа тренинга, и они доводят свои цели до сведения участников_ц. Это означает наличие процессов, в которых необходимо обсудить и согласовать ожидания участников_ц и тренеров_к.
Творческий потенциал / стратегия
Феминистский тренинг – это возможность взглянуть на технологии с точки зрения развития стратегии и творческого потенциала, чтобы использовать их в соответствии с контекстом участников_ц.
Подчеркивание роли женщин в области развития технологий
Феминистское обучение подчеркивает вклад женщин в разработку, использование и формирование политики в области технологий. Такие женщины, как Ада Лавлейс и другие, внесшие значительный вклад в развитие технологий, являются прекрасным примером для подражания, особенно для тех обучающихся, которые испытывают страх перед технологиями.
Кроме того, это способствует изменению неверного представления женщин в истории технологий.
Подчеркивание контроля женщин над технологиями
Феминистский тренинг не боится вникать в глубинные аспекты технологий (в развитии и в разработке политики), в связи с этим необходимо делать акцент на "контроле" и полном понимании того, как работают технологии (а не только на их использовании).
Положительные эмоции!
*Картинка. Две женщины танцуют.
Феминистский тренинг должен представлять собой пространство, где женщины могут получать положительные эмоции в ходе изучения и освоения технологий, чтобы разрушить барьеры, которые влияют на отношения и контроль женщин над технологиями.
Наши феминистские принципы участия
Этот документ был разработан WRP APC (Программа по правам женщин Ассоциации прогрессивных коммуникаций) в качестве руководства для нас и партнеров, проводящих мероприятия по обучению и наращиванию потенциала, такие как кампании Take Back the Tech, феминистские биржи технологий и дискуссии вокруг феминистских принципов интернета. С версией документа в формате pdf можно ознакомиться здесь.
Мы разработали его в духе сотрудничества и совместного владения, чтобы способствовать созданию как виртуальных, так и физических пространств, которые оформлены как феминистские и способствуют развитию безопасности и заинтересованности для всех, а также продвижению и поддержке принципов разнообразия, творчества, инклюзивности и удовольствия. Мы являемся представителями_ницами многих сообществ, культур и конфессий и воплощаем в себе прекрасное разнообразие физических, социальных и психологических реалий. Создавая безопасное, интересное и заботливое пространство, мы обеспечиваем условия для активного участия, более глубокого обучения и возможности развития динамичных, отзывчивых и заботливых движений.
Вот те принципы, которые мы ценим и применяем в пространствах и на мероприятиях, которые мы создаем в рамках сотрудничества.
- Создавать безопасное пространство для всех участников_ц.
- Проявлять уважение.
- Проявлять готовность к сотрудничеству и участию.
- Признавать и ценить разнообразие.
- Уважать частную жизнь участников_ц.
- Учитывать языковое разнообразие.
- Применять конструктивный подход к разногласиям.
- Внедрять политику и практику само- и коллективной заботы.
Принципы в действии
Картинка. На картинке две фигуры, которые комуницруют жестами. Надпици на картине: Друзья, коммуницируйте
Создавать безопасное пространство для всех участников_ц.
Насколько это возможно, например, с помощью онлайн-опроса, заранее познакомьтесь со своими участниками_цами. Спросите, какие у них могут быть особые потребности, например, физический доступ, диетические требования, опасения, связанные с поездкой, или требования к безопасности. В идеале место проведения мероприятия должно быть светлым и проветриваемым, тихим и свободным от наблюдения и вмешательства посторонних. Во время мероприятия приглашайте участников_ц открыто говорить о темах, которые могут вызвать у них дискомфорт, и возьмите на себя ответственность за уведомление фасилитаторов_к, если участники_цы чувствуют себя некомфортно.
Проявлять уважение.
В начале мероприятия договоритесь с участниками_цами о том, что необходимо для создания уважительной и плодотворной атмосферы. Поощряйте глубокое слушание — это значит, что мы уделяем друг другу все свое внимание. Признайте, что есть вещи, которые наши привилегии позволяют нам принимать как должное - например, люди с хорошим телосложением не всегда замечают эйблизм (дискриминацию лиц с ограниченными возможностями), а белые люди не всегда замечают расизм.
Проявлять готовность к сотрудничеству и участию.
Тренеры_ки/фасилитаторы_ки должны быть хорошо подготовлены, открыты и осознавать свою собственную программу мероприятия и доводить свои цели до сведения участников_ц. Проводите процессы обсуждения и согласования ожиданий участников_ц и тренеров_к — например, организуйте работу в небольших группах, если некоторым неудобно выступать в пленарном формате. Основывайте обучение на жизненных реалиях женщин и используйте методики, в которых голоса и опыт участников_ц являются приоритетными. Важно признавать, что каждый человек вносит свой ценный вклад в общую работу.
Признавать и ценить разнообразие.
Важно признавать различные уровни привилегий в зале, а также наши множественные идентичности. Убедитесь, что интерсекциональность не заставляет людей чувствовать себя более исключенными и "другими", а поощряет использование разнообразия идентичностей и опыта как возможности для обучения, обмена и обогащения пространства. Помогите людям осознать, что дискуссия об эйблизме или расизме не обязательно направлена против физически полноценных или белых людей в зале в качестве виновников дискриминации, и призывайте людей слушать, думать и исследовать системную дискриминацию.
Уважать частную жизнь участников_ц.
Запросите согласие участников_ц на использование фотографий и прямое цитирование участников_ц / указание авторства для документации. Договоритесь об использовании (или неиспользовании!) социальных сетей. Совместно разработайте соглашение о конфиденциальности для мероприятия. Если будут обсуждаться такие деликатные вопросы, как гендерно-обусловленное насилие, расизм, гомофобия или трансфобия, важно признавать, что некоторые участники_цы могут быть не готовы говорить об этом. Не настаивайте на обсуждении личного опыта, если это вызывает дискомфорт. Обеспечьте присутствие специалиста_ки, который_ая может оказать поддержку участникам_цам, пережившим травму.
Быть внимательным к использованию языка и уважать языковое разнообразие.
Признавайте языки всех участников_ц и, по возможности, предлагайте устный/письменный перевод. Как правило, все должны говорить четко и медленно и чувствовать себя комфортно, спрашивая о непонятных аббревиатурах или терминах. Попросите участников_ц подумать о языке, который они используют, и не использовать термины, которые могут быть угнетающими или оскорбительными для других. Попросите людей быть открытыми, если они чувствуют себя оскорбленными, и использовать это как возможность для обучения. Материал тренинга может содержать технологические термины или язык, который считается академическим и может быть новым для некоторых участников_ц. Бросьте вызов тирании технологических терминов! Сделайте содержание понятным и увлекательным и уделите повышенное внимание контролю и развитию полного понимания того, как на самом деле работают технологии.
Применять конструктивный подход к разногласиям.
Проявляйте справедливое, честное и добросовестное отношение к другим участникам_цам. Поощряйте эмпатию и уделяйте время устранению любых разногласий, неловких или обидных слов или поведения, которые могут иметь место. Создайте атмосферу открытости и при необходимости обеспечьте пространство для извинений и/или объяснений.
Внедрять политику и практику само- и коллективной заботы.
Признайте, что забота о себе различается от человека к человеку и зависит от того, кто мы и где мы находимся в нашей жизни и контексте. Забота о себе и коллективная забота влияют друг на друга. Поэтому найдите время, чтобы люди могли подышать, соединиться с телом и сердцем, через ритуал или воплощенную практику, чтобы снять напряжение или беспокойство. Как создатели_ницы пространства, помните о стрессе в помещении и постарайтесь снять его, чтобы люди могли прийти в коллектив и полноценно участвовать в мероприятии. Предложите участникам_цам поделиться практиками заботы о себе.
Мы рекомендуем ознакомиться с «Политикой APC в отношении сексуальных домогательств», которую можно найти здесь: APC_Sexual_Harassment_Policy_June_2016.pdf
*Картинка с рисунком. На рисунке растения синего цвета
Созыв 2018 года - FTX: Перезагрузка Безопасности, Проект повестки дня
Разработка общего плана и мероприятия
Цели Созыва
- Объединить практикующих феминистов_к и тренеров_к, работающих в области цифровой безопасности и самозаботы, для распаковки, понимания, применения, адаптации, контекстуализации и углубления учебной программы FTX: Перезагрузка Безопасности, по феминистской цифровой безопасности, которую создает APC WRP.
- Создать пространство для обмена навыками и знаниями по методологии, подходам и педагогике для укрепления уверенности, роста знаний и освоения этой области активистами_ками движения за права женщин и феминист(к)ами в различных движениях.
- Интегрировать феминистскую работу по политике заботы и благополучия в область цифровой безопасности и продвигать и поддерживать политическое родство, солидарность и углубленное понимание феминистской практики технологий.
- Способствовать созданию надежной сети феминистских тренеров_к и фасилитаторов_к для совместной работы, постоянного обмена и активной солидарности в этой области.
День 1: Заземляем себя и нашу работу
В первый день мы поговорим об укоренении созыва на трех уровнях:
-
Контекст, который собрал нас вместе: работа WRP, FTX: Перезагрузка Безопасности, планы по созданию феминистической общности и т.д
- Мир, в котором мы живем и делаем нашу работу по холистической безопасности: обсуждение проблем, с которыми сталкиваемся, и с которыми сталкиваются наши участники_цы
- Что значит быть тренером феминистом_кой
Предлагаемые Мероприятия
- Представление участников и определение повестки дня (Это может происходить в двух форматах: один с участниками_цами созыва FTX и глобальной встречи TBTT (Верни контроль над технологиями), а другой – в том же пространстве FTX)
- Часть утра будет объединена с участниками_цами встречей TBTT
- "Холистическое заземление [пока не придумано точное название] (сессию будут вести Сандра и Синтия)
-
Визуализация где мы работаем, с кем мы работаем и кто мы как тренеры_ки
- Сессия о мире, в котором происходит гендерное насилие онлайн (объединенная с собранием участников_иц TBTT)
День 2: Бросаем вызов себе
Второй день в основном будет посвящен проведению фасилитационных сессий, посвященных проблемам, с которыми мы сталкиваемся как тренеры, и различным способам проведения тренингов, которые мы ведем. Эти рекомендации в значительной степени основаны на результатах опроса, который мы разослали участникам_цам. В этот день мы можем провести около пяти полуторачасовых сессий.
- Интегрирование благополучия и самозаботы в нашу работу (под руководством Сандры и Синтии)
- Цифровая безопасность на уровне Грасрут (Бишаха добровольно вызвалась вести эту тему)
- Организационная безопасность (со-фасилитаторы Бекс и Дхита)
- [Поздняя половина дня] Сессия по оценке рисков (объединение со встречей TBTT)
Другие возможные темы.
- Переосмысление того, как мы тренируемся (рассказ историй (сторителлинг), применение искусства, уклонение от применения тактики, основанной на страхе, отказ от использования военного языка и т.д.)
- Переосмысление оценки рисков
- Противодействие гендерному насилию в Интернете
День 3: Изучаем пути дальнейшего развития
В этот день будет проведена концентрированная работа над модулями FTX. В конце второго дня желательно, чтобы сформировались группы, которые рассматривают те разделы FTX Перезагрузка Безопасности, над которыми они хотели бы поработать больше.
В третий день мы даем участникам_цам время ознакомиться с деталями и поразмышлять над следующими вопросами:
-
Как этот модуль будет полезен в вашем контексте? Как бы вы изменили его? Что бы вы добавили?
-
Какие моменты в модуле вызовут стресс у ваших участников_иц? Как вы будете решать эту проблему?
-
Что вам нужно как тренеру_ке - фасилитатору_ке, для того чтобы иметь возможность проводить этот модуль? Навыки, знания, опыт, подготовительная работа?
И в своих группах участники_цы могут обсудить предложения по улучшению модуля.
(Я очень хочу, чтобы у участников_иц было время опробовать упражнения друг с другом и, возможно, с участниками_цами TBTT. Но это потребует времени. Поэтому любые идеи о том, как мы можем это сделать, приветствуются.)
День 4: Поработаем вместе?
Этот день можно посвятить работе, оставшейся с третьего дня. Но также можно провести беседы о:
- поддержания себя как тренеров
- феминистское обобщение
- как мы будем работать вместе в будущем, возможности для сотрудничества
- что будет с модулями FTX
Мы также будем пересекаться с участниками_цами TBTT ближе к концу.
*Картинка с рисунком. На рисунке растения синего цвета.
Визуализируем, где мы работаем, с кем мы работаем и кто мы как тренеры_ки
Упражнение 1
В данном упражнении мы просим участников_иц нарисовать одного из двух типичных людей, с которыми они работают на тренингах, и уделить внимание следующим деталям:
- Голова: что они знают, с какими проблемами они борются;
- Сердце: что является важным для них, что для них ценно, во что они верят, чего они боятся;
- Руки: какими навыками они обладают, что они привносят в тренинг;
- Ноги: местонахождение, в каких контекстах они живут
Данное упражнение даст время для самоанализа, но основная проработка будет происходить в обсуждениях в малых группах.
Целью этого упражнения является начало обоснования работы в условиях реальности и контекста людей, в которых работают наши участники_цы
Упражнение 2
Пользуясь вышеописанным методом, попросите участников_иц нарисовать себя.
Дайте им время поразмышлять о своих рисунках.
Упражнение 3
Выделите время в малых группах для обсуждения следующих вопросов:
- С какими угрозами сталкиваются наши сообщества? Как оно изменилось?
- Являясь активистами_ками и частью общественных движений, как наша работа в качестве тренеров_ок способствует этому делу?
- Каковы ограничения тренинга как меры вмешательства? Есть ли другие способы развития потенциала, которые нам следует изучить?
- Каковы различия между тем, кто мы как тренеры_ки и людьми, с которыми мы работаем?
- Что значит быть тренером-феминистом_кой?
Подведение итогов
TДалее возвращаемся в большую группу и проводим обсуждение того, о чем говорили в малых группах.
*Картинка с рисунком. На рисунке растения болотного цвета.
Гендерно-Обусловленное Насилие в Интернете
Этот модуль предназначен для ознакомления участников с вопросами, связанными с гендерно-обусловленным насилием в интернете – его корнями, тем, как насилие проявляется в интернете, континуумом насилия, которому подвергаются женщины, лица, идентифицирующие себя женщинами и люди с квир-идентичностями как в онлайн, так и в оффлайн пространствах, и его последствиями. **Настоятельно рекомендуем** выбрать Путь обучения для планирования, поскольку он содержит упражнения с разным уровнем глубины, которые помогут участникам_цам получить более глубокое представление об изучаемых предметах.
Введение & Цели Обучения
Введение
Этот модуль предназначен для ознакомления участников с вопросами, связанными с гендерно-обусловленным насилием в интернете – его корнями, тем, как насилие проявляется в интернете, континуумом насилия, которому подвергаются женщины, лица, идентифицирующие себя женщинами и люди с квир-идентичностями как в онлайн, так и в оффлайн пространствах, и его последствиями.
Этот модуль в большей степени основан на более чем десятилетней работе, проделанной Программой по правам женщин (ППЖ) Ассоциации Прогрессивных Коммуникаций в рамках кампании «Верни контроль над технологиями!», проекта «Покончить с насилием: права женщин и безопасность в интернете», проекта «ЦРДТ 3: Верни Контроль над Технологиями! чтобы положить конец насилию над женщинами» и , «EROTICS (Зондирующие исследовании сексуальности и интернета)».
Цели Обучения
К концу этого модуля участники_цы овладеют:
- Пониманием форм гендерно-обусловленного насилия в интернете (ГН в интернете) и его последствий для переживших насилие и их сообщества.
- Пониманием непрерывности насилия между оффлайн- и онлайн-пространствами, а также структур власти, которые допускают это насилие.
- Идеями, стратегиями и действиями методов борьбы с ГН в интернете, в особенности в их контексте.
*Картинка с рисунком. На рисунке растения болотного цвета.
Обучающие упражнения & Направления обучения
На этой странице вы найдете руководство по правильному использованию и пониманию Модуля. Следование Путям обучения, включающим упражнения различной глубины, должно позволить участникам лучше усвоить изучаемые темы.
Направления обучения
То, как вы можете использовать приведенные ниже упражнения - или комбинировать их - будет зависеть от:
- Цели вашего семинара (хотите ли вы повысить осведомленность или же, ожидаете ли вы выработать стратегии реагирования на ГН в интернете?);
- Ваших участников_ц (являются ли они пережившими ГН в интернете? Или у них более отстраненный от темы опыт?);
- Вашего собственного опыта проведения подобных семинаров (являетесь ли вы опытным_ой фасилитатором_кой цифрового сторителлинга? Или тренером_кой по цифровой безопасности, и сейчас занимаетесь вопросами ГН в интернете? Или, может вы проводите кампанию, и вам нужно организовать семинар по ГН в интернете в рамках этой кампании?);
- Времени, которое имеется у вас в распоряжении для проведения семинара.
Эти направления обучения представляют собой рекомендации того, как можно сочетать и сопоставлять упражнения в этом модуле для создания семинара по ГН в интернете.
Мы рекомендуем начинать с «Это ГН в интернете или нет?», чтобы стимулировать дискуссию, выявить общее понимание ГН онлайн и прояснить ключевые понятия. Это упражнение подойдет в том случае, если ваш семинар направлен на повышение общей осведомленности.
Далее, в зависимости от времени и контекста, вы можете поработать с участниками_цами используя упражнения «Деконструкция ГН в интернете» или «Круг истории», чтобы углубить понимание группы ГН онлайн и подкрепить обсуждение опытом людей, находящихся в комнате («Круг историй») или примерами из практики («Деконструкция ГН в интернете»). Оба углубленных упражнения могут вызвать у участников_ц стресс, поэтому они требуют предварительной подготовки.
В особенности в отношении упражнения «Круг историй» фасилитация требует большой осторожности и внимательности. Мы не рекомендуем это упражнение фасилитаторам_кам, работающим в одиночку, а также тем, кто только приступает к проведению подобных семинаров.
Есть тактические упражнения, предназначенные для разработки стратегии реагирования на ГН в интернете. Игра «Верни контроль над технологиями» фокусируется на общих подходах к решению проблемы ГН онлайн. Если вы ограничены во времени, то вам подойдет короткое и быстрое тактическое упражнение «Создай мемы!». Кроме того, его можно использовать как легкое упражнение на смену тяжелому, например, после «Круга историй». Упражнение «Планирование ответных мер на ГН в интернете» направлено на выработку более комплексной стратегии реагирования на конкретные инциденты.
Упражнение «Составление карты цифровой безопасности» может стать отдельным семинаром с акцентом на сопоставление ГН в интернете и Всеобщей декларации прав человека.
Некоторые предлагаемые комбинации:
Если на семинар отведено полдня, то выберите «Это ГН в интернете или нет?», а затем «Создай мемы!» |
Если ваш семинар посвящен разработке стратегии и у время ограничено, мы рекомендуем сразу перейти к игре «Верни контроль над технологиями». |
Если ваш семинар посвящен комплексному реагированию на случаи ГН в интернете, то мы рекомендуем провести «Деконструкцию ГН в интернете», а затем тактическое упражнение «Планирование ответных мер на ГН в интернете» |
Обучающие упражнения
Разминочные упражнения
Углубленные упражнения
Тактические упражнения
- Игра: верни контроль над технологиями
- (Новинка) Планирование ответных мер на ГН в интернете
- (Новинка) Создай мемы!
- (Новинка) Составление карты цифровой безопасности
Это ГН в интернете или нет? [Разминочное упражнение]
Это упражнение создано для того, чтобы разжечь дебаты и дискуссии и дать вам, тренеру_ке/фасилитатору_ке возможность прояснить концепции, связанные с опытом женщин и личностей с разнообразной гендерной самоидентификацией в интернете и гендерно-обусловленным насилием в интернете (ГН в интернете).
Об этом обучающем упражнении & Техника проведения
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями.
Это упражнение создано для того, чтобы разжечь дебаты и дискуссии и дать вам, тренеру_ке/фасилитатору_ке возможность прояснить концепции, связанные с опытом женщин и личностей с разнообразной гендерной самоидентификацией в интернете и гендерно-обусловленным насилием в интернете (ГН в интернете). Оно специально нацелено на то, чтобы рассказать о менее очевидных формах ГН онлайн и обсудить предположения участников_ц о том, как они определяют, что такое ГН.
Основная методология данного упражнения заключается в том, чтобы показать примеры опыта женщин и личностей с разнообразной гендерной самоидентификацией в интернете (было бы неплохо привести утрированные примеры для стимулирования дебатов и дискуссий) и мемы, и попросить участников_ц после прочтения/выслушивания/просмотра указать, являются ли эти мемы ГН онлайн или нет. Затем вы можете попросить участников_ц защитить свою первоначальную позицию с помощью ряда наводящих вопросов.
Крайне важно сформулировать это упражнение как некий вакуум, где допускаются ВСЕ мнения и точки зрения (при условии, что они выражены в приемлемой для группы манере, с учетом установленных ранее на семинаре правил для участников_ц), и где то, что участники_цы выскажут во время упражнения не будет процитировано/обнародовано/передано другим. Также если в группе много опытных феминисток, хорошей идеей будет поощрить других участников_ц играть в «адвоката дьявола», чтобы оживить дискуссию.
Примечание по фасилитации: было бы идеально заранее установить и согласовать с участниками_цами правила уважения, на случай если дебаты разгорятся.
Тренеру_ке/модератору_ке это упражнение может помочь узнать больше об уровне понимания и оценки участниками_цами ГН в интернете.
Цели обучения, которым отвечает данное упражнение
- Понимание форм ГН в интернете и его воздействия на переживших насилие и их сообщества.
- Понимание непрерывности насилия между оффлайн- и онлайн-пространствами, а также структур власти, которые это допускают.
Для кого предназначено данное упражнение?
В идеальном варианте это упражнение предназначено для участников_ц, имеющих представление об правах в интернете, о сексуальных правах и также для правозащитниц.
Продолжительность
В зависимости от того, сколько примеров будет показано, упражнение может занять от 30 до 90 минут.
Ресурсы, Необходимые для данного упражнения
- Таблички (размером не более половины листа бумаги 4A) с надписью «ГН онлайн» на одной стороне, и «Не ГН Онлайн!» на другой. По одной на участника_цу.
- Способ показать примеры опыта женщин в интернете. Это может быть плакат с напечатанными мемами или проектор, чтобы показать мемы.
(См. ресурсы для примеров мемов)
Техника проведения
Покажите мемы или примеры опыта, с которыми женщины или личности с разнообразной гендерной самоидентификацией сталкивались в интернете.
Совет: будет лучше начать с очевидного примера ГН в интернете, а затем перейти к более тонким примерам.
После каждого примера вы задаете вопрос: «Это ГН в интернете или нет?»
Вслед за вопросом участники_цы поднимают свои таблички с ответами (да или нет).
После того, как все участники_цы сделали свой выбор, задайте вопрос: почему они посчитали, что это не ГН в интернете или ГН в интернете? Затем спросите участника_цу с противоположным мнением и позвольте группе задавать вопросы друг другу.
В том случае, если в группе нет больших разногласий, копните глубже с помощью следующих наводящих вопросов:
-
Кто является объектом нападок в этом меме? Как это повлияет на них?
-
Какие ценности лежат в основе этого мема? Что на самом деле создатель мема (и все, кто его распространяет или кому нравится этот мем) говорит о женщинах, лицах, идентифицирующих себя женщинами и/или квир-личностях и их сообществах?
-
Отражает ли этот мем ценности ваших сообществ? Каким образом?
-
Если бы вы столкнулись с этим мемом, как бы вы отреагировали? По вашему мнению, как мы должны реагировать на этот мем?
Вы можете закончить эту дискуссию небольшим обобщением и затем перейти к следующему примеру.
Для обобщения каждого примера тренер_ка/фасилитатор_ка может:
- Сделать краткий обзор дискуссий о примере, проведенных участниками_цами.
- Назвать, что представляет собой пример или различные способы описания примера.
- Указать на гендерные стереотипы, гендерные предубеждения и/или мизогинию, которые отражены в меме.
Примечание по интерсекциональности: важно также выявить, насколько разное влияние будут иметь эти сообщения и мемы на женщин, лиц с разнообразной гендерной самоидентификацией и их сообщества.
Вам не нужно делать обобщение после каждого показанного примера. Если обсуждение конкретного примера похоже на предыдущее обсуждение, то вы просто можете указать на это сходство.
Примечание по фасилитации: важно, чтобы во время проведения упражнения вы, как тренер_ка/фасилитатор_ка, не занимали чью-либо сторону в дискуссии, которую ведут участники_цы. Если фасилитатор_ка встает на сторону одной из групп участников_ц, это надежно заглушает дискуссию и дебаты.
В конце упражнения вы проводите более масштабное обобщение. В процессе резюмирования вы можете вернуться к примерам, которые вызвали наибольшее количество споров и дискуссий со стороны участников_ц, подвести итог дискуссии, а затем поделиться своими собственными мыслями и мнениями по этому вопросу.
Ключевые моменты, которые следует затронуть в основном обобщении:
- Взаимосвязь между ценностями «реального мира» и созданием подобных мемов.
- Существующие структуры власти, патриархальные ценности, гендерные предубеждения и фанатизм, которые демонстрируются в примерах.
- Что является гендерно-обусловленным насилием.
- Как позиционирование и привилегии в различных женских и гендерно разнообразных секторах по-разному влияют на индивидов и сообщества.
Примечания для подготовки фасилитатора_ки
С самого начала этого упражнения вам необходимо решить, будете ли вы играть роль тренера_ки (человека, обладающего достаточными знаниями и опытом, чтобы давать ответы) или фасилитатора_ки (человека, направляющего дискуссию, и не позволяющего себе делиться собственным мнением). Если вам захочется совместить и, то и другое, это не будет способствовать созданию хорошей дискуссии или безопасного пространства для участников_ц. Если вы выберете роль фасилитатора_ки, вам не следует предоставлять готовые решения под конец дискуссии, что заставит участников_ц защищаться. В роли тренера_ки вам не стоит слишком настаивать на своем мнении по данному вопросу, чтобы не отбить у участников_ц желание говорить.
Еще одна вещь, к которой следует подготовиться — это ваши собственные предположения о том, что такое ГН в интернете. Ознакомьтесь с материалом «Хорошие вопросы о насилии, связанном с технологиями».
Примечания по фасилитации: это упражнение направлено не только на то, чтобы показать примеры очевидных случаев гендерно-обусловленного насилия в интернете, но и на то, чтобы обсудить с участниками_цами понимание нюансов того, что является насилием в интернете, а что нет. Поэтому в качестве примеров приводите типичные случаи, с которыми сталкиваются в интернете женщины и лица с разнообразной гендерной самоидентификацией, а не только те примеры, которые носят ярко выраженный насильственный характер.
Ниже приведены примеры мемов, и было бы идеальным использовать те, что соответствуют контексту участников_ц семинара. Было бы хорошо показать ряд примеров, включая сообщения и мемы:
- Которые являются мизогиническими, гомофобными, трансфобными
- Которые подвергают нападкам женщин и лиц с разнообразной гендерной самоидентификацией и сообщества за их действия
- Которые в сообщении/меме называют конкретных женщин или лиц с разнообразной гендерной самоидентификацией или указывают на них
- Носящие откровенно насильственный характер и/или призывающие к гендерно-обусловленному насилию
- Которые представляют женщин и квир-персон в качестве сексуальных объектов
- Которые демонстрируют оффлайн-действия против женщин, перенесенные онлайн
- Которые атакуют женщин и лиц с гендерно разнообразной самоидентификацией на основании их социального класса
Главное здесь не быть слишком очевидными в выборе примеров, а вызвать дискуссию среди участников_ц.
Если у вас есть время для подготовки с участниками_цами, попросите их привести примеры онлайн-домогательств, которым они стали свидетелями (не обязательно направленных на них), и покажите эти примеры в ходе занятия.
*Картинка с рисунком. На рисунке растения синего цвета.
Дополнительные Ресурсы
Примеры Мемов
Предупреждение: Эта страница содержит расистские, сексистские, гомофобные трансфобные и материалы оправдывающие изнасилование.
Примечание для фасилитаторов: ниже приведены примеры мемов, но было бы идеальным использовать те из них, что соответствуют контексту участников_ц семинара. Мы рекомендуем вам, как тренеру_ке, самостоятельно найти мемы, имеющие отношения к участникам_цам.
Примечание по интерсекциональности: выбирая примеры мемов, убедитесь, что они охватывают представителей_ниц разных рас, классов, религиозных убеждений, сексуальной ориентации и гендерной идентичности.


Когда женщина жалуется на недостаток женского представительства в видеоиграх, выборка реакций:
*Картинка с рисунком. На рисунке растения цвета хаки
Деконструкция ГН в интернете [Углубленное упражнение]
Это упражнение знакомит участников_ц с примером гендерно-обусловленного насилия в интернете и предлагает им обсудить разные аспекты этого случая.
Об этом обучающем упражнении & Техника проведения
Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни.
Это упражнение знакомит участников_ц с примером гендерно-обусловленного насилия в интернете и предлагает им обсудить разные аспекты этого случая.
Цели Обучения, которым отвечает данное упражнение
- Понимание форм гендерно-обусловленного насилия в интернете (ГН онлайн) и его воздействия на переживших насилие и их сообщества.
- Понимание непрерывности насилия между оффлайн- и онлайн-пространствами, а также структур власти, которые допускают это.
- Идеи, стратегии и действия методов борьбы с ГН в интернете, особенно в контексте участников_ц.
Важное примечание: несмотря на то, что на этой сессии будут рассмотрены примеры по реагированию, главной целью упражнения будет разбор инцидента ГН онлайн.
Примечание по заботе: разбор конкретного инцидента ГН в интернете может вызвать стресс у участников_ц.
Это упражнение не стоит проводить в том случае, если вы плохо знакомы с группой и/или вам еще не удалось завоевать ее доверие.
Для более ответственного подхода важно, чтобы вы знали, какой у ваших участников_ц опыт столкновения с насилием (см. подробнее здесь: «Познакомьтесь с вашими участниками_цами»), и были внимательны к тому, как реагируют ваши участники_цы во время проведения упражнения.
Поощряйте ваших участников_ц сообщать в случае, если им нужен отдых от упражнения.
Полезно знать и иметь некоторый опыт в проведении упражнений по подведению итогов, таких как упражнения из сборника "Capacitar Emergency Kit".
Для кого предназначено данное упражнение?
Данное упражнение можно проводить с участниками_цами с разным уровнем опыта в области прав женщин и технологий.
В зависимости от уровня опыта участников_ц по различным аспектам, связанным с ГН в интернете, тренеру_ке/фасилитатору_ке необходимо будет подготовиться к вмешательству для разъяснения концепций, касающихся социальных медиа, интернета, и даже национального законодательства.
Продолжительность
Примерно два часа на рассмотрение конкретного случая
Ресурсы, необходимые для данного упражнения
- Бумага для флипчарта/доска
- Маркеры
- Карточки для записи различных аспектов рассматриваемого примера, на которых нужно сделать акцент.
В качестве альтернативы можно подготовить слайды с примерами и вопросами.
Техника Проведения
Вы начинаете с описания инцидента, который нужно деконструировать, записывая следующие детали на отдельных карточках, и вешаете их на стену. (Или, если вы подготовили презентацию, то можете выделить их в качестве основных пунктов на слайдах):
- Имя пережившей_го насилие + гендер + социальный класс + раса + уровень образования + любые другие указатели идентичности
- Страна, откуда родом, пережившая_й насилие + существуют ли законы, которые могут защитить ее_его
- Первоначальный инцидент насилия в интернете, на какой платформе это произошло
- Где произошел инцидент, на какой платформе он начался
- По возможности, имя первоначального агрессора/ов + некоторые подробности, если они важны при изучении конкретного случая
- Если агрессора/ов невозможно идентифицировать, напишите имеющуюся о них информацию: их онлайн-дескрипторы и т.д.
- Отношение между пережившей_шим насилие и агрессором, при наличии такового
Затем откройте дискуссию, задавая участникам_цам следующие вопросы:
- Кто еще должен нести ответственность, кроме того, кто совершил насилие?
- Что представляет собой сообщество, окружающее пережившую_го насилие? Как, по вашему мнению, они могли бы отреагировать?
- Каковы возможные реакции пережившей_го насилие на ситуацию?
- Как вы думаете, как этот инцидент повлиял на нее_него? (Воздействие)
Запишите ответы на отдельных карточках и повесьте их на стену.
Затем раскройте более подробную информацию о конкретном деле, отмечая детали, о которых участники_цы уже догадались, и записывая дополнительные подробности на отдельные карточки:
- Как произошла эскалация конкретного случая? В каких пространствах повторялось насилие?
- Как этот конкретный случай отразился на жизни пережившей насилие личности за пределами интернет-пространства?
- Как отреагировало сообщество?
- Какие другие пространства усилили первоначальный инцидент насилия?
- Кто еще был вовлечен?
Затем вновь откройте дискуссию, задавая следующие вопросы:
- Какой выход есть у пережившей насилие личности?
- Какие законы могут защитить ее_его в стране?
- Какое еще влияние это окажет на пережившую_его насилие в зависимости от того, откуда они родом, чем занимаются, к какому социальному классу принадлежат, в какой стране находятся?
- Что должно произойти с первоначальным агрессором/ами? Кто может это осуществить?
- Что должно произойти с другим_и агрессором/ами, включая тех, кто обострял ситуацию или способствовал эскалации инцидента?
- Какова ответственность тех, кто владеет и управляет платформой, на которой произошел инцидент?
- Кто еще несет ответственность в этом эпизоде? Какова их ответственность?
- Какова должна быть реакция движений за права женщин на этот инцидент?
Запишите ответы участников_ц на каждый вопрос на отдельных карточках и повесьте их на стену.
По завершении этого процесса, на стене будет висеть своего рода галерея, которая демонстрирует различные аспекты примера ГН в интернете.
Для обобщения закрепите следующее:
- Связь и континуум между онлайн- и оффлайн-насилием.
- Комплексный характер ГН в интернете: наличие различных заинтересованных сторон, как негативных, так и позитивных.
- Системы и структуры, способствующие распространению ГН в интернете, а также то, что может послужить средством возмещения ущерба и смягчения последствий.
Примечания для подготовки фасилитатора_ки
Для того, чтобы подготовить релевантный пример, который будет способствовать обсуждению и пониманию сложности проблемы гендерно-обусловленного насилия в интернете, выбранный инцидент должен резонировать с участниками_цами, что требует знания того, откуда они и что их беспокоит [Примечание: здесь есть раздел «Познакомьтесь с вашими участниками_цами»]
Приведенный ниже пример инцидента будет полезен для формулировки случая, который вы представите на этой сессии. Тут описывается предварительная презентация и эскалация примера, подлежащего деконструкции.
В случае, если вы хотите создать собственный пример инцидента:
- Подробно опишите переживших насилие, откуда они, их контекст
- Четко опишите, где произошел первый инцидент и как он разрастался
- Подумайте о влиянии инцидента: оффлайн/онлайн; на личность/человека; его сообщество/семью/друзей; на его благосостояние, цифровую безопасность, физическую безопасность
- Попытайтесь описать действия личности/ей, который совершает насилие, а не его мотивы
*Картинка с рисунком. На рисунке растения синего цвета
Дополнительные ресурсы
Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни
Пример Инцидента: Дело Селены
Предварительная презентация
Селена учится на последнем курсе колледжа. Она посещает колледж в Маниле, Филиппины, но при каждом удобном случае возвращается в свою провинцию в Анхелесе, чтобы навестить родителей, младших братьев и сестер. Чтобы пополнять свои ограниченные средства на учебу, она на полставки работает бариста в местной кофейне.
Во время одной из поездок домой она застает своих родителей очень расстроенными. Они обвиняют ее в том, что она злоупотребляет своей свободой в Маниле и использует свою внешность для знакомства с иностранными мужчинами. Они подвергают ее слатшеймингу и угрожают ей прекращением поддержки. Они требуют, чтобы она прекратила встречаться с иностранными мужчинами в интернете и тем самым доставлять им проблемы.
Селена не пользуется приложениями для знакомств – она слишком занята учебой и работой. И у нее уже есть парень.
После нескольких часов криков родителей она наконец получает картину того, что произошло:
За день до ее приезда Хайнц из Германии постучал в дверь дома ее родителей и потребовал встречи с Селеной. У него с собой были копии разговоров, которые он вел с Селеной и фотографии, которыми она делилась с ним. Эти разговоры происходили как в чате приложения для знакомств, так и в WhatsApp. Он утверждал, что с Селеной у них был киберсекс. Похоже, он послал Селене деньги, чтобы она начала подачу документов на визу в Германию с целью навестить его. После того, как она не смогла получить визу, он выслал ей деньги на покупку билета в Бангкок, чтобы они могли там встретиться и быть вместе, вдали от ее консервативных родителей, следящих за каждым их шагом. Она не приехала. Хайнц пытался связаться с ней, но она не отвечала. Тогда он решил, что у него нет другого выбора, как навестить ее родителей. Они отказались впустить его и пригрозили вызвать полицию, если он будет настаивать на встрече с Селеной.
Хайнц ушел рассерженный.
Похоже, что афера пошла не так.
Проблема: Селена не в курсе всего этого. Она никогда не общалась с Хайнцем. Она никогда не брала от него денег. Она ни с кем не состояла в отношениях на расстоянии.
Похоже, что кто-то использовал фотографии и личность Селены, чтобы Хайнц попался на кетфишинг.
(Кетфишинг – это когда кто-то делает снимки с экрана чьих-то фотографий в интернете и создает аккаунты от их имени, чтобы обмануть других людей. Иногда к поддельному аккаунту прикрепляется настоящее имя человека, но бывали случаи, когда фотографии прикреплялись к поддельным именам.)
Эскалация
В ответ на этот инцидент Селена убрала все свои фотографии со всех своих аккаунтов в социальных сетях, а также отправила сообщение в приложение для знакомств и WhatsApp, о том, что аккаунт с ее фотографиями был поддельным и что с помощью ее фотографий некоторые люди пытались обмануть немецкого пользователя.
Она и ее семья не слышали больше от Хайнце. Скорее всего, он покинул Анхелес после того, как ее родители отказались его принимать.
Но однажды в колледже парни-однокурсники стали оскорблять ее, называя шлюхой и мошенницей, говоря, что это позор, что такая красивая девушка, как Селена, использует свою внешность для таких целей. Один из друзей Селены показал ей страницу в Facebook под названием «Селена – мошенница-шлюха». На это странице Хайнц рассказывает о том, что с ним проделала «Селена», с экранными снимками их разговоров, ее фотографий и аудиозаписями их киберсекс-сессий.
Страница стала популярной и набрала много лайков и подписчиков.
Что Селена может сделать?
Пример Инцидента: Дело Дюй
Предварительная презентация
Дюй живет в Джакарте, Индонезия. Она транс-женщина, ей 30 с небольшим и работает она агентом колл-центра крупной многонациональной компании по розничной торговле. Вместе со своими ближайшими подругами, Ситрой и Индой, она совсем недавно основала небольшую организацию по продвижению равенства в аспектах СОГИЭ (сексуальной ориентации, гендерной идентичности и экспрессии) в Индонезии.
С момента создания организации троих подруг приглашали на местные мероприятия, касающиеся прав ЛГБТКИ+, а также они участвовали в демонстрациях с целями адвокации. Ее показали в местных новостях, где она выступила против токсичной маскулинности и религиозного фундаментализма.
Однажды утром, когда Дюй собиралась на работу, она получила сообщение в Facebook Messenger. Сообщение было с аккаунта пользователя по имени Мус: «Ты меня осчастливила прошлой ночью. Хочешь повторить сегодня?» Она воспринимает это как ошибочно отправленное сообщение и отвечает: «Я думаю это не мне. Отправлено по ошибке».
На что Мус ответил: «Это сообщение предназначено для вас, мисс Дюй. Я видел ваши фотографии и хотел бы встретиться с вами лично. Чтобы вы меня осчастливили».
Испугавшись, что Мус знает ее имя, она просто отправляет ответное сообщение с текстом «Я не знаю вас, прошу больше не писать». А затем она блокирует Муса.
Затем в ее FB Messenger начали появляться новые сообщения от разных пользователей. Сообщения становились все более грубыми и откровенными. Она также стала получать больше запросов на дружбу в Facebook. Она блокирует этих пользователей и пытается их игнорировать.
Она держит Ситру и Инду в курсе происходящего и ее подруги начинают переживать за Дюй.
Чтобы выяснить причину преследований и харассмента Дюй, Ситра набирает имя подруги в поисковике Google. Они находят фотографии, на которых лицо Дюй прикреплено к обнаженным телам транс-женщин. Все снимки помечены именем Дюй и расположены на порно сайтах в категории «Сделай Сам».
Все трое незамедлительно написали туда, где были размещены фотографии, с просьбой убрать снимки и имя Дюй с данных сайтов. Они думали, что на этом все закончится и харассмент прекратится.
Эскалация
В один из дней руководитель Дюй вызывает ее к себе. Начальник показывает ей сообщение в Twitter, адресованные их компании и копию сфабрикованных изображений с надписью: «Так вот как выглядят сотрудники вашей компании? Какая мораль у вашей компании? Увольте ЕГО!»
По словам руководителя, аккаунт их компании в Twitter был забит одинаковыми сообщениями с нескольких профилей.
Что Дюй может сделать?
*Картинка с рисунком. На рисунке растения красного цвета
Круг историй о ГН в интернете [Углубленное упражнение]
Это упражнение позволяет участникам_цам осмыслить ГН в интернете и обменяться опытом.
Об этом обучающем упражнении
Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни
Это упражнение позволяет участникам_цам осмыслить ГН в интернете и обменяться опытом.
Основным условием для проведения данного упражнения является наличие безопасного пространства, а также тишины и времени, чтобы участники_цы смогли рефлексировать.
Это упражнение состоит из двух этапов:
- Время на осмысление, когда всем участникам_цам дается время сформулировать и записать свою историю, ответив на ряд наводящих вопросов.
- Круг историй, где все участники_цы делятся друг с другом своими историями.
Важно отметить, что терапия не является целью упражнения «Круг историй». Возможность рассказать свою историю, в том числе анонимно, имеет определенный терапевтический эффект, но опять же, терапия не является целью «Круга историй». Если вы работаете с группой, которая, по вашим сведениям, сталкивалась с ГН в интернете, особенно если в группе есть люди с совсем недавним опытом, убедитесь, что кто-то из команды фасилитаторов_к сможет при необходимости провести терапию, или же пропустите это упражнение, если считаете, что не справитесь с повторной травматизацией участников_ц.
Цели Обучения, которым отвечает данное упражнение
-
Понимание форм ГН в Интернете и его влияния на переживших насилие и их сообщества.
-
Понимание континуума насилия между оффлайн- и онлайн-пространствами, и структур власти, которые это допускают.
Для кого предназначено данное упражнение?
Это упражнение можно проводить с участниками_цами с разным уровнем опыта и понимания ГН в интернете.
Прежде чем проводить это занятие, важно узнать, есть ли среди участников_ц те, чей опыт ГН в интернете является текущим или свежим, поскольку это упражнение может стать для них причиной стресса. Прежде чем взяться за упражнение, важно узнать участников_ц семинара, а также понимать то, с чем вы, как тренер_ка/фасилитатор_ка сможете справиться.
Не менее важно, чтобы вы, как тренер_ка/фасилитатор_ка, были честны по поводу того, с чем вы сможете справиться, а с чем нет. НЕ рекомендуется проводить это упражнение в ситуациях, когда:
- Вы не установили доверие, и участники_цы не доверяют ни друг другу, ни вам
- У вас не было времени познакомиться с участниками_цами до проведения семинара
- У вас нет никакого опыта работы проведения сложных разговоров
Исходя из опыта фасилитаторов_к круга историй, идеальным вариантом в этом упражнении будет участие двух фасилитаторов_к.
Продолжительность
Если предположить, что каждому_й участнику_це потребуется около пяти минут, чтобы рассказать свою историю, затем около 30 минут уйдет на коллективное осмысление, плюс некоторое время нужно на инструкции к упражнению, то при стандартной численности семинара в 12 человек на проведение этого упражнения вам понадобится минимум 100 минут.
Предположенное время для данного занятия не включает упражнений на улучшение самочувствия, которые могут понадобиться для устранения повторной травматизации участников_ц, или для перерыва по необходимости. В идеале, при стандартном размере группы, для проведения данного упражнения достаточно половины дня (4 часа, включая паузы), чтобы учесть перерывы и упражнения на улучшение благополучия.
Ресурсы, необходимые для данного упражнения
- Заранее записанные направляющие вопросы
- Пространство для людей, где они смогут рефлексировать
- Большой круг в центре комнаты, где участники_цы смогут обменяться опытом.
*Картинка с рисунком. На рисунке растения синего цвета
Техника проведения
Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни
Это упражнение состоит из двух этапов:
- Время на осмысление, когда всем участникам_цам дается возможность сформулировать и записать свою историю, ответив на ряд наводящих вопросов.
- Круг историй, где все участники_цы делятся друг с другом своими историями.
Во время этапа «Время на осмысление» участникам_цам дается 30 минут на размышление над реальным примером ГН в Интернете. Они могут рассказать о своем или о чужом опыте. Даже если они рассказывают о том, что случилось с ними, всем рекомендуется сделать свою историю анонимной. Каждый_ая участник_ца рассказывает по одной истории.
Чтобы помочь участникам_цам в осмыслении, им предоставляются наводящие вопросы, следуя которым они записывают свою историю:
- Кем является пережившая_ий насилие? Кто был/были агрессором/ами? Кто еще вовлечен в эту историю?
- Что произошло? Где произошла история? Какое насилие было совершено?
- Каковы были последствия от насилия? Каковы была реакция пережившей_его насилие? Что ее_его больше всего пугало? Обострилась ли ситуация или ухудшилась? Как?
- Какую поддержку получила пережившая насилие? Кто смог оказать поддержку?
- К каким действиям прибегли пережившая насилие и те, кто ее поддерживали? Как было разрешено дело?
- Как сейчас чувствует себя пережившая насилие? Как она сейчас относится к случившемуся? Какие уроки она извлекла из случившегося?
- Какую роль в этой истории сыграли технологии? Как это повлияло на последствия насилия? Как это помогло справиться с насилием?
Примечание по фасилитации: это наводящие вопросы, и участникам_цам не обязательно отвечать на все из них. Они предназначены для того, чтобы помочь участникам_цам сформулировать свои истории.
Анонимизация историй
Участникам_цам предлагается сделать свои истории анонимными, даже в том случае, если они рассказывают о себе:
Придумайте псевдоним пережившей насилие, который не похож на ее имя.
Используйте более общие сведения о местоположении пережившей насилие. Если есть контекстуальные моменты, позволяющие идентифицировать ее по месту проживания, то укажите более широкий охват местоположения. Одно дело сказать, что пережившая насилие живет в Петалинг-Джая в Малайзии, а другое просто упомянуть, что она из Куала-Лумпура или просто из Малайзий.
Детали о пережившей насилие укажите расплывчато (сохраняя при этом общие характеристики: гендер, сексуальность, страна, религия, раса, социальный класс), но не в том, что касается ее опыта ГН в интернете (платформы и пространства, где произошло ГН в интернете, как проходила эскалация, и как насилие повлияло на нее).
После того как все участники_цы записали свои истории, соберите их в круг.
Изложите правила данного круга историй. Хорошо, если они будут записаны на бумаге и все смогут их видеть и повторять эту информацию.
Все, что говорится в кругу историй, не покинет его без четкого разрешения всех участников_ц круга.
Никому в кругу не разрешается обесценивать опыт, которым делятся. Тяжесть пережитого насилия не является предметом соревнования. Не расспрашивайте о визуальных деталях историй.
Слушатели могут задавать уточняющие вопросы, но избегать инвазивных вопросов. Не спрашивайте «почему?», вместо этого задавайте вопросы характера «как» и «что»..
Во время рассказа нельзя перебивать. Слушайте внимательно.
Главное здесь – создать безопасное пространство для людей, чтобы они смогли поделиться своими историями.
Объясните всем, что никого не заставляют делиться своими историями.
Откройте круг рассказов.
Примечание по заботе: подумайте о том, как открыть и закрыть круг рассказов, чтобы выразить уважение к рассказанным историям. Некоторые предположения:
Откройте и закройте круг с помощью дыхательного упражнения
Предложите чашу с камнями или ракушками, которые участники_цы смогут держать в руках, а чтобы закрыть круг историй, попросите всех положить камни или ракушки обратно в чашу
После того как все участники_цы расскажут свои истории, закройте круг. Закрывая круг, сделайте что-то в знак признания рассказанных историй и силы рассказчиков_ц.
В зависимости от типа участников_ц и вашего удобства, вы можете:
Всей группой выполнить несколько упражнений на глубокое дыхание
Попросить всех подойти и поблагодарить друг друга за рассказ
Зажечь благовоние и передать их по кругу, чтобы очистить энергию в комнате
Включить музыку и/или станцевать
Прочитать стихотворение, связанное с почтением к нашим историям. Мы используем цитату Элис Уокер для закрытия наших кругов цифрового сторителлинга. У всех участников_ц есть свеча, и в конце круга историй они по очереди зажигают ее от основной свечи.
Примечание: перед подведением итогов упражнения необходимо сделать перерыв, чтобы участники_цы смогли восстановиться самостоятельно.
Затем тренер_ка/фасилитатор_ка подводит итоги историй, основываясь на следующих темах:
Какими формами ГН в интернете поделились участники_цы?
Где произошло насилие? Проследите связь между оффлайн- и онлайн-пространствами – как они влияют друг на друга?
Кто был/были обычным/и агрессором/ами?
Каковы были последствия ГН в Интернете, особенно в оффлайн-пространстве?
С какими проблемами столкнулись пережившие насилие, стараясь справиться со случившимся ?
Как повлияли интерсекциональные вопросы на опыт насилия? Например, конкретные виды агрессии, роль культуры/религии и норм, невидимость, проблемы с получением поддержки/доступа к правосудию.
Примечания для подготовки фасилитатора_ки
Это упражнение не подходит для каждого тренера_ки/фасилитатора_ки. Оно также не предназначено для всех типов участников_ц.
Если вы считаете, что не можете справиться с этим упражнением, вам следует подобрать другое. Способность признавать то, с чем вы можете, а с чем не можете справиться как тренер_ка/фасилитатор_ка сделает вас только лучше, а также даст возможность создавать безопасные пространства для проведения тренинга.
Это упражнение также требует большого доверия между фасилитатором_кой и участниками_цами. А это требует эмоциональной и ментальной подготовки для участников_ц. Не рекомендуется проводить это упражнение в начале семинара, и тем более, не рекомендуется проводить, если участники_цы не подготовлены к упражнению.
Некоторые рекомендации, которые необходимо соблюдать, если вы решили провести это обучающее упражнение:
Во время проведения круга историй дайте возможность всем участникам_цам рассказать свою историю самостоятельно. Не торопите их. Не исправляйте грамматические ошибки. Не перебивайте их.
Не обязывайте всех рассказывать свою историю. Может быть, для некоторых участников_ц вполне достаточно записать ее на бумаге. Не все смогут поделиться своей историей, тем не менее поощряйте всех участников_ц.
Если у участника_цы срабатывает триггер, сделайте перерыв. Не обязывайте ее или его продолжать свой рассказ.
Напомните себе и участникам_цам, что исцеление — это процесс, а рассказ историй и возможность быть услышанным – это шаг к прекращению цикла насилия.
Идеально проводить это занятие с со-фасилитатором_кой. В таком случае вы сможете держать пространство вместе.
Ознакомьтесь с разделом о разрешении эмоциональных ситуаций в Руководстве по обучению холистической безопасности.
Примечание по фасилитации: как вы придерживаетесь времени и проявляете уважение к рассказчику_це?
Помните, что это упражнение направлено на то, чтобы открыть участникам_цам пространство для обмена опытом и рефлексий по поводу ГН в интернете с целью более глубокого понимания проблемы. Поэтому, даже если вы захотите дать участникам_цам больше пяти минут на рассказ, но ограничение придется установить. Это делается для того, чтобы у всех была возможность рассказать свою историю (при желании), и, что не менее важно, чтобы оставить время для осмысления историй друг друга. Для этого очень важен учет времени. Важно, чтобы вы сообщили участникам_цам, для чего ведете учет времени.
- Существует несколько тактик для вежливого напоминания. Вот некоторые из них:
- Заранее подготовьте карточки для заметок или доску, с помощью которых вы сможете напоминать участникам_цам, сколько времени осталось
- Назначьте в группе ответственного за наблюдением времени, чтобы вопрос стал общей задачей для участников_ц
- Подождите, когда участник_ца сделает паузу во время рассказа, и напомните об оставшемся времени
*Картинка с рисунком. На рисунке растения цвета хаки
Игра: Верни контроль над технологиями [Тактическое Упражнение]
Это ролевая игра была разработана с целью помочь участникам_цам решить, как действовать в случае конкретных сценариев, связанных с гендерно-обусловленным насилием в интернете (ГН). Каждая игра рассматривает один отдельный сценарий примера ГН в интернете.
Об этом обучающем упражнении
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Это ролевая игра была разработана с целью помочь участникам_цам решить, как действовать в случае конкретных сценариев, связанных с гендерно-обусловленным насилием в интернете (ГН). Каждая игра рассматривает один отдельный сценарий примера ГН в интернете.
Есть несколько различных сценариев на выбор, или вы можете придумать собственный:
- Шантаж с целью заставить вернуться
- Троллинг в Twitter
- Фейковый аккаунт на Facebook
- Порно-притворщик
- Дезинформация с целью дискредитации
- Наблюдение и выжидание
Для игры необходимы один фасилитатор игры и три команды:
- Команды переживших насилие A и B. В составе каждой команды – переживший_ая конкретный сценарий ГН в интернете, и группа из четырех советников_ц: по юридическим вопросам, по солидарности, по коммуникациям, по навыкам.
- Третья команда под названием «Публика» предоставляет задачи для каждого сценария и решает какая команда переживших выбрала лучшие стратегии в конкретном контексте.
Каждая команда переживших разработает персонаж пережившей в соответствии со сценарием и вызовами, предоставленными фасилитатором игры и публикой.
Пережившие насилие должны обосновать выбранный ими первый шаг публике, аргументируя, почему это лучший вариант в их случае с учетом местного контекста. Публика может задавать вопросы каждому пережившему об этом выборе. Затем публика предоставляет новый вызов в сценарии из карточек «Вызовы», а команды переживших разрабатывают и обосновывают новые стратегии в течение еще двух раундов. По мере того, как команды "Переживших" разрабатывают стратегию, «Публика» также изучает возможные реакции сторонних наблюдателей.
Сценарий завершается тем, что публика предоставляет правдоподобное завершение эскалации нападения. В завершение фасилитатор игры подводит итоги, как игроки чувствовали себя в своей роли, чтобы выяснить, какие были сделаны находки, в том числе относительно роли сторонних наблюдателей и важности солидарности. Если участники_цы сами когда-нибудь столкнутся с подобным сценарием, с другом/подругой или в качестве стороннего наблюдателя, они будут лучше подготовлены к рассмотрению возможных стратегий реагирования и превентивных мер с разных аспектов.
Цели обучения, которым отвечает данное упражнение
Это упражнение отвечает всем целям обучения в данном модуле.
Хотя вы можете предложить командам переживших «играть на победу», реальная цель этой ролевой игры - помочь участникам_цам:
- изучить и взвесить стратегии реагирования на ГН в интернете и понять, что не существует только одного ответа; ответы многочисленны и зависят от контекста
- оценить пути развития эскалации сценариев
- изучить, как задействованы различные элементы и субъекты, а также важность сетей поддержки
Для кого предназначено данное упражнение?
В этой игре могут принять участие участники_цы с любым уровнем понимания осведомленности что такое ГН в интернете.
Продолжительность
1.5 – 3 часа
Вы можете разыграть как несколько сценариев, так и только один из них. Вам следует сыграть 2-4 раунда одного сценария, прежде чем приступить к другому. Игра включает множество дискуссий о стратегиях смягчения последствий ГН в интернете и о том, как люди реагируют на действия. Необходимо иметь достаточно времени, чтобы сориентировать ролевых игроков, разыграть сценарий, а также проанализировать, как участники_цы чувствовали себя в каждой роли.
Ресурсы, Необходимые для данного упражнения
- Распечатанные карточки для игры (см. «Детали» в разделе «Карточки»)
- Бумага для флипчарта
- Маркеры
- Скотч/лента
- Стикеры, фишки для покера, бумага, разрезанная на маленькие квадратики, в случае использовании жетонов – конфеты в индивидуальной обертке
- Пространство, достаточно большое для того, чтобы команды смогли вести дискуссии.
- Большой стол, чтобы на нем поместились карточки для стратегий, которые каждая команда будет представлять в каждом раунде.
*Картинка с рисунком. На рисунке растения синего цвета.
Техника проведения
Игроки & Карточки
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Участники_цы будут разделены на три команды:
- Команда переживших A
- Команда переживших B
- Публика: предоставляет вызовы для каждого сценария и решает какая из команд выбрала наилучшие стратегии в каждом контексте.
В команде переживших в идеальном варианте должно быть 5 игроков. У каждого игрока своя роль:
- Переживший: принимает окончательное решение о стратегии игры
- Советчик по контенту: дает советы пережившему относительно стратегий, основанных на контенте. Советник по контенту держит карточки стратегии контента.
- Советник по юридическим вопросам: предоставляет пережившему правовые консультации. Этот советник держит карточки правовой стратегии
- Советник по солидарности: предоставляет пережившему совет, как получить поддержку от других людей в интернете. Советник по солидарности держит карточки стратегии солидарности.
- Советник по навыкам: дает советы пережившему о том, к каким мерам можно прибегнуть в интернете. Советник по навыкам держит карточки стратегии навыков.
Фасилитатор игры — индивидуальная роль. Он следит за временем, читает сценарий вслух и следит за тем, чтобы игра проходила гладко.
Для этой игры требуется минимум 10 участников_ц, в нее без проблем может играть группа из 30 человек, но для обеспечения качества обсуждения и ввиду ограничений по времени лучше всего играть с группами до 20 человек. Размер команды регулируется в зависимости от количества участников_ц. См. таблицу ниже.
ВСЕГО ИГРОКОВ | ПЕРЕЖИВШИЕ | СОВЕТЧИКИ | ПУБЛИКА | ФАСИЛИТАТОР |
10 | 2 | 2 для каждой команды = 4 | 3 | 1 |
12 | 2 | 3 для каждой команды = 6 | 3 | 1 |
14 | 2 | 4 для каждой команды = 8 | 3 | 1 |
16 | 2 | 4 для каждой команды = 8 | 5 | 1 |
20 | 2 | 4 для каждой команды = 8 | 9 | 1 |
30 | 2 | 4 для каждой команды = 8 | 18 | 2 |
Карточки
В игре имеются
- Карточки стратегии контента (5 на советника; один советник по контенту на команду переживших)
- Карточки правовой стратегии (5 на советника; один советник по юридическим вопросам на команду переживших)
- Карточки стратегий солидарности (5 на советника; один советник солидарности на команду переживших)
- Карточки стратегий навыков (5 на советника; один советник по навыкам на команду переживших)
- Карточки со сценариями (всего 6 карточек)
- Карточки вызовов (всего 31 карточка; по 5 на каждый сценарий плюс карточка «Создай свой собственный» вызов; список общих карточек вызова можно найти ниже)
- Карточки с ролевыми инструкциями (всего 7 карточек)
*Картинка с рисунком. На рисунке растения синего цвета.
Карточки стратегий
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Во всех играх независимо от сценария есть следующие карточки.
Советник по контенту
- Опубликуйте статью об этом опыте. Укажите название статьи, где она будет опубликована и где будет распространяться.
- Обратитесь в СМИ с информацией об этом опыте. Отметьте, в какие медиаагентства вы обратитесь и как убедите их освещать этот случай.
- Попросите блогерок-феминисток написать об этом опыте. Отметьте каких блогерок вы бы предложили и почему.
- Ответьте на нападки в социальных сетях. Объясните ответ, укажите какой хэштег будете использовать и какие сообщества будут вашей целевой аудиторией и вашими союзниками.
- Придумайте собственную контент-стратегию.
Советник по юридическим вопросам
- Позвоните адвокату и попросите его подать иск. Отметьте на какой закон/какие законы вы будете ссылаться.
- Обратитесь в полицию и подайте заявление. Объясните, почему вы считаете, что полиция может помочь.
- Документируйте опыт для последующего использования в суде. Отметьте, что и как вы будете документировать.
- Подайте заявление о факте насилия на платформу социальных сетей. Отметьте, какая эта платформа/платформы и какие правила были нарушены.
- Придумайте собственную правовую стратегию.
Советник по солидарности
- Обратитесь к людям за поддержкой. Отметьте какого рода поддержка вам нужна и к кому вы обратитесьt.
- Организуйте кампанию, чтобы привлечь внимание к факту насилия. Укажите название кампании, цель (цели), союзников и хотя бы одно мероприятие в рамках кампании.
- Попросите ваших друзей стать вашим фильтром в социальных сетях, документируя и удаляя или скрывая от вашего внимания оскорбительные комментарии, так чтобы вам не приходилось это видеть.
- Игнорируйте нападения и продолжайте действовать как обычно. Отметьте почему это может быть эффективным.
- Придумайте собственную стратегию солидарности.
Советник по навыкам
- Дважды проверьте настройки конфиденциальности и безопасности аккаунта. Желаете ли вы скрыть своих друзей и фотографии в Facebook от посторонних глаз? Пробовали ли вы использовать двухфакторную аутентификацию для входа в свой аккаунт? Отметьте другие шаги, которые вы бы предприняли.
- Поищите информацию о себе или свои фотографии в интернете. По каким словам вы будете искать?
- Уйти на некоторое время в оффлайн. При каких условиях это будет хорошей стратегией? Каковы преимущества этого действия?
- Блокируйте аккаунты/контент, несущие оскорбительный и насильственный характер. Отметьте какая платформа/платформы и какие политики были нарушены.
- Придумайте собственную стратегию развития навыков.
*Картинка с рисунком. На рисунке растения цвета хаки.
Сценарии + карточки вызовов
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Общие Карточки Вызовов
- В вашей стране нет закона, запрещающего шантаж, вымогательство или угрозы в интернете.
- При обращении в полицию вам скажут, что ничего не могут поделать, пока не произойдет что-то «реальное» и предложат вам просто уйти в оффлайн.
- Тот, кто достает вас, отлично умеет делать мемы.
- Вы публикуете скриншоты полученных вами угроз, а ваша социальная сеть заявляет, что вы нарушили стандарты сообщества, и вместо того, чтобы принять меры против человека, который вам угрожает, временно блокирует ваш аккаунт.
- Вы из консервативной семьи и сообщества, и они обвиняют вас в том, что происходит.
- На платформе социальной сети вы сообщаете о нарушении со стороны человека, который с вами так поступает и в ответ получаете: «Это не является нарушением стандартов нашего сообщества».
- На ваш аккаунт пожаловались, и он заблокирован..
- Вы квир. Но никто в вашей семье и на работе не знает об этом. Если об этом станет известно, у вас будут проблемы.
- Кто-то публикует частную информацию о вас: ваш адрес, местоположение, место работы.
- Ваши обнаженные фотографии попадают в социальные сети.
- Кажется, что повсюду распространены мемы, которые служат вашему слатшеймингу и бодишеймингу.
- Ваши фотографии сопровождаются унизительными высказываниями, оскорбляющими как вашу личность, так и ваши ценности.
- Аккаунты, использующие ваше имя и фото, публикуют грубые, расистские, мизогинные комментарии на аккаунтах различных пользователей социальных сетей и на странице вашей организации.
- Один из ваших доноров/клиентов подписался на фальшивый аккаунт, думая, что это вы, и теперь написал вам письмо, требуя объяснений.
- Один за другим кто-то связывается с вашими контактами в социальной сети и отправляет каждому подписчику ссылку с ложной информацией о вас.
Для каждого вызова существуют свои карточки.
1. Шантаж с целью заставить вернуться
Данный сценарий взят отсюда: https://www.takebackthetech.net/know-more/extortion
Карточка сценария (напечатанная на карточке, копии которой раздаются всем командам, или спроецирована на стену, или написанная на листке бумаги)
Ваш бывший партнер грозится выложить ваши обнаженные фотографии в интернет, если вы не вернетесь к нему. Вы в отчаянии ищете решение.
Карточки вызова для сценария «Шантаж с целью заставить вернуться»
- В вашей стране нет закона, запрещающего шантаж или насилие в интернете.
- Ваша семья и друзья консервативны и обвинят вас за наличие обнаженных фотографий.
- Ваш бывший только что написал вам сообщение. Телефон с вашими фотографиями был украден! Он потерял контроль над вашими фотографиями!
- Ваши фотографии попали в социальные сети.
- Подписчики вашего бывшего создали мемы, используя ваши фотографии, с целью подвергнуть вас слатшеймингу и бодишеймингу.
- Пустая карта вызова: «Публика» решает, каким будет вызов.
2. Троллинг в Twitter
Карточка сценария (напечатанная на карточке, копии которой раздаются всем командам, или спроецирована на стену, или написанная на листе бумаги)
Вы феминистка-активистка. Вы выступаете против мизогинных и ханжеских заявлений, сделанных вашим нынешним президентом. Вы снялись в видеоролике, где критиковали президента, он стал вирусным. Сейчас против вас задействована Twitter-мафия.
Карточки вызова для сценария «Троллинг в Twitter»
- Twitter отвечает на ваши жалобы, что нарушение стандартов сообщества не обнаружено.
- Вы квир. Но никто в вашей семье и на работе не знает об этом. Если об этом станет известно, у вас будут проблемы.
- Из ваших фотографий создают мемы, которые сопровождаются унизительными высказываниями, оскорбляющими как вашу личность, так и ваши ценности. Их распространяют.
- Местная знаменитость только что перепостила мем, направленный против вас.
- Кто-то публикует частную информацию о вас: ваш адрес, местоположение, место работы.
- Пустая карта вызова: «Публика» решает, каким будет вызов.
3. Фейковый аккаунт на Facebook
Карточка сценария (напечатанная на карточке, копии которой раздаются всем командам, или спроецирована на стену, или написанная на листе бумаги)
Кто-то делает скриншоты всех ваших фотографий на Facebook и создает аккаунты с вашим именем. Вам не известно, сколько аккаунтов создано, и почему так происходит. Вы также не знаете, как это прекратить.
Карточки вызова для сценария «Фейковый аккаунт на Facebook»
- Некоторые аккаунты, использующие ваше имя, публикуют грубые, расистские, мизогинные комментарии.
- Один из ваших доноров/клиентов подписался на фальшивый аккаунт, думая, что это вы, и теперь написал вам письмо, требуя объяснений.
- Фейковые аккаунты на ваше имя содержат реальную информацию о вас.
- Фейковый аккаунт от вашего имени и с вашими фотографиями публикует непристойные фотографии на стене страницы вашей организации в Facebook.
- Вас заблокировали в Facebook. Вы потеряли доступ к своему аккаунту в Facebook.
- Пустая карта вызова: «Публика» решает, каким будет вызов.
4. Порно-притворщик
Карточка сценария (напечатанная на карточке, копии которой раздаются всем командам, или спроецирована на стену, или написанная на листе бумаги)
Друг вам только что сообщил, что видео с очень похожим на вас человеком распространяется на любительском порносайте, с указанием вашего имени, города и профессии. Количество просмотров видео растет.
Карточки вызова для сценария «Порно-притворщика»
- Видео начинается с вас, но в откровенных сценах участвует человек, который только внешне похож на вас.
- В «Правилах пользования» сайта сказано, что перед загрузкой видео должно быть получено согласие всех субъектов. Вы жалуетесь на видео и говорите, что вы не давали согласия, но видео все еще не удалили с сайта.
- Видео подхватывают и распространяют другие порносайты.
- Кто-то твитнул ваше имя и аккаунт со ссылкой на видео.
- Мужчины на улице бросают на вас взгляд и говорят, что видели ваше видео.
- Пустая карта вызова: «Публика» решает, каким будет вызов.
5. Дезинформация с целью дискредитации
Карточка сценария (напечатанная на карточке, копии которой раздаются всем командам, или спроецирована на стену, или написанная на листе бумаги)
Ваша организация известна тем, что использует творческие стратегии для борьбы с мизогинией. Она работает с сообществами всех возрастных категорий, включая детей. Кто-то пытается дискредитировать вашу организацию и ее директора. Сейчас, если вы наберете в поисковике название вашей организации, первым результатом будет предупреждение для родителей о том, что ваша директорка является одним из членов группировки так называемых «сексуальных девиантов».
Карточки вызова для сценария «Дезинформации с целью дискредитации»
- Ваша организация известна тренингами для сообществ, но сейчас на них записываются все меньше людей.
- Один за другим какие-то люди связываются с вашим сообществом в социальной сети и отправляют каждому подписчику ссылку с ложной информацией о вас.
- Один из ваших доноров связался с вашей организацией и сообщил, что прекращает финансирование.
- Вашу директорку только что навестила полиция, получив анонимную наводку о ней.
- Лживую информацию подхватывают местные СМИ.
- Пустая карта вызова: «Публика» решает, каким будет вызов.
6. Наблюдение и выжидание
Карточка сценария (напечатанная на карточке, копии которой раздаются всем командам, или спроецирована на стену, или написанная на листе бумаги)
Вы получаете анонимные сообщения на свой телефон и в социальных сетях. Сообщения носят дружеский характер, но отправитель не говорит, кто он, и, похоже, знает многое о том, чем вы занимаетесь и где находитесь.
Карточки вызова для сценария «Наблюдение и выжидание»
- Сообщения становились все более частыми: от одного-двух в день до десятка.
- Вы сообщаете о проблеме в полицию, но вам говорят, что это всего лишь сообщения, причем дружеские. И если они вам не нравятся, то не читайте их.
- Ваш офисный секретарь, говорит, что разговаривали с вашим парнем и он показался очень милым. У вас нет парня.
- В одном из сообщений упоминается близкий член семьи (ваш ребенок, родные брат/сестра или родители).
- Тон сообщений становится все более агрессивным по отношению к вам.
- Пустая карта вызова: «Публика» решает, каким будет вызов.
*Картинка с рисунком. На рисунке растения красного цвета.
Карточки с инструкциями по ролям
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Инструкции для переживших (1 для каждой команды)
Вместе с командой проведите мозговой штурм и нарисуйте свой профиль пережившего: возраст, место проживания, идентичность, учеба/работа, семья, контекст. Вы не знаете, с каким сценарием насилия в интернете вам придется столкнуться. После того, как вам будет предложен сценарий, каждый из ваших советников порекомендует стратегию и объяснит, почему эта стратегия сработает. После этого у вас и вашей команды есть пять минут, чтобы выбрать лучшую стратегию для вашего профиля и представить ее публике, чтобы заручиться ее поддержкой. Вы можете выбрать только одну стратегию за один раз, и за вами последнее слово в выборе стратегий своей команды.
Инструкции для советников (1 для каждой команды)
Учитывая сценарий, выберите одну стратегию из своих карточек или создайте свою собственную стратегию. Вы не можете предложить стратегию, состоящую из нескольких этапов. Вы можете показать пережившему из вашей команды только один вариант и обосновать, почему вы считаете, что это хороший выбор. У вас, как у команды, есть пять минут, чтобы обсудить представленные варианты и помочь пережившему принять решение. Ваша цель – не заставить пережившего выбрать вашу стратегию, но помочь ему достаточно хорошо обосновать сделанный им выбор, так, чтобы получить поддержку публики.
Инструкции для публики (1 или 2, если это большая группа)
Внимательно выслушайте сценарии и профили переживших. Пока их команды выбирают стратегию, обсудите между собой, кто входит в состав онлайн-публики и как эти сторонние наблюдатели могут повлиять на сценарий. После того, как пережившие представят предпочитаемую стратегию, вы можете задать им вопросы. Индивидуально решите, кто из переживших лучше всего реагирует на сценарий и дайте ему жетон поддержки (опционально), объяснив свой выбор. Далее коллективно выберите карточку вызова, чтобы начать следующий раунд. В последнем раунде представления вызова обсудите возможные варианты кульминации сценария. Когда пережившие предоставят окончательные стратегии, будут подсчитаны жетоны и определено, кто получил больше поддержки от публики, она представит предпочитаемую концовку, чтобы завершить игру.
Инструкции для фасилитаторов игры (1)
Фасилитаторы игры должны быть знакомы со всеми инструкциями игры и начать игру, сформировав две команды переживших/советников, а также публику. Помогите публике выбрать хороший сценарий, подходящий их контексту. Следите за временем, у команд будет 7-10 минут на принятие решения о выборе стратегии и по 5 минут на то, чтобы убедительно представить свою стратегию и ответить на вопросы. Следите за тем, чтобы пережившие представляли только одну стратегию за раз. Ни один раунд не должен длиться более 20 минут. Игра завершается тем, что публика предлагает завершить сценарий, обычно это происходит после трех раундов вызовов. Завершите игру рефлексией о том, как каждая команда чувствовала себя во время процесса. Сценарии и вызовы, которые рассматривает эта игра, мог бы испытать каждый, поэтому для фасилитатора игры важно поддержать веселую, легкую атмосферу, насколько это возможно.
*Картинка с рисунком. На рисунке растения синего цвета
Процесс игры
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Игра на “Победу”
Эта игра предназначена для быстрых, стратегических ответов на очень сложные и часто провоцирующие ситуации. Она специально была разработана в виде соревновательных раундов с установленным временем и проводится в легкой, быстрой манере, чтобы стимулировать дебаты и дискуссии с определенной степенью дистанции. Сценарий игры генерирует адреналин и ожидание эскалации, что является частью опыта ГН в интернете. Атмосфера игрового соревнования – один из способов привнести эти элементы в разработку стратегии.
Однако, важно отметить, что некоторым группам неудобно соревноваться или они не в состоянии доказывать, что одна стратегия команды переживших была лучше другой, поэтому использование жетонов в качестве очков и объявление «победителя» в игре не является обязательным. До начала игры фасилитатор должен решить, нужно ли вводить соревнования и жетоны.
В случае использования жетонов в начале игры каждый участник публики должен получить четыре жетона (в виде нарезанных цветных бумажек, фишек для покера, конфет в индивидуальных упаковках, стикеров и т. д.). Каждый представитель публики будет выдавать по одному жетону за раунд той команде переживших, чья стратегия лучше всего соответствует профилю и контексту пережившего. По окончанию трех раундов публика проводит дебаты; при наличии консенсуса пять дополнительных очков могут быть присуждены тому пережившему, который выбрал лучший общий набор стратегий. Общее количество набранных жетонов определяет, какая команда пережившего «выиграла» этот сценарий. Раунд заканчивается, когда публика завершает сценарий правдоподобной кульминацией.
Примечание по фасилитации: приглашая участников к игре, фасилитатор игры должен предупредить возможных участников_ц о том, что в ролевой игре будет обсуждаться гендерно-обусловленное насилие в интернете и будут затронуты неприятные темы -, на случай, если кто-то захочет заранее отказаться от участия. Фасилитатор должен напомнить участникам_цам об этом перед началом игры и призвать быть внимательными друг к другу в процессе ролевой игры.
Подготовка к игре – 15 минут
Фасилитаторы игры должны ознакомиться с инструкциями и убедиться, что команды понимают свои роли.
Начните игру, сформировав команды переживших A и B, а также публику.
- Возможно, будет лучше, если доброволец, играющий пережившего, сам не сталкивался с ГН в интернете.
- Существует четыре типа советников: по юридическим вопросам, по коммуникациям, по солидарности и по навыкам. Советники не обязательно должны быть специалистами во вверенной им области (т. е. юридические советники не обязательно должны быть юристами).
- Команды переживших решают, кто какую роль играет в команде. Эта роль сохраняется до тех пор, пока не будут сыграны раунды сценария. Если в игре участвует меньшее количество людей, советникам, возможно, придется взять на себя по две роли.
Раздайте каждой команде переживших бумагу для флипчарта, маркеры и инструкции для пережившего и советника.
- Их первой задачей является разработать профиль пережившего, а также контекст, и нарисовать эту персону на бумаге для флипчарта.
- Напомните им, что не нужно придумывать сценарий, достаточно лишь дать информацию о переживших:
- Сколько им лет?
- Живут ли они в сельской местности или в городе?
- Каковы их семьи, друзья и рабочее окружение?
- Их сексуальность, религия, язык?
- Уровень образования, технические навыки?
- У команд есть всего 5–10 минут для составления профиля.
В то время как команды переживших заняты этим, фасилитатор игры раздает публике карточки с инструкциями и кратко информирует об их роли:
- Призовите публику подумать о том, кто находится среди них – друзья, семья, тролли, сторонние наблюдатели, представители?
- Как сторонние наблюдатели могут повлиять на развитие сценария?
- Представители публики могут принять решение взять на себя определенную роль и давать командам переживших реакцию, исходя из нее (т. е. роль консервативного члена семьи, лучшего друга, тролля), или быть самими собой.
Сценарий игры могут выбирать фасилитатор игры или публика. Доступными сценариями являются:
- Шантаж с целью заставить вернуться
- Троллинг в Twitter
- Фейковый аккаунт на Facebook
- Порно-притворщик
- Дезинформация с целью дискредитации
- Наблюдение и выжидание
Каждый сценарий имеет свои карточки вызовов. В качестве альтернативы, фасилитатор игры или публика могут создать свой сценарий, основываясь на своем контексте.
Совет: если вы создаете свой сценарий, имейте в виду, что он должен начинаться с того момента, когда переживший обеспокоен происходящим, но еще не столкнулся с полномасштабной атакой.
Первый Раунд – 20 минут
- Пережившие знакомят публику со своими персонами.
- Фасилитатор игры зачитывает сценарии вслух.
- В команде переживших у каждого советника есть две минуты, чтобы выбрать одну стратегию из своей колоды и порекомендовать ее пережившему. Многоэтапные стратегии не допускаются. Покажите один вариант пережившему из своей команды и обоснуйте, почему вы считаете это хорошим выбором.
- Далее у каждой команды есть пять минут, чтобы обсудить имеющиеся стратегии и помочь пережившему принять решение, основываясь на наилучшем варианте, соответствующем его профилю.
- Роль советников здесь заключается не в том, чтобы выбрали их стратегию, а в том, чтобы их команда заручилась поддержкой публики, убедительно представив выбранную пережившим стратегию.
- Пережившие могут выбрать только одну стратегию за раз и это решение принимают они, а не советники.
- В то время, как команды переживших ведут обсуждение (не более 8-10 минут), публика также должна обговорить сценарий и стратегию, которую, по их мнению, следует выбрать командам. Публика начинает представлять себе возможные пути эскалации и изучает карточки вызова.
- Каждый переживший представляет публике свою первую стратегию, аргументируя, почему она является наилучшим вариантом для его профиля. Публика может задавать вопросы, однако у каждой команды будет максимум 5 минут на презентацию.
- Публика дает обратную связь по поводу представленного выбора. Если используются жетоны, каждый представитель публики голосует, объясняя свой выбор.
На протяжении всей игры фасилитатор следит за временем и старается поддерживать веселую, легкую атмосферу, поскольку рассматриваемые в этой игре сценарии и вызовы при слишком глубокм рассмотрении могут вывести участников_ц из равновесия.
Второй Раунд – 20 минут
- Публика выбирает и озвучивает первый вызов.
- Команды переживших действуют так же, как и в первом раунде.
Третий Раунд – 20 минут
- Для команды переживших то же самое, что и во втором раунде.
- В то время как команды переживших ведут дебаты, публике предлагается придумать завершение сценария. Какое решение они считают правдоподобным, какие стратегии они могли бы добавить? Фасилитатор игры, не рекомендуя «счастливый конец», просит публику искать реальные и по возможности позитивные решения эскалации насилия.
- Пережившие представляют свои стратегии.
- Если в игре используются жетоны, публика принимает согласованное решение о том, какая команда переживших избрала наиболее последовательный набор стратегий, и присуждает 5 дополнительных жетонов как группа. Каждая команда переживших подсчитывает жетоны, чтобы определить какая команда «выиграла» этот сценарий. В случае, если жетоны не используются, публика дает обратную связь.
- Публика озвучивает предлагаемое решение.
Подведение Итогов – 15 минут
Фасилитатор игры проводит дискуссию об изученных стратегиях и о том, как участники_цы чувствовали себя, выполняя отведенные им роли.
*Картинка с рисунком. На рисунке растения цвета хаки
Планирование ответных мер на ГН в Интернете
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Это упражнение разработано для того, чтобы проанализировать реакцию отдельных лиц, сообществ и движений на случаи насилия в интернете. Для того чтобы это упражнение сработало, необходим пример конкретного случая ГН в Интернете.
Цели Обучения, которым отвечает данное упражнение
- Понимание форм ГН в интернете и его воздействия на переживших и их сообщества.
- Понимание континуума насилия между оффлайн и онлайн пространствами, а также структур власти, которые его допускают.
- Идеи, стратегии и действия способов борьбы с ГН в Интернете, особенно в контексте тех, кто задействованы в процессе.
Для кого предназначено данное упражнение?
Несмотря на то, что это упражнение может быть использовано работы с участниками_цами, имеющими базовое представление о ГН в интернете, оно будет более полезно тем, кто играет роль в ответных мерах или проводит подобные меры в связи со случаями ГН в интернете.
Продолжительность
Это упражнение займет не менее четырех часов.
Ресурсы, необходимые для данного упражнения
- Лист бумаги для флипчарта с объяснениями таблицы «Картирование ответов на ГН в интернете» (см. ниже)
- Выписанные примеры ГН в интернете, на которые может ссылаться каждая группа.
Техника Проведения
Перед выполнением этого упражнения важно разобрать с участниками_цами конкретный сценарий ГН в интернете. Это тактическое упражнение рекомендуется выполнить после углубленного упражнения «Деконструкция ГН в интернете». В зависимости от размера группы, разбейте ее на меньшие подгруппы, чтобы спланировать реакцию на инцидент ГН в интернете.
Представьте таблицу для составления карты реагирования на инциденты ГН в интернете. Это способ определить приоритеты и хронологию различных ответных мер на ГН в интернете и выработать коллективный подход к нему.
Карта состоит из следующих элементов:
С момента инцидента
в шаблоне это разбито на реакции в течение первой недели, первого месяца и в перспективе шести месяцев. В зависимости от тяжести и эскалации инцидента, реакции могут меняться - за исключением ответных мер в течение первой недели с момента инцидента. Некоторые ответные действия продолжаются более шести месяцев, особенно в тех случаях, когда переживший_ая предпринимает юридические и/или адвокационные меры. С некоторыми видами ГН в интернете получается справиться быстрее, и таблицы для таких случаев описывают не больше шести месяцев. Цель состоит в том, чтобы распределить действия по срокам на немедленные, краткосрочные и среднесрочные.
Индивидуальная реакция
имеются в виду действия, которые должен предпринять человек, подвергающийся ГН в интернете.
Реакция сообщества
имеются в виду действия, которые предпримут друзья, организации, сети и сообщества данной персоны, чтобы помочь решить проблему ГН в интернете и оказать поддержку пострадавшему_ей. Некоторые наводящие вопросы:
- Что представляет собой сообщество, окружающее персону?
- Есть ли у нее близкие друзья/семья на которых она может рассчитывать в плане поддержки в период восстановления после инцидента?
Реакция движения
это меры, которые могут предпринять крупные движения за права женщин и феминистские движения в ответ на конкретные случаи ГН в интернете.
Меры по обеспечению цифровой безопасности
это действия, которые персона и ее сообщество предпримут для защиты своих онлайн-коммуникаций и предотвращения дальнейших нарушений конфиденциальности или эскалации преследования. Сюда могут входить: обеспечение безопасности онлайн-пространства и/или устройств, сообщение об инцидентах платформам, проведение проверки данных о себе, чтобы узнать, какая информация доступна в сети о пережившем_ей.
Меры по обеспечению физической безопасности
это действия, которые персона и ее окружение предпримут для обеспечения безопасности человека вне интернета. Это могут быть превентивные тактики и стратегии против эскалации ГН в интернете. Или, в случаях, когда ГН оффлайн уже повлияло на физическую безопасность, это может быть корректирующая тактика.
Меры по обеспечению благополучия
это действия, которые могут быть предприняты для того, чтобы убедиться, что персона в состоянии позаботиться о себе. Это также действия, которые могут предпринять сообщество и движение, чтобы убедиться, что персона, находящаяся под угрозой, получает поддержку
Адвокационные действия
это действия, которые могут быть предприняты для того, чтобы добиться возмещения ущерба в связи с инцидентом, помимо простого прекращения ГН в интернете. Это могут быть судебное преследование виновных и/или платформ, или кампании против ГН в интернете. Как минимум, действия по адвокации документируют инциденты, чтобы другие могли извлечь из них уроки
Картирование ответов на инциденты ГН в интернете (с направляющими вопросами)
С момента инцидента | Индивидуальная реакция | Реакция сообщества | Реакция движения |
Первая неделя | Меры по обеспечению цифровой безопасности | ||
Что необходимо сделать пережившему_ой для обеспечения безопасности в интернете в течение первой недели после инцидента? Где произошло ГН в интернете? Каким путем платформы позволяют пользователям защищать свои аккаунты? Какая информация о персоне доступна в интернете, и как она может поступить, чтобы удалить этот контент? | Кто может поддержать персону, если ей потребуется техническая помощь для выполнения действий по защите аккаунтов и коммуникаций? Кто может помочь ей в сообщении об инциденте платформе? | Потребуется ли персоне и ее сообществу поддержка со стороны более широкого движения для подачи заявления об инциденте? | |
Меры по обеспечению физической безопасности | |||
Доступна ли в интернете информация о персоне? Каковы могут быть ее действия по самозащите? | Какие доступные безопасные места может предложить сообщество? | ||
Меры по обеспечению благополучия | |||
Должна ли персона находиться в оффлайн-режиме? Нужен ли ей человек (люди) для поддержки в наблюдении за определенными платформами? Кто обеспечивает поддержку и безопасность персоны? Как она сможет сохранить связь со своими ресурсами поддержки? Какими способами переживший_ая находит утешение и успокоение? |
Кто из представителей сообщества будет оказывать поддержку? | Хочет ли персона, чтобы об инциденте узнали другие участники_цы движения? | |
Адвокационные действия | |||
Какие действия хочет предпринять персона, чтобы решить проблему инцидента? Примечание: если она выберет юридический путь, группе необходимо понимать национальные законы/политики, а также адвокационные действия окажутся намного сложнее. |
Кто может оказать поддержку персоне в документировании инцидента? | Прозвучит ли призыв к движению реагировать на инцидент по его мере возникновения? | |
В течение первого месяца | Меры по обеспечению цифровой безопасности | ||
Какую последующую тактику и действий по обеспечению цифровой безопасности предпринимает персона? Какие практические изменения необходимо предпринять персоне, чтобы обезопасить себя в дальнейшем? |
Какие изменения должны произойти в коммуникативной практике сообщества, чтобы защитить себя от дальнейших инцидентов? Есть ли в сообществе навыки и знания необходимые для осуществления таких изменений? Если нет, то к кому может обратиться сообщество? |
||
Меры по обеспечению физической безопасности | |||
Что необходимо персоне для того, чтобы условия жизни и работы стали более безопасными? | Какие изменения должны произойти в практике сообщества, чтобы защитить себя от дальнейших инцидентов? Есть ли у сообщества навыки и знания, необходимые для осуществления таких изменений? Если нет, то к кому может обратиться сообщество? |
||
Меры по обеспечению благополучия | |||
Нуждается ли персона в профессиональной помощи, чтобы справиться с инцидентом? | Нуждаются ли основные помощники персоны в профессиональной помощи для того, чтобы справиться со вторичной травмой? | ||
Адвокационные действия | |||
Для юридического реагирования: было ли сообщено об инциденте в соответствующие органы? Какая документация требуется? | Каковы возможности сообщества по оказанию юридической поддержки персоне? | ||
6 месяцев | Меры по обеспечению цифровой безопасности | ||
Что нуждается в постоянном контроле в деятельности и общении персоны в Интернете? | |||
Меры по обеспечению физической безопасности | |||
Меры по обеспечению благополучия | |||
Адвокационные действия | |||
Возможности и места, где можно поделиться этим инцидентом, чтобы внести вклад в более широкое документирование ГН в интернете? |
Заполнение таблицы или обсуждение действий, которые следует предпринять различным действующим лицам в разное время даст возможность обсудить и обменяться стратегиями и тактиками с участниками_цами и между ними.
Если над таблицами работают несколько групп, тренеру_ке/фасилитатору_ке важно подойти к каждой, чтобы выяснить, есть ли вопросы и информация, которой необходимо поделиться.
Примечание по фасилитации: это необязательно должна быть таблица. Если вы не относитесь к типу тренеров_к/фасилитаторов_к, работающих с таблицами, используйте с группами другой способ разработки действий и стратегий реагирования на инциденты ГН в интернете. Если участникам_цам тоже неудобно работать с таблицами, предложите им разработать стратегию, используя другую методологию. Вы можете выписать на стикерах различные ответные меры и сгруппировать их по различным типам (цифровая безопасность, благополучие, физическая безопасность, действия по адвокации). Цель этого упражнения – разработать стратегию реагирования и убедиться, что участники_цы продумывают ответные меры на ГН в интернете более комплексно (а не только сосредотачиваются на действиях по обеспечению цифровой безопасности) и с коллективной точки зрения (а не возлагают всю ответственность за реагирование на персону, подвергшуюся ГН в интернете).
Чтобы обобщить результаты данного упражнения, сосредоточьтесь на:
- Том, что то вы узнали о реакции платформ на инциденты, и какую адвокацию нам следует провести, чтобы заставить их активнее противостоять ГН в интернете.
- Ресурсах, о которых группы не задумывались и которые доступны активистам_кам.
- Важности коллективного подхода к реагированию на ГН в интернете
Примечания для подготовки фасилитатора_ки
В ходе этой сессии фасилитатору_ке/тренеру_ке необходимо будет углубиться в рассмотрение следующих вопросов:
- Основные тактики цифровой безопасности, защита аккаунтов и устройств
- Стратегии обеспечения физической безопасности
- Осведомленность о том, как платформы реагируют на инциденты
- Осведомленность о возможностях правовой защиты в странах участников_ц
- Осведомленность о влиянии ГН в интернете на благополучие участников_ц и о некоторых стратегиях устранения повторной травматизации участников_ц
Полезный ресурс: «Эй! На вашего друга/подругу напали в интернете?»
*Картинка с рисунком. На рисунке растения синего цвета
Создай мемы! [Тактическое Упражнение]
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Это упражнение призвано помочь участникам_цам реагировать на распространенные формы мизогинии, трансфобии и гомофобии в интернете при помощи юмора и остроумия. Оно ни в коем случае не направлено на то, чтобы высмеять ГН в интернете. Скорее это упражнение дает участникам_цам возможность коллективно бороться с троллями в интернете.
Цели обучения, которым отвечает данное упражнение
- Идеи, стратегии и действия способов борьбы с ГН в интернете, особенно в контексте, близком участникам_цам.
Для кого предназначено данное упражнение?
Это упражнение можно проводить с участниками_цами с разным уровнем понимания и опыта ГН в интернете
Ресурсы, Необходимые для данного упражнения
- Стикеры
- Бумага для флипчарта, карточки
- Много маркеров
Если вы хотите дать участникам_цам возможность создать гиф-изображения, вам нужно будет подключиться кинтернету и доступ к сайту Giphy
Продолжительность
Это упражнение займет около 2.5 часов.
Техника Проведения
Это упражнение проходит в три этапа:
- Конфронтация мизогинных/ трансфобных/гомофобных высказываний
- Контр-сообщения (60 минут)
- Распаковка контр-сообщений (60 минут)
Попросите всех участников_ц по отдельности вспомнить по три мизогинных/трансфобных/гомофобных поста, которые они видели в интернете. Попросите их записать эти примеры на стикерах, по одному на каждом.
Примечание: примеры высказываний не обязательно должны быть откровенно -фобными или сексистскими, это могут быть постоянно проявляющиеся общие моменты (например, «вы хотите цензуры», «вы ограничиваете мою свободу выражения», «если нет физического насилия, то это не настоящее насилие» или высказывания, обвиняющие жертвуs).
Далее сгруппируйте на стене похожие высказывания. Это может стать возможностью распаковать такие сообщения и обсудить, каким образом они наносят вред женщинам и квир-людям в интернете.
После того как высказывания будут собраны в кластеры, сгруппируйте участников_ц..
Примечание: в качестве альтернативы, если время семинара ограничено, вы можете подготовить подобные посты для создания контр-сообщений. Но для этого вам потребуется знать, с какими высказываниями участники_цы чаще всего сталкиваются в интернете.
Задача каждой группы – создать контр-сообщения на вредные послания. Они могут использовать различные способы реагирования: писать твиты, рисовать плакаты, сочинять мемы, создавать gif-файлы (в зависимости от навыков участников_ц), проводить кампании с хэш-тегами.
Попросите группы при создании таких ответов принять во внимание следующее:
- Кому адресовано это сообщение?
- Почему это сообщение будет эффективным в отношении того, к кому оно обращено?
- Какие ценности лежат в основе вашего контр-сообщения?
- Какую форму оно будет иметь? Каким будет язык?
После сессии все делятся тем, что у них получилось - только теми сообщениям, которые создали участники_цы. Коллективно обсудите эффективность каждого контр-сообщения, исходя из вышеизложенных соображений.
Для подведения итогов сосредоточьтесь на:
- Том, какие сообщения работают
- Извлеченных уроках о том, как реагировать на троллей в интернете
Примечания для подготовки фасилитатора_ки
Хотя это упражнение немного легче, чем некоторые другие виды занятий в этом модуле, фасилитатор_ка/тренер_ка должны также быть готовы к возможным проявлениям стресса у участников_ц.
*Картинка с рисунком. На рисунке растения красного цвета
Составление карты цифровой безопасности [Тактическое Упражнение]
Это упражнение направлено на ознакомление участников_ц с тем, как реагировать на различные формы ГН в интернете.
Об этом обучающем упражнении
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Это упражнение направлено на ознакомление участников_ц с тем, как реагировать на различные формы ГН в интернете. Упражнение проводится в трех командах, каждая из которых берет на себя одну из конкретных форм ГН в интернете:
- Шантаж
- Киберсталкинг
- Речи ненависти
Каждая команда состоит из фасилитатора_ки, у которого_ой есть набор карточек со сценариями, и членов команды, у которых есть набор карточек с правами.
Игра начинается с того, что фасилитатор_ка помогает участникам_цам поразмышлять о конкретной форме ГН в интернете и о том, как оно проявляется.
После установления базового понимания фасилитатор_ка разыгрывает карточку со сценарием и проводит дискуссию между членами команды по поводу этого сценария. Далее члены команды совместно реагируют на сценарий, разыгрывая по одной карточке с правами, чтобы защитить себя в указанных в сценарии условиях. После этого участники_цы обсуждают, как выбранные ими права будут нарушены в данном сценарии. После чего фасилитатор _ка переходит к следующей карточке со сценарием. Каждая команда может разыграть два сценария.
Если в конце упражнения останется время, команды могут собраться вместе и обсудить свои мысли по поводу конкретных форм ГН в интернете и связанных с ними правах, которые их защищают.
Цели обучения, которым отвечает данное упражнение
- Понимание форм гендерно-обусловленного насилия в интернете (ГН в интернете) и его воздействия на переживших насилие и их сообщества
- Понимание континуума насилия между оффлайн- и онлайн-пространствами, а также структур власти, которые это допускают
- Идеи, стратегии и действия способов борьбы с ГН в интернете, особенно в контексте, близком участникам_цам
Для кого предназначено данное упражнение?
Это упражнение можно проводить с участниками_цами с разным уровнем понимания ГН в интернете и прав, изложенных во Всеобщей декларации прав человека.
Продолжительность
На проведение этого упражнения потребуется около двух-трех часов.
Ресурсы, Необходимые для данного упражнения
- Распечатанные карточки со сценарием (по 2 карточки со сценарием на команду)
- Распечатанные карточки с правами (по 6 карточек с правами на каждого члена всех команд)
- Пространство, достаточно большое для того, чтобы три команды могли вести дискуссии.
- Достаточно большой стол для размещения карточек прав, которые команды будут представлять в каждом раунде.
*Картинка с рисунком. На рисунке растения синего цвета
Техника проведения
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Игроки
Участники будут разделены на три команды:
- Команда A – Обсуждает «Шантаж»
- Команда B – Обсуждает «Киберсталкинг»
- Команда C – Обсуждает «Речи ненависти»
У каждой команды есть фасилитатор_ка. Предлагается, чтобы каждая команда состояла из 6 членов и 1 фасилитатора_ки.
Карточки
У членов всех трех команд есть одна и та же колода распечатанных карточек «Права». На каждой карточке на стороне, обращенной вверх, напечатано определение права, а на стороне, обращенной вниз - краткое его описание. Примеры прав, которые могут быть включены, см. в разделе «Права».
Всем фасилитаторам_кам выдается три комплекта карточек со сценариями в соответствии с выданными командам формами ГН в интернете. Примеры сценариев для каждой команды см. в разделе «Сценарии».
Права
Ниже перечислены некоторые из прав, которые можно добавить в колоду карточек «Права»:
- Право на свободу выражения мнений (Статья 19, Всеобщая декларация прав человека)
"Каждый человек имеет право на свободу убеждений и на свободное выражение их; это право включает свободу беспрепятственно придерживаться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ."
- Право на частную жизнь и свободу от клеветы (Статья 12, Всеобщая декларация прав человека)
"Никто не может подвергаться произвольному вмешательству в его личную и семейную жизнь, произвольным посягательствам на неприкосновенность его жилища, тайну его корреспонденции или на его честь и репутацию. Каждый человек имеет право на защиту закона от такого вмешательства или таких посягательств."
- Право на свободу от насилия (Декларация ООН об искоренении насилия в отношении женщин)
"Государства должны осудить насилие в отношении женщин и не должны ссылаться ни на какие обычаи, традиции или религиозные мотивы для уклонения от выполнения своих обязательств в отношении его искоренения. Государства должны безотлагательно приступить к осуществлению всеми надлежащими средствами политики искоренения насилия в отношении женщин... [это включает] любой акт насилия, совершенный на основании полового признака, который причиняет или может причинить физический, половой или психологический ущерб, или страдания женщинам, а также угрозы совершения таких актов, принуждение или произвольное лишение свободы, будь то в общественной или личной жизни."
- Право на защиту своего художественного произведения (Статья 27, Всеобщая декларация прав человека)
"Каждый человек имеет право на защиту его моральных и материальных интересов, являющихся результатом научных, литературных или художественных трудов, автором которых он является."
- Право на труд (Статья 23, Всеобщая декларация прав человека)
(1) Каждый человек имеет право на труд, на свободный выбор работы, на справедливые и благоприятные условия труда и на защиту от безработицы... (2) Каждый работающий имеет право на справедливое и удовлетворительное вознаграждение, обеспечивающее достойное человека существование для него самого и его семьи, и дополняемое, при необходимости, другими средствами социального обеспечения...
- Право на участие общественности (Статья 27(1), Всеобщая декларация прав человека)
"Каждый человек имеет право свободно участвовать в культурной жизни общества, наслаждаться искусством, участвовать в научном прогрессе и пользоваться его благами."
При необходимости, в колоду можно добавить и другие права из Всеобщей декларации прав человека.
Сценарии
Пожалуйста, просмотрите здесь комикс и раздел «Как люди сталкиваются с шантажом» и ознакомьтесь с примерами по сценарию «Шантаж».
Пожалуйста, просмотрите здесь комикс и раздел «Как люди переживают киберсталкинг» и ознакомьтесь с примерами по сценарию «Киберсталкинг».
Пожалуйста, просмотрите здесь комикс и раздел «Как люди сталкиваются с речами ненависти» и ознакомьтесь с примерами по сценарию « Речи ненависти».
Процесс Игры
Формируются три команды, каждая из которых обсуждает одну из представленных форм ГН в интернете: «Шантаж», «Киберсталкинг» и «Речи ненависти». Каждая команда выбирает одного фасилитатора, или фасилитатор закрепляется за командой; команды вместе с фасилитатором расходятся по разным частям комнаты. Каждый фасилитатор получает карточки со сценарием, выпавшим их команде, и каждый член команды получает колоду карточек «Права». Игра проходит в три этапа, четвертый этап может быть включен опционально, в зависимости от наличия времени.
Этап I: Краткая Рефлексия
Чтобы начать краткую сессию по рефлексии, фасилитатор_ка каждой команды может использовать ресурсы из следующих ссылок.
Прежде чем переходить к следующему этапу игры, включающему сценарии, необходимо составить краткое представление о конкретной форме ГН в интернете. С учетом различных идентичностей участников_ц, сессия по рефлексии может разниться для каждой группы. Этот этап может быть сокращен или продлен в зависимости от уровня опыта участников_ц группы.
Этап II: Сценарии
После того, как группа хорошо усвоит последствия обсуждаемой в команде конкретной формы ГН в интернете, можно приступать к разыгрыванию сценария. Фасилитатор_ка разыгрывает карточку, описывающую сценарий, относящийся к обсуждаемой в группе форме ГН в интернете. В разделе «Сценарии» приведены ссылки на возможные примеры сюжетов для этой цели. Далее фасилитатор_ка задает несколько вопросов по этому сценарию.
Например, для «Киберсталкинга» предлагаются следующие вопросы:
- Считаете ли вы, что ситуация, с которой в сценарии столкнулась X, является случаем киберсталкинга?
- Что могла бы сделать X, чтобы избежать этой ситуации? (Пожалуйста обратите внимание: этот вопрос следует ставить не так, чтобы возложить какую-либо вину на жертву киберсталкинга, а так, чтобы подчеркнуть безопасные методы работы в интернете)
- Как бы вы поступили в данной ситуации, случись она с вами?
Обсуждение этих вопросов может быть индивидуализировано в зависимости от группы.
Этап III: Права
Далее фасилитатор_ка подробно расспрашивает членов команды о том, как выбранные ими карточки прав помогут им защитить себя в конкретном сценарии.
Это самое время для фасилитатора_ки задать членам команды вопрос по поводу того, существуют ли какие-либо местные законы, связанные с этими правами, и как их можно использовать (или как они уже использовались) в подобных сценариях. Эту дискуссию также можно расширить до обсуждения плюсов и минусов использования судебной системы или правоохранительных органов.
Подробное описание того, как «Права» относятся к данным конкретным формам ГН в интернете, можно найти в разделе «Смежные права» , пройдя по следующим ссылкам:
После этого фасилитатор_ка переходит к следующей карточке со сценарием и процесс повторяется. Предлагается разыграть два сценария на команду, но, исходя из наличия времени, можно добавить и больше.
Этап IV (по выбору)
Этот этап является необязательным и может быть проведен при наличии свободного времени. После того, как каждая команда разыграла сценарии и права в своих группах, команды могут собраться вместе и обсудить выводы, сделанные каждой из них.
Некоторые пункты обсуждения могут включать такие вопросы:
- Что мы узнали конкретной форме ГН в интернете, которую обсуждала наша команда?
- Какие из обсуждаемых сценариев могут быть связаны с этой формой?
- Какие права, о которых мы говорили, можно использовать, чтобы защитить себя в таких сценариях?
Примечания для подготовки фасилитатора_ки
Некоторые рекомендации, которым следует следовать, если вы будете использовать это упражнение:
Во время обсуждения сценариев дайте возможность всем участникам_цам ответить на сценарий по-своему. Не торопите их. Не исправляйте их грамматику. Не перебивайте их.
Не заставляйте всех участников_ц отвечать. Возможно, для некоторых людей предпочтительнее записывать свои ответы. Отвечать должны не все, но поощряйте каждого_ю.
Если у участника_цы срабатывает триггер, сделайте перерыв. Не принуждайте его или ее продолжать упражнение.
Для того, чтобы узнать больше о создании безопасного, инклюзивного пространства для дискуссий, прочитайте заметки по «Созданию здорового дискусссионного пространства» и «Интерсекциональности и инклюзивности».
Здесь представлены ресурсы, которые помогут вам лучше подготовиться к этому упражнению:
«Верни контроль над технологиями!» собрали полный набор ресурсов по каждой из форм ГН в интернете, обсуждаемых в этом упражнении. Эти ресурсы цитировались на протяжении всего упражнения, и для подробнойинформации вы можете использовать следующие ссылки:
Шантаж: https://www.takebackthetech.net/know-more/blackmail
Киберсталкинг: https://www.takebackthetech.net/know-more/cyberstalking
Речи ненависти: https://www.takebackthetech.net/know-more/hate-speech
Предлагаемые Корректировки
Это упражнение рекомендуется проводить как тактическое. Оно также может быть разделено на два упражнения: этап I можно провести отдельно, как разминочное, а этапы II и III вместе можно провести как углубленное упражнение после разминочного.
*Картинка с рисунком. На рисунке растения цвета хаки
Ресурсы | Ссылки | Дополнительные материалы для чтения
*Картинка. На картинке растения синего и оранжевого цвета.
- Что представляет собой НОЖ (насилие в отношении женщин), связанное с технологиямиology related VAW?
- Формы ГН насилия в интернете
- Вопросы о насилии, связанном с технологиями
- Случаи опыта женщин в отношении НОЖ, связанных с технологиями, и их доступ к правосудию
- Отчетная карта «Верни контроль над технологиями» по социальным медиа и НОЖ
- Учебник лексики, необходимый для разговора о сексуальном нападении и домогательствах
Создание безопасных онлайн-пространств
Этот модуль предназначен для содействия обучению и развитию потенциала в области создания безопасных онлайн-пространств, в особенности для групп риска и частных лиц. **Настоятельно рекомендуем** выбрать Путь обучения для планирования, поскольку он содержит упражнения с разным уровнем глубины, которые помогут участникам_цам получить более глубокое представление об изучаемых предметах.
Введение & Цели обучения
Картинка. Надпись на картине: Создание безопасных онлайн-пространств
На рисунке: Синее небо, в воздухе остров с деревом, вокруг которого забор. На дереве два человека, один человек стоит возле забора и помогает четвертому человеку, забраться за забор.
Этот модуль предназначен для содействия обучению и развитию потенциала в области создания безопасных онлайн-пространств, в особенности для групп риска и частных лиц. Посредством упражнений и обсуждений этот модуль позволит вам изучить факторы, влияющие на возможность создавать пространства, где феминистки и активистки по защите сексуальных прав, а также сообщества, которые они представляют, смогут чувствовать себя в безопасности. Мы исследуем значение таких пространств для феминисток и активисток по защите сексуальных прав.
Цели Обучения
К концу этого модуля участники_цы смогут:
- Определить собственное понятие безопасного/личного онлайн-пространства.
- Разработать стратегии создания безопасных онлайн-пространств как для себя, так и для своихсетей.
- Развить понимание аспектов конфиденциальности и того, как конфиденциальность влияет наженщин и их жизнь.
- Приобрести знания об ограничениях конфиденциальности большинства социальных сетей.
*Картинка с рисунком. На рисунке растения красного цвета
Обучающие упражнения, Направления обучения & Дополнительные материалы для чтения
На этой странице вы найдете руководство по правильному использованию и пониманию Модуля. Следование Путям обучения, включающим упражнения различной глубины, должно позволить участникам лучше усвоить изучаемые темы.
Направления обучения
Мы рекомендуем начать данный модуль с одного из разминочных упражнений - «Распаковка понятия «безопасности», «Пузырь», или «Создай свое Место мечты в интернете» - чтобы участники_цы начали ознакомление с концепцией. В том случае, если вы ориентированы на нечто более конкретное, существуют разминочные упражнения на тему согласия и личного пространства: “Фото-социальная сеть”, «Облако” (облачное хранилище и защита персональныхданных); а также согласия и прав доступа устройства: “Визуализация + дискуссия: настройки + права доступа». В зависимости от того, каковы цели вашей группы, эти упражнения помогутгруппе закрепить понятия безопасности и конфиденциальности.
Вы можете использовать упражнение “Создай свое Место мечты в интернете» для работы с группой, которая нуждается в реконструкции существующего или в создании нового интернет-пространства с учетом ценностей безопасности и личного пространства.
Далее закрепите восприятие группой данных понятий с помощью углубленных упражнений:
- Упражнение «Правила» интернет-безопасности” позволяет сформулировать, как участники_цыхотят защитить свое пространство в интернете, а также дает возможность пояснить основныепринципы интернет-безопасности.
- Упражнение «Конфиденциальность, согласие и безопасность» — это открытая лекция, которая даетвозможность углубления в тему и прояснения концепции.
Упражнение «Делаем интернет-пространство более безопасным» направлено на то, чтобы сделать «места мечты» реальными, и в том числе справиться с теми вызовами текущих порядка и политик интернет-пространств, которые противоречат представлениям о “месте мечты”. Если вы хотите приступить к практической работе с онлайн-сервисами, это упражнение явится руководством для анализа настроек, политик и норм онлайн-пространств. Однако это не пошаговая инструкция для корректировки настроек, поскольку они меняются слишком часто.
«Альтернативные инструменты сотрудничества и коммуникации” актуальны для участников_ц, которыепланируют отойти от использования частных, коммерческих и менее защищенных платформ и инструментов.
Обучающие упражнения
Разминочные упражнения
- Распаковка понятия "безопасности" - упражнение по формированию видения
- Пузырь - упражнение на визуализацию
- Создай свое Место мечты в интернете
- (Новинка) Фото-социальная сеть
- (Новинка) Облако
- (Новинка) Визуализация + дискуссия: настройки + права доступа
Углубленные упражнения
- Введение + обсуждение: конфиденциальность, согласие и безопасность
- Введение + упражнение: «правила» интернет-безопасности
Тактические упражнения
- Делаем интернет пространство более безопасным
- (Новинка) Альтернативные инструменты сотрудничества и коммуникации
Ресурсы | Ссылки | Дополнительные материалы для чтения
*Картинка с рисунком. На рисунке растения синего цвета
Распаковка понятия "Безопасности" – упражнение на формирование видения [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Это упражнение на формирование видения. Главная цель упражнения заключается в том, чтобы участники_цы выразили собственное понимание безопасного пространства и сформировали общее представление о безопасном пространстве. Группа может использовать данную активность в качестве первого упражнения для совместного проектирования новых онлайн-пространств или же перепроектирования уже существующих с учетом общих ценностей безопасности.
Данное упражнение хорошо подходит в качестве упражнения для разогрева, а также способа обосновать наши идеи о безопасных интернет-пространствах, основываясь на опыте безопасных физических пространств.
Упражнение состоит из трех этапов:
- Индивидуальная визуализация времени, которая может быть описана устно или отображена при помощи рисунка.
- Обсуждение понятия «безопасности» в малых группах.
- Рефлексия всей группой с обсуждением и выявлением общих и расходящихся определений понятия«безопасности» в группе.
Настоятельно рекомендуется сразу за данным упражнением провести следующее: [Введение + обсуждение: конфиденциальность, согласие и безопасность]
Цели обучения, которым отвечает данное упражнение
Определить, что они подразумевают под безопасным/личным онлайн-пространством.
Для кого предназначено данное упражнение?
Данное упражнение можно проводить с участниками_цами, имеющих разный уровень опыта как работы синтернет-пространствами, так и с созданием безопасных пространств.
Продолжительность
Упражнение займет около 40 минут.
Ресурсы, Необходимые для данного упражнения
- Бумага для флипчарта
- Маркеры
- Бумага печатного формата, в том случае, если участники_цы будут рисовать.
Техника проведения
Индивидуальная визуализация: 10 минут
Попросите участников_ц закрыть глаза и подумать о конкретномместе/времени/обстоятельствах, в которых они чувствовали бы себя в наибольшей безопасности. Поощритеих конкретизировать свою визуализацию, не в плане места/времени/обстоятельства, а в размышлениях о техфакторах, которые помогают им чувствовать себя в безопасности. Это также могут быть воображаемые место/время/обстоятельства.
Вариант: рисование
Упражнение на визуализацию также может состоять в том, что вы проситеучастников_ц нарисовать место/время/обстоятельство, в которых они чувствуют себя наиболеебезопасно, включая те элементы и факторы, которые помогли им почувствовать себя в безопасности.
Обсуждения в малых группах: 15 минут
В малых группах, по три-пять человек в каждой, попроситеучастников_ц поделиться друг с другом тем, что они визуализировали.
Примечание: На семинарах с шестью или меньшим количеством участников вы можете провести оба этапаобсуждения в полной группе. Цель использования малых групп заключается в том, чтобы у всех участников_ц была возможность рассказать о своей визуализации.
Вся группа: 15 минут
Для начала напишите слово «Безопасность» посередине листа бумаги на флипчарте и составьте «ментальную карту» вопроса: "Что было в этом месте/времени/ обстоятельстве, что помогло вам почувствовать себя в безопасности?"
В конце упражнения у вас будет список слов, фраз и понятий, которые определяют понятие «безопасность».
Примечания для тренера_ки/фасилитатора_ки
- Ищите общие черты в ответах участников_ц, но также исследуйте различия в их ответах.
- Обратите внимание и выделите факторы, которые могут быть применены к интернет-пространствам, или могут быть связаны с основными концепциями, упомянутыми выше.
- Всегда анализируйте основные выводы, сделанные в ходе занятия для закрепления концепций.
Возможное дополнение
Вместо того, чтобы просто использовать флипчарт для составления ментальной карты слова «безопасность», вы можете попросить сотренера_ку/фасилитатора_ку записывать слова и понятия, которые высказывают участники_цы , в блокноте или в документе Word, а после окончания обсуждения создать облако слов при помощи Wordle, чтобы получить графическое изображение высказанных определений безопасности.
*Картинка с рисунком. На рисунке растения цвета хаки
Пузырь – упражнение на визуализацию [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Это упражнение на визуализацию. Цель этого упражнения - содействовать дискуссии о конфиденциальности, чтобы тренер_ка и участники_цы осознали наличие различных опасений в комнате относительно конфиденциальности.
Данное упражнение не предназначено для углубления понимания конфиденциальности, оно лишь предлагает, чтобы участники проанализировали собственные, индивидуальные представления о конфиденциальности.
Данное упражнение следует проводить в паре с упражнениями «Делаем интернет-пространство более безопасным», или «Введение + обсуждение: конфиденциальность, согласие и безопасность».
Цели обучения, которым отвечает данное упражнение
-
Развить представление о проблематике персональных данных и о том, какое влияние эти вопросы оказывают на женщин и их жизнь.
Для кого предназначено данное упражнение?
Данное упражнение можно проводить с участниками_цами с разным уровнем опыта в вопросах конфиденциальности как в интернете, так и вне сети.
Продолжительность
Упражнение займет около 40 минут.
Ресурсы, Необходимые для данного упражнения
- Бумага для флипчарта
- Маркеры
- Листочки для заметок
Техника проведения
Это упражнение на визуализацию. Участникам_цам выдадут бумагу для флипчарта и маркеры для рисования.
Индивидуальная визуализация: 30 минут
Если вы чувствуете себя комфортно, закройте глаза. Представьте себе точку яркого света. Она неподвижна? А может она движется? Как она движется? Теперь представьте круг вокруг этой точки. После этого представьте, что оба они движутся, и точка все время остается в круге. Вы являетесь и тем и тем - точкой и кругом, который обозначает ваши границы. Каково это – находиться в этом пространстве? Эта ваша визуализация о себе, когда вы находитесь внутри безопасных для вас границ.
Для начала попросите участников_ц нарисовать в кругу по центру листа символизирующее их изображение.
Круг представляет собой их индивидуальный пузырь личного пространства.
Как внутри пузыря, так и за его пределами находятся определенные вещи.
Попросите участников_ц написать на листочках для заметок, по одному определению на листочке, то, что они считают самым конфиденциальным, и отметить тех людей, с которыми они делятся с самыми личными секретами, внутри своего пузыря, а то, что они считают публичным, разместить вне своего пузыря.
Сюда можно отнести:
- Людей, с которыми они делятся чем-то важным
- Информацию о себе
- Чувства, которые они испытывают
- Свою деятельность
Вот пример, как это может выглядеть:
В заключение попросите их нарисовать еще один круг, ближе к собственному изображению, и подумать о том, чем они никогда ни с кем не стали бы делиться, и поместить такие вещи в этот круг.

Подведение итогов в группе: 25 минут
Для того, чтобы начать обсуждение в группе, спросите участников_ц об упражнении и о размышлениях/находках, которые возникли у них в процессе рисования.
Спросите их, как они принимали решение, кому быть внутри, а кому быть вне их пузырей, а также о степени близости с теми, кто оказался за пределами их пузыря.
Поразмышляйте о том, как их индивидуальные пузыри связаны с созданием безопасного пространства для себя как онлайн, так и офлайн.
Несколько ориентировочных вопросов для подведения итогов:
-
Как участники_цы распределяли людей и вещи внутри и за пределами своих пузырей?
-
Была ли необходимость нарисовать более трех пузырьков? Почему?
-
Каковы были их открытия в отношении обязанностей, с которыми им пришлось столкнуться, эмоций/чувств которые они испытывали, и аспектов, которые им бы хотелось выразить? Имелась ли разница? Выявили ли их рисунки эту разницу?
-
Приходилось ли кому-либо из участников_ц когда-либо сталкиваться с тем, что их вынуждали выносить человека/эмоцию/проблему из своих пузырей? Как это произошло? Как они справились с этим? Удалось ли им вернуть эти аспекты обратно в свои пузыри?
-
О каких из изображенных на ваших рисунках аспектов вы сообщаете в онлайн-пространствах, и с какими людьми вы там общаетесь? Проведите обсуждение.
Примечание по фасилитации: не комментируйте пузыри участников_ц и то, куда попадают их информация/чувства/мысли. Не поощряйте такое поведение среди остальных участников_ц. Такие мелочи, как вздох удивления, вскидывание бровей или смех в тот момент, когда кто-то рассказывает о своем пузыре, не способствуют созданию безопасной среды для участников_ц.
*Картинка с рисунком. На рисунке растения красного цвета.
Создай свое «место мечты» в интернете [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
В этом упражнении участники_цы рассматривают элементы интернет-пространства, в котором ихсообщество может процветать. В зависимости от того, каковы цели группы и семинара, фасилитатор_ка может предложить участникам_цам рассмотреть возможные виды деятельности и варианты нахождения в интернет-пространствах.
Это упражнение на формирование видения, которое может перерасти в дискуссию о техинтернет-пространствах, где участники_цы находятся чаще всего, а также о возможностях и ограниченияхиспользования этих платформ в соответствии с идеальным пространством, которое они себе представили.
Цели обучения, которым отвечает данное упражнение
- Разработать стратегии создания безопасных интернет-пространств, как для себя, так и для своих сообществ/сетей.
Для кого предназначено данное упражнение?
Это упражнение для людей, которые участвуют в интернет-пространствах. Это может быть полезно для группы, которая собирается переделать пространство, которое в настоящее время не работает на благо группы, или для группы, которая занимается совместным формированием новых онлайн-пространств.
Продолжительность
Предполагаемое общее время стандартного семинара с участием 12-15 человек: 2.5 часа
- 30 минут на обсуждение темы «Почему мы находимся онлайн? Почему для нас это важно?»
- 45 минут на работу в группах
- 30 минут на презентации (4-5 групп, 5-6 минут на каждую)
- 45 минут на подведение итогов и пленарную дискуссию.
Ресурсы, Необходимые для данного упражнения
- Бумага для флипчарта
- Маркеры
Техника проведения
Дискуссия: Почему мы находимся онлайн? Почему для нас это важно?
Учитывая то, что мы будем рассматривать множество вариантов того, как интернет не предназначендля обеспечения нашей безопасности или конфиденциальности, постройте беседу на причинах, по которым участники_цы выходят онлайн. Если группа вам хорошо знакома, вы можете привести примеры их работы, которую они выполняют онлайн. Если вы не слишком знакомы с группой, попросите участников_ц привести примеры своей деятельности в интернете и того, что для них является значимым.
Оставьте время для обсуждения различных аспектов жизни людей.
Некоторые направляющие вопросы для данного обсуждения:
- Какие пространства вы используете в интернете? Для чего?
- Каковы ограничения тех пространств, которые вы используете? Желательно рассмотреть этот вопрос отдельно по каждой платформе.
- Были ли ситуации, когда вы чувствовали себя небезопасно в используемых вами пространствах? Пройдитесь по каждой платформе /инструменту отдельно.
- Используете ли вы разные пространства для разных аспектов своей жизни? Как? И как вы решаете, какое из этих пространств для чего использовать.
Примечания по фасилитации: рекомендуется подчеркнуть тот аспект, что интернет- пространство мечтыпредназначено для личной и политической/активистской работы. Поэтому, исходя из того, как участники_цы отвечают на направляющие вопросы, попросите их подумать о личном и о своей активистской работе, а также о том, как они используют интернет.
Запишите ключевые моменты обсуждения.
Работа в малых группах
В целях проведения дискуссии сформируйте малые группы (по 3–5 участников_ц в каждой), чтобы они смогли разработать свое интернет-пространство мечты.
Во время дискуссии в малых группах попросите участников_ц поразмышлять и ответить на следующие вопросы:
- Как оно будет называться?
- Почему это место является значимым?
- Для кого оно предназначено? Для кого оно не предназначено? Как вы можете гарантировать это?
- Чем занимаются люди в этом пространстве?
- Каковы правила этого места?
- Кто может присоединиться? Кто не может присоединиться?
- Как будет выглядеть это пространство?
- Как будут люди находить друг друга в этом пространстве?
- На какие темы люди могут говорить в этом пространстве? О чем они не могут говорить?
- Кто несет ответственность за управление этим пространством?
Попросите группы изобразить это пространство как можно более творчески и подготовить креативнуюпрезентацию для остальной группы.
Для того, чтобы обработать презентации, после проведения представления результатов работы попросите остальных участников_ц задать уточняющие вопросы, а также составьте список из большего количества стратегических/этических/существенных вопросов и отложите их до тех пор, пока все группы не проведут презентации и не представят свои идеи.
Подведение Итогов
Чтобы завершить это обучающее упражнение, обсудите следующее:
- Какие критические аспекты необходимо учитывать при проектировании безопасных пространств(вернитесь к идеям, полученным во время обратной связи).
- Безопасное для кого? Для нас самих, но мы также являемся частью других. Так где же находятся потенциальные моменты, где мы должны позаботиться о собственной безопасности, а также о безопасности других людей и наоборот (возможно, для справки вам будет полезно прочесть «Правила безопасности в интернете»).
- Каковы определенные ограничения данного онлайн-пространства? Может ли это пространство быть полностью «безопасным»? Что может вызвать сдвиг в безопасности?
- Для усвоения №3 извлеките урок – нам следует понимать, кто и как контролирует формированиепространства, как работает пространство, где оно встроено в другие пространства (а также связь междуонлайн и оффлайн), и в том случае, если безопасные пространства для нас важны, как мы можем разработатьстратегию/проектировать их более осознанно в нашем активизме?
Примечания для фасилитатора_ки
Задайте вопросы по другим соображениям, связанным с созданием безопасных интернет-пространств:
- Кто будет угрожать безопасности этого пространства? Как изнутри, так и снаружи? Как они (участники_цы) смогут защитить данное пространство?
- Где будут размещены данные пространства (т.е. влияет ли национальное законодательствона то, смогут ли эти пространства вообще существовать, а также в случае атаки, могут ли они быть восстановлены)?
- Существуют ли правовые аспекты при создании такого пространства для целевой группы?
- Каковы обязанности и ответственность платформ социальных сетей в том случае, есличто-то пойдет не так? Каковы они в реальности? И какими они должны быть? Возможно,вам будет интересно ознакомиться с Манильскими принципами ответственностипосредников.
- Каковы международные и национальные стандарты прав человека в области защиты персональных данных? Каковы правовые аспекты защиты персональных данных?
- Это может привести непосредственно к вводной части/лекции о принципах интернет-безопасности или лекциио проблемах персональных данных в социальных сетях.
*Картинка с рисунком. На рисунке растения цвета хаки
Фото-социальная-сеть [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Это занятие по визуализации. Целью данного упражнения является заставить участников_ц задуматься о понятии онлайн-согласия и конфиденциальности данных в системе разрешений и условий предоставления услуг в приложениях, которые они используют.
Цели обучения, которым отвечает данное упражнение
- Осознать феминистскую перспективу в цифровом пространстве о
- осмысленном / осознанном согласии;
- полном контроле над персональными данными и информацией в интернете
Для кого предназначено данное упражнение?
Это упражнение можно провести с участниками_цами, имеющими разный уровень опыта в вопросах согласия и конфиденциальности как онлайн, так и оффлайн, желательно чтобы участники_цы имели доступ к устройству, при помощи которого они подключаются к интернету.
Продолжительность
45 минут, включая подготовку и подведение итогов.
Ресурсы, Необходимые для данного упражнения
- Флипчарт, на котором написан/напечатан сценарий упражнения.
- Стикеры
- Маркеры
Техника проведения
Это упражнение на визуализацию. Участникам_цам выдадут стикеры и маркеры, чтобы делать записи.
Индивидуальная визуализация: 15 минут
Для начала ознакомьтесь со сценарием, изложенным на флипчарте в следующем порядке:
"Допустим, вы являетесь изобретателем/владельцем новой популярной социальной сети, основанной на фотографиях (как Instagram). Вы зарабатываете деньги, предлагая пользователям возможностьрекламировать свои продукты аудитории, отобранной на основе возраста, местонахождения, интересов. Для данного процесса вам необходим доступ к фотогалерее пользователей. Какие разрешения бы вы запросили и информацию о каких условиях предоставления услуг вы бы предложили?"
Вы можете попросить участников_ц поразмышлять над следующими аспектами:
- Право на владение и хранение загруженных фотографий
- Доступ к фотогалерее пользователей
- Использование данных пользователя для рекламы
Совместное подведение итогов: 25 минут
Для подведения итогов спросите участников_ц об упражнении и мыслях/открытиях, появившихся в процессе выполнения задания.
Несколько наводящих вопросов для подведения итогов:
- Какие разрешения бы вы запросили?
- Какие условия предоставления услуг вы бы предложили?
- Кому бы принадлежали загруженные фотографии?
- Где бы хранились загруженные фотографии?
- Каким образом бы вы запросили согласие на доступ к фотогалерее пользователей?
- Как бы вы использовали эти данные для рекламы?
- Как вы думаете, есть ли связь между тем, как работает такое онлайн-согласие и оффлайн-согласием.
Затем вы сможете проанализировать ответы участников и обсудить их в группе.
*Картинка с рисунком. На рисунке растения синего цвета
Облако [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Это упражнение на визуализацию. Цель этого упражнения – провести дискуссию об облачном хранении и озащите персональных данных. Это упражнение не ставит целью углубление понятия персональных данных, а скорее направлено на то, чтобы участники_цы смогли отрефлексировать свое индивидуальное представление о конфиденциальности данных на облачном хранилище.
Цели обучения, которым отвечает данное упражнение
- развить понимание феминистской перспективы в цифровом пространстве о полном контроле надперсональными данными и информацией в интернете
Для кого предназначено данное упражнение?
Это упражнение можно проводить с участниками_цами, имеющими разный уровень опыта в вопросах конфиденциальности, связанных с облачным пространством.
Продолжительность
45 минут
Ресурсы, Необходимые для данного упражнения
- Чистые листы бумаги формата A4 для рисования
-
Маркеры
Техника проведения
Это упражнение на визуализацию того, как работает облако. Участникам_цам будет предоставлена бумага и маркеры для рисования.
Индивидуальная визуализация: 15 минут
Попросите участников_ц представить облако как физическое пространство и нарисовать представленное пространство на бумаге. Вы можете попросить их поразмышлять над следующими вопросами:
- Как выгладит пространство?
- Кто контролирует пространство?
- Видно ли вам, что происходит внутри пространства?
- Можете ли вы и ваше сообщество провести ревизию/тестирование этого пространства?
Совместное подведение итогов: 25 минут
Подводя итоги, спросите у участников_ц об их выводах/находках, которые они сделали во время рисования.
Несколько наводящих вопросов для подведения итогов:
- Как каждый и каждая визуализировали пузырь, как он выглядит?
- Кто контролировал вход в ваше пространство?
- Исходя из того, какая часть пространства была для вас доступна, является ли ваше облачное хранилище чьей-то собственностью или это программа с открытым исходным кодом?
- В чем разница между облачным хранилищем, находящимся в чьей-либо собственности и тем, что является программой с открытым исходным кодом?
- Какой вид облачного хранилища бы вы предпочли и почему?
Затем вы сможете проанализировать ответы участников_ц и обсудить их в группе.
*Картинка с рисунком. На рисунке растения красного цвета
Визуализация + дискуссия: настройки + права доступ [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Это упражнение для визуализации и обсуждения. Цель этого упражнения заключается в проведении обсуждения вопроса об онлайн-согласии, настройках устройств и правах доступа. Оно так же может помочьучастникам_цам понять различные опасения по поводу согласия при использовании их личных устройств.
Цели обучения, которым отвечает данное упражнение
- Понимание феминистской перспективы в цифровом пространстве о
- осмысленном / осознанном согласии
- полном контроле над персональными данными и информацией в интернете
- Научиться практикам контроля собственной цифровой личности
Для кого предназначено данное упражнение?
Это упражнение можно проводить с участниками_цами, имеющими разный уровень опыта по вопросамсогласия и персональных данных как в интернете, так и вне сети; желательно чтобы у участников_ц былдоступ к устройству, с помощью которого они подключаются к интернету.
Продолжительность
На выполнение упражнения потребуется 1.5 часа
Ресурсы, Необходимые для данного упражнения
- Стикеры для заметок
- Листы бумаги формата A4 для рисования
- Маркеры для записей и рисования.
Техника проведения
Это упражнение на визуализацию и для обсуждений. Участникам_цам будут выданы стикеры и маркеры для записей и рисования.
Индивидуальная визуализация: 30 минут
Для начала спросите у участников_ц, каким устройством они пользуются для подключения к интернету (мобильные телефоны, планшеты, персональные компьютеры, настольные компьютеры на работе/дома/в других общественных местах и т.д.). Затем попросите участников_ц подумать изаписать на стикерах первые три действия, на которые они дали согласие на своем мобильномтелефоне, не важно для каких приложений.
После этого попросите участников_ц нарисовать на бумаге свои мобильные телефоны. Затем попросите их определить, какую операционную систему использует их устройство. И, наконец, попросите их написать (прямо на рисунке мобильного телефона) 5 приложений, которыми они используются чаще всего, проверить разрешения, которые они предоставили этим приложениям, и записать их рядом с каждым приложением.
Совместное подведение итогов: 1 час
После того, как все участники_цы визуализировали эти детали, попросите их поделиться друг с другом тем, что они представляли. Некоторые приложения (такие как WhatsApp, Facebook, Twitter, Google Maps и т.д.) широко популярны среди пользователей, так что вы можете обнаружить схожие ответы. Обратите внимание на сходства в ответах участников_ц, но также выявляйте различия в их ответах.
Примечание: Если участников_ц больше 6, то вы можете по желанию создать небольшие группы по 6 человекв каждой, чтобы убедиться, что у каждого и каждой будет время высказаться о том, что они визуализировали.
- Затем вы можете провести дискуссию, задавая, к примеру, следующие вопросы:
- Какое устройство вы (участники_цы) нарисовали?
- Подключается ли ваше устройство к интернету?
- Если ваше устройство телефон, то он обычный (кнопочный) или смартфон?
- Какую операционную систему использует ваше устройство? (Например: Android, iOS, Windows ит.д.)
- Ваша операционная система с открытым или запатентованным исходным кодом?
- Кто является производителем вашего устройства?
Прежде чем перейти к вопросам о настройках и разрешениях, вы можете объяснить следующее:
"Поскольку смартфоны обладают большей функциональностью и возможностями, чем обычные телефоны, то в них намного больше количество информации, которую можно отследить и зафиксировать,. Кроме того, пользователи смартфонов делятся очень детальнойидентифицирующей информацией о себе и о применении смартфонов с гораздо большимколичеством компаний, а не только с мобильным оператором - каждое приложение, которое выустанавливаете, может также отправлять выборочные данные об использовании, времени звонков, контактах, и потреблении данных тому, кто создал это приложение.
То, что приложение способно отслеживать и регистрировать, часто определяется разработчиком приложения, но существует очень мало законов и правил, ограничивающих то, для чего они могут создавать свои приложения. Аналогичным образом, операционная система и производитель смартфона влияют на то, куда попадают ваши данные, и кто может их видеть, кроме оператора мобильной сети." Источник
После усвоения этого базового понятия можно перейти к более подробному обсуждению настроекустройства и разрешений. Некоторые наводящие вопросы для обсуждения:
- К каким функциям вашего телефона могут получить доступ выбранные вами приложения?(например: камера, микрофон, местоположение и т.д.)
- Как вы думаете, почему эти приложения требуют данную информацию?
- Давали ли вы согласие на распространение этой информации?
- Как вы думаете, есть ли связь между оффлайн-согласием и подобным онлайн-согласием?
- Как вы думаете, куда попадает эта информация?
Как вы думаете, защищена ли данная информация:
"Устройства на базе Android передают колоссальное количество персональных пользовательскихданных компании Google, поскольку их операционная система тесно связана с пользовательскимGoogle-аккаунтом. Если вы пользуетесь сервисами и приложениями Google, а также смартфоном на базе Android, то Google знает о вас выдающееся количество информации – возможно больше, чем вы думаете, поскольку компания фиксирует и анализирует эти данные.
Аналогичным образом смартфоны iPhone (использующие операционную систему iOS ), предоставляют компании Apple соответствующее количество информации о пользователях, котораяможет быть объединена с персональными данными пользователя, в том случае если он использует другие продукты и услуги Apple. Кроме того, iPhone и Apple обладают высокой степенью проприетарности, а их программное и аппаратное обеспечение имеет закрытый исходный код. Этокасается как самого iPhone, так и приложений Apple, которые работают нем; для сравнения, Android имеет открытый исходный код, который позволяет всем желающим просматривать свой код и знать, что делает Android.
Смартфоны способны использовать спутники GPS (глобальной системы позиционирования) вдополнение к приблизительным данным о местоположении, которые может предоставитьтриангуляция вышек мобильной связи. Это дает операторам и любым приложениям, имеющим доступ к соответствующей информации, гораздо более подробные данные о местоположении. Это более четкое местоположение может быть прикреплено наряду с датой и любой другой информацией, к любым фрагментам данных, которые телефон собирает для размещения в интернете или для хранения в памяти." Источник
*Картинка с рисунком. На рисунке растения цвета хаки
Введение + обсуждение: конфиденциальность, согласие и безопасность [Углубленное упражнение]
Это обучающее упражнение предназначено для того, чтобы тренер_ка/фасилитатор_ка внесли свой вклад и способствовали обсуждению вопросов, касающихся конфиденциальности, согласия и безопасности.
Об этом обучающем упражнении
Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни
Это обучающее упражнение предназначено для того, чтобы тренер_ка/фасилитатор_ка внесли свой вклад и способствовали обсуждению вопросов, касающихся конфиденциальности, согласия и безопасности.
Мы рекомендуем использовать это обучающее упражнение после завершения таких упражнений, как: Распаковывание понятия «Безопасности» и «Пузырь».
Цели Обучения, которым отвечает данное упражнение
- Развить представление о проблематике конфиденциальности и о том, какое влияние эти вопросы оказывают на женщин и их жизнь.
Для кого предназначено данное упражнение?
Это упражнение можно проводить с участниками_цами, имеющими разный уровень опыта работы как в онлайн-пространстве, так и в создании безопасных пространств. В том случае, если у участников_ц имеется лишь базовое понимание таких феминистских концепций, как агентность и согласие, тогда тренеру_ке/фасилитатору_ке потребуется разъяснить эти термины в начале введения и обсуждения.
Продолжительность
40 минут минимум.
Ресурсы, необходимые для данного упражнения
- Бумага для флипчарта
- Маркеры
Тренер_ка/ фасилитатор_ка также может использовать презентацию для проведения этого упражнения.
Техника Проведения
В том случае, если вы уже провели упражнения Распаковывание понятия «Безопасности» и «Пузырь» используйте находки из этих упражнений для того, чтобы начать работу над определением понятия конфиденциальности. А именно:
- На основе полученных в ходе занятий определений надежности/безопасности, сформулируйте определения, которые могут быть связаны с вопросами конфиденциальности и согласия.
- Ключевые концепции, затронутые в ходе предыдущего упражнения, которые необходимо подчеркнуть/повторить или уточнить (тут дается возможность прояснить понятия/идеи, которые противоречат феминистским ценностям по вопросам конфиденциальности, согласия и безопасности).
- Знания и опыт, приобретенные в ходе предыдущего упражнения, которые подчеркивают связь между конфиденциальностью, согласием и безопасностью.
Ключевые вопросы, которые должны быть затронуты в ходе вводной части и обсуждения
*Картинка с рисунком. На рисунке растения синего цвета
Распаковка понятия "согласие" и "конфиденциальность
Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни
Ключевые вопросы, которые должны быть затронуты в ходе вводной части и обсуждения.
Распаковка понятия "согласие"
Мы склонны думать о согласии как об одноразовом событии. Например, стоит один раз подписать какой-либо документ, и все улажено. Однако, исходя из опыта, мы знаем, что согласие - очень простое понятие с одной стороны, и в то же время очень сложное с другой. Простое в своем основании, но сложное в своих последствиях. Ниже приведены некоторые аспекты для обсуждения:
- Продолжительность согласияt.
- Возможность отменить согласие, что означает для пользователя отмена согласия и использования платформы или инструмента
- Данные / информация о пользователе, которые он предоставляет при согласии на услугии
- Как используются эти данные
- CУсловия согласия – возможность дать согласие только при определенных обстоятельствах.
Смотреть видео Чай и Согласие.
Покажите эту картинку:
Для выделения аспектов фасилитатор может сфокусировать внимание на нескольких сценариях:
- Соглашение с условиями предоставления услуг на проприетарных, коммерческих платформах, для того чтобы иметь возможность использовать эту платформу.
- Сценарии чрезвычайных ситуаций, когда мы даем согласие другим контролировать наши пространства/устройства с целью защиты. Как нам убедиться в том, что это условное согласие является временным? Возможно, использовать пример Trusted Friends (доверенных друзей) на Facebook.
- Мероприятия, на которых участников просят зарегистрироваться при входе – что это означает с точки зрения согласия?
- Поделиться паролем с любимым человеком как проявление близости и доверия. Каковы последствия этого?
- Попросите участников_ц привести примеры ситуаций, когда они давали согласие различным платформам и услугам.
Распаковка понятия "конфиденциальность"
Ключевыми аспектами данного раздела могут быть:
Разные направления приватности:
Территориальные/пространственные
- Почему мы запираем наши двери? Какие двери мы запираем?
- Как мы защищаем наши пространства и почему?
- Почему мы закрываем двери, когда мы идем в туалет? Потому что все так поступают?
Реляционные
- Защищаем ли мы персональные данные людей, которых мы знаем? Кого именно?
- Нарушаем ли мы неприкосновенность персональных данных наших родственников, друзей, коллег, когда мы говорим о них?
Претворенные
- Какие части вашего тела вы предпочитаете обнажать? В процессе выбора одежды и в зависимости от того, кто на вас будет смотреть? (разглядывание как нарушение личного пространства)?
- Претворение онлайн. Самопрезентация в интернете. От таких простых вещей, как фотографии пользователей, до тщательно проработанных идентичностей, а также других видов информации, которая отражает аспекты, касающиеся нашего тела (здоровье/медицинские данные/сексуальность/гендер). И как все это переводит физическое тело в данные.
Конфиденциальность данных
- Какие данные о себе и о других мы охотно раскрываем?
- Есть ли у нас возможность дать согласие на сбор, хранение и компоновку наших данных?
- Как насчет данных о нас, которые собираются, хранятся и компонуются без нашего согласия?
Определяя понятие конфиденциальности данных
- Определение понятия о конфиденциальности данных как фундаментального права человека, и того, почему оно важно для женщин.
- Как конфиденциальность определяется в политиках (это могут быть национальные, региональные и международные политики), и что это значит для отдельных лиц, правозащитниц и женщин.
- Как конфиденциальность данных проявляется в интернете: социальные медиа, похоже, переопределили понятие персональных данных как в личной практике, так и в ходе использования платформами личных данных пользователей.
- Как интернет и то, как он используется и развивается сейчас, бросает вызов тому, как мы практикуем конфиденциальность.
- Взаимосвязь между конфиденциальностью и согласием.
Вопросы для обсуждения
- Когда мы "лишаемся" нашего права на конфиденциальность? Например: способствует ли анонимность онлайн-харрасменту и гендерно-обусловленному насилию?
- Насколько критична взаимосвязь между анонимностью, конфиденциальностью и безопасностью?
- В век селфи, когда люди добровольно делятся информацией о себе и других, жива ли еще конфиденциальность?
- Технически, как в интернете будет работать конфиденциальность по умолчанию? Какие изменения должны быть внесены такими платформами, как Facebook, для обеспечения конфиденциальности по умолчанию? (В будущем мы бы смогли разработать упражнение, посвященное этому вопросу.)
Примечания для подготовки фасилитатора_ки
Несмотря на то, что в этом упражнении в основном говорит тренер_ка/фасилитатор_ка, очень важно подчеркивать безопасность, открытость и интерактивность пространства, которое стараются создать на всех семинарах FTX. Этому можно способствовать, добавив в данное упражнение правила, которые позволят участникам_цам поднимать руки, когда они хотят что-либо спросить, аргументировать, подчеркнуть или уточнить вопрос, озвученный в презентации. Еще один способ поощрения интерактивности во время обучающего упражнения в стиле презентации – это «взорвать» тему: задайте людям вопрос, чтобы начать обсуждение, а затем используйте их ответы для старта презентации/введения.
Чтобы подготовиться к этому упражнению, тренеру_ке/фасилитатору_ке потребуется освежить знания по следующим темам:
- Ситуация по вопросам конфиденциальности – политики, тренды, последние судебные дела.
- Контекстное понимание конфиденциальности: текущие законы в месте проведения семинара или тех местах, откуда прибыли участники_цы, актуальные для них недавние судебные дела.
- Феминистские принципы интернета
Дополнительные Ресурсы
- Феминистские принципы интернета
- "Нейтральное" определение согласия (Merriam-Webster)
- " Нейтральное " определение согласия (Wikipedia)
- " Нейтральное " определение конфиденциальности (Merriam-Webster)
- " Нейтральное " определение конфиденциальности (Wikipedia)
- Конфиденциальность и Европейские цифровые права (European Digital Rights)
- Три ключевых вопроса для феминистского интернета: доступ, агентность и движения
- Феминистский интернет и его размышления о конфиденциальности, политике и насилии над женщинами
- GISWatch 2015: Сексуальные права и интернет & полный отчет
- GISWatch 2013: Права женщин, гендер и информационные и коммуникационные технологии & отчет
- Насколько мы контролируем наши персональные данные?
- Создание базового уровня знаний о конфиденциальности и безопасности
- Какое отношение имеет конфиденциальность и анонимность к насилию над женщинами, связанным с технологиями
- Вторжение в личное пространство & и убийство Кандил Балоч – Фонд цифровых прав
- Порно с подглядыванием и приватность - Рохини Лакшейн
- Картирование и конфиденциальность: интервью с представителем Privacy International Гусом Хосейном
- Возможность сказать «нет» в интернете
*Картинка с рисунком. На рисунке растения цвета хаки
Введение + упражнение: «правила» безопасности в интернете [Углубленное упражнение]
Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни
Это обучающее упражнение направлено на совместное определение основных принципов безопасности в интернете, а также на то, чтобы участники_цы проговорили личные и организационные политики, касающиеся обеспечения онлайн-безопасности.
Его можно выполнить после упражнений «Введение + обсуждение: конфиденциальность, согласие и безопасность» или «Создай свое «место мечты» в интернете», а также оно может быть основой для упражнения «Делаем интернет-пространство более безопасным».
Упражнение состоит из трех основных частей:
- Введение в основные принципы онлайн-безопасности
- Размышления о практиках коммуникации
- Формулировка «правил онлайн-безопасности».
Цели обучения, которым отвечает данное упражнение
- Разработать стратегии для создания безопасных интернет-пространств для себя и своих сообществ.
Для кого предназначено данное упражнение?
Для участников_ц с разным уровнем опыта. Однако учтите, что участники_цы с большим опытом в области цифровой безопасности могут посчитать это упражнение слишком простым.
Продолжительность
Общее время 105 минут (1 час 45 минут):
- Введение в основные принципы онлайн-безопасности (15 минут)
- Упражнение по практике коммуникации (30 минут)
- Вводная информация о сферах, которые нужно учитывать для обеспечения безопасности в интернете (20 минут)
- Упражнение на формулирование «Правил онлайн-безопасности» (30 минут)
- Подведение итогов/обобщение (10 минут)
Ресурсы, Необходимые для данного упражнения
- Бумага для флипчарта или доска
- Маркеры
- Бумага для печати
Техника проведения
Начните с перечисления «Основных принципов безопасности в интернете» (см. Дополнительные Ресурсы)
Примечание: при объяснении принципов рекомендуется ссылаться на примеры, которые приводились в ходе предыдущих учебных упражнений.
Затем переходите к тому, чтобы участники_цы задумались о своей практике коммуникации и предложите каждой и каждому заполнить данную форму (см. заполненный образец). Чтобы конкретизировать задание, не усложняя его, попросите участников_ц подумать о последних 24 часах и о том, с кем и на какие темы они общались.
С кем вы общаетесь? |
Какие темы вы обсуждаете |
Является ли общение приватным? |
Каналы коммуникации |
Мама |
Моя текущая поездка |
Да |
Мессенджер Facebook |
Картика |
Детали текущей работы |
Да |
Почта, Telegram, мессенджер Facebook |
Лиза |
Мероприятие с ними, запланированное на следующий месяц. |
Да |
Почта |
Марина |
Ужин с ним на следующей неделе |
Да |
SMS сообщения |
|
О том какой Трамп отстой |
Нет |
Группа Facebook |
|
Феминистские принципы технологии |
Нет |
Личный блог |
Примечание по интерсекциональности: имена в таблице — это просто предложенные варианты. Вы можете изменить их, чтобы сделать более схожими с именами в вашей стране.
Отправной точкой могут стать люди, с которыми участники_цы общались, или темы, которые они обсуждали в течение последних 24 часов.
После того, как участники_цы заполнят индивидуальные формы, попросите их поразмышлять над следующими вопросами:
- Из перечисленных видов коммуникации, которые участники_цы осуществили за последние 24 часа, какие должны были быть наиболее защищенными?
- Какие виды коммуникации были наиболее стрессовыми за последние 24 часа? Почему?
После этого, перейдите к презентации «Сферы, которые нужно учитывать при обеспечении безопасности» (см. Дополнительные Ресурсы).
Затем попросите участников_ц поразмышлять о том, какие сферы следует учесть, и выписатьсобственные «правила онлайн-безопасности» на основе следующего шаблона:
- Какие из тем, на которые вы общаетесь, являются личными, а какие публичными?
- С кем вы общаетесь, и что обсуждаете?
- Кому вы разрешаете иметь доступ к вашим коммуникационным каналам?
- К какому коммуникационному каналу или устройству вы ограничиваете доступ?
Примечание: эти правила являются наброском, индивидуальным для каждого участника и каждой участницы. Очень важно формировать данное занятие в таком ключе, и повторять «Основные принципыбезопасности в интернете».
После того как участники_цы составят список своих "правил интернет-безопасности", подведите итоги упражнения:
- Какие выводы вы сделали для себя относительно вашей практики коммуникации?
- Есть ли какие-либо опасения, возникшие в результате этого упражнения?
- Какие вопросы требуют прояснения?
После этого рекомендуется перейти к упражнению «Делаем интернет-пространство более безопасным».
Примечания для подготовки фасилитатора_ки
Для того чтобы психологически подготовиться к этому занятию, рекомендуем прочитать данный отрывок из Level Up: «Роль и ответственность тренера по цифровой безопасности».
Дополнительные ресурсы
Основные принципы интернет-безопасности
Идея об идеальной интернет-безопасности ложна. Система защиты и безопасности зависит от контекста и изменяется со временем. То, что безопасно сегодня, завтра может стать небезопасным.
Интернет-безопасность всегда должна обеспечиваться сквозным шифрованием. Вы в безопасности лишь на уровне наименее защищенного лица, с которым вы коммуницируете, или на уровне наименее защищенной платформы, которую вы используете.
Безопасность в интернете всегда подразумевает сочетание стратеги, поведения и инструментов. Одна лишь установка защищающих приложений неравнозначна безопасности в интернете, особенно в том случае, если вы применяете небезопасные методы коммуникации и поведения.
Примечания по фасилитации: данные принципы могут показаться лицемерными и даже вызвать паранойю у участников_ц насчет собственной безопасности. Один из способов справиться с этим заключается в том, что как тренерка-феминистка, вы можете предоставить участникам_цам примеры, которые касались вас лично и основаны на вашем опыте. Таким образом, участники_цы не будут видеть в вас человека, который осуждает их за выбор средств коммуникации и цифровой безопасности.
Сферы, которые следует учитывать при обеспечении безопасности в интернете
Это сферы, которые участники_цы должны рассматривать, задумываясь о своей безопасности в интернете.
С кем и о чем вы коммуницируете
- При общении с разыми людьми какие темы вы обсуждаете?
- Среди тем, на которые вы общаетесь, есть ли деликатные темы? Насколько деликатные? Что это за темы?
- Есть ли среди людей, с которыми вы общаетесь, люди в группе риска? Сталкивались ли они со слежкой или наблюдением? Представляет ли работа, которую они выполняют, угрозу длякого-то, кто обладает властью?
- Подвергаетесь ли вы риску? Сталкивались ли вы с наблюдением/со слежкой?
Что вы используете для коммуникации
- Какими платформами вы пользуетесь? Знаете ли вы где они размещены?
- Какие у вас устройства?
- Пользуетесь ли вы разными устройствами для общения с разными людьми? Разделяете ли вы устройства в зависимости от того, какой характер носит ваше общение, личное или публичное?
- У кого есть доступ к этим каналам коммуникаций? Являются ли они общими?
Ваш специфический контекст, потенциал и риск
- Существуют ли в вашей стране законы, которые угрожают вашей личной безопасности винтернете? Что это за законы и как они работают?
- Были ли примеры случаев в вашем контексте (определяйте это по собственному желанию), когдабезопасность частных лиц в интернете оказалась под угрозой? Каким образом?
- Приходилось ли вам сталкиваться со слежкой? Со стороны кого?
- Поищите себя в интернете. Обнаружилась ли такая информация о вас, которую вы бы не хотели делать публичной? Почему?
- Как вы защищаете ваши каналы коммуникации? Установлены ли у вас пароли для каждого устройства и канала связи?
*Картинка с рисунком. На рисунке растения красного цвета
Делаем интернет-пространство более безопасным [Тактическое Упражнение]
Цель этого упражнения заключается в том, чтобы рассмотреть варианты политики конфиденциальности для аккаунтов и групп на согласованных (т.е. часто используемых в группе) сайтах социальных сетей.
Если вы хотите приступить к практической работе с онлайн-сервисами, это упражнение дает рекомендации по анализу настроек, политик и норм интернет-пространств.
Об этом обучающем упражнении
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Цель этого упражнения заключается в том, чтобы рассмотреть варианты политики конфиденциальности для аккаунтов и групп на согласованных (т.е. часто используемых в группе) сайтах социальных сетей. Для тех групп, которые выполнили упражнение «Создай свое «место мечты» в интернете», данное упражнение поможет воплотить «место мечты» в реальность, включая решение задач с текущими структурой политиками интернет-пространств, которые расходятся с образом «места мечты». Вы также можете использовать это упражнение с группами, уже обладающих своими интернет-пространствами, и желающими измененить их чтобы чувствовать себя более безопасно.
Если вы хотите приступить к практической работе с онлайн-сервисами, это упражнение даетрекомендации по анализу настроек, политик и норм интернет-пространств. Учтите, что это не пошаговое пособие по настройке параметров, так как они меняются слишком часто.
Цели обучения, которым отвечает данное упражнение
- Разработать стратегии по созданию безопасных интернет-пространств для себя и своих сетей.
- Получить представление об ограничениях конфиденциальности в большинстве социальных сетей.
Для кого предназначено данное упражнение?
Это упражнение можно провести с участниками_цами, имеющими разный опыт работы как в работе сонлайн-пространствами, так и в создании безопасных пространств. Участникам_цам будет предложено изучить и установить настройки конфиденциальности в тех инструментах, которые они используют.
Продолжительность
Для выполнения этого упражнения требуется около трех часов.
Ресурсы, Необходимые для данного упражнения
- Электронная версия таблиц для планирования.
- Компьютеры, с помощью которых участники смогут работать над своими планами
*Картинка с рисунком. На рисунке растения синего цвета
Техника проведения
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
(1) Составьте карту своего пространства
Разработка новых пространств: если вы уже выполнили упражнение «Создай свое «место мечты» в интернете», вы можете использовать наработки из этого упражнения в качестве карты.
Перестройка существующих пространств: если ваша группа хочет переделать уже существующееинтернет-пространство, определите пространство, в котором она уже участвует, или попроситеучастников_ц сформировать группы на основе пространств, в которых они участвуют, и помогитегруппе (группам) ответить на вопросы из раздела упражнения «Создай свое «место мечты» винтернете» об этих уже существующих пространствах:
- Как оно будет называться?
- Почему это место является значимым?
- Для кого оно предназначено? Для кого оно не предназначено? Откуда вы это знаете?
- Чем занимаются люди в этом пространстве?
- Каковы правила этого места?
- Кто может присоединиться? Кто не может присоединиться?
- Как будет выглядеть это пространство?
- Как будут люди находить друг друга в этом пространстве?
- На какие темы люди могут говорить в этом месте? О чем они не могут говорить?
- Кто несет ответственность за управление этим пространством?
Попросите группы изобразить это пространство как можно более творчески, а также подготовить креативную презентацию для остальных членов групп.
(2) Выбор пространств: пространства, которые работают, и оценка безопасности
Если вы уже выполнили «Введение + упражнение: «правила» интернет-безопасности», то, возможно, вы уже обсудили выбор пространства и оценку рисков интернет-коммуникаций.
Выбор пространств для функциональности
Как вы выбираете платформы и оцениваете риски для себя на этих платформах? Выбирайте пространства, которые помогут нам достичь наших коммуникационных целей, и постарайтесь присутствовать в этих пространствах так, чтобы не подвергать себя нежелательным рискам.
Взгляните на карту, которую вы составили. Можете ли вы определить платформу, которая позволитвам создать намеченное пространство? Какие элементы вашего пространства легко создать? А какие сложно? Существуют ли альтернативные пространства, где эти части будут проще или сложнее?
Стратегический выбор пространства
Совпадает ли выбранное вами пространство с вашей стратегией? Хорошее ли это пространство для: организации, мобилизации, для объявлений/влияния на дискурс?
Фасилитатор_ка: объясните, что эти разнообразные виды деятельности несут в себе разные уровни риска.
Рекомендуемые вопросы, которые можно задать:
- Каковы возможные риски при различных видах коммуникации?
- С кем вы общаетесь, занимаясь этими видами деятельности?
- С кем вы не общаетесь?
- Каковы могут быть последствия в случае, если ваше сообщение получит тот, кому оно непредназначалось?
- Насколько публичной может быть аудитория?
- С какими рисками могут столкнуться люди, если известно, что они являются создателями или получателями сообщений в этой коммуникации?
Это обсуждение ведет к следующему блоку дискуссии, посвященному рискам, которые вызывают наибольшее беспокойство у людей.
Примечание для фасилитатора_ки: этот блок можно провести очень быстро, при условии, что всесогласятся использовать одну платформу, например, на Facebook. Однако вы можете рассказать о различных инструментах и платформах.
Обсуждение или введение: «Оценка аспектов безопасности и интернета: каковы текущие проблемы?»
Спросите у группы: какие риски, касающиеся безопасности в интернет-пространстве, беспокоят вас? Направляйте обсуждение, чтобы включить в него опасения как по поводу действий, которые в этихпространствах могут предпринимать отдельные лица, так и в отношении деятельности компаний, которые владеют этими пространствами.
Если вы уже провели занятие "Введение + упражнение: «правила» интернет-безопасности", вы можете сослаться на это обсуждение и сократить этот блок.
В качестве альтернативы проведите дискуссию о рисках безопасности в интернет-пространствах. Опирайтесь на опыт участников_ц, но также подготовьте несколько примеров историй, когдаконфиденциальность была нарушена через интернет-пространство, и какое влияние это оказало на людей.
Обсуждение: спросите участников_ц, какие опасения вызывает у них безопасность в онлайн-пространствах. Есть ли какие-то конкретные инциденты или риски, которые волнуют людей икоторые они хотели бы устранить в своем «пространстве мечты» или в перепланированном пространстве?
Введение: мы рекомендуем ознакомиться с двумя-тремя примерами из практики и рассказать о них здесь. Чтобы поделиться ими с наименьшими затратами времени, представьте их в виде лекции. Если у вас больше времени или вы хотите способствовать более глубокому обсуждению и вовлечению в проблему, найдите какие-либо средства массовой информации, например статьи, короткие видеоролики, интервью, касающиеся конкретного случая, и поделитесь ими с группой. Попросите членов группы обсудить их в парах или в небольших группах.
- Политика использования настоящих имен и ее последствия для организации и манифестации в интернете.
- Миф о том, что находиться в интернете означает быть анонимным и, следовательно, в безопасности – законы и политика, которые не позволяют этого.
- Опыт женщин в интернете – преследования, нападения т.д..
- Ценность интернета; почему люди остаются в интернете; чем он ценен для нас и нашего сообщества?
- Разнообразие доступа и уровень комфорта интернет-пространств, которые мы выбираем. Будет ли это препятствовать участию людей из наших сообществ, если вы выбрали определенную платформу?
- Имеются ли финансовые последствия использования выбранного вами для людей вашего сетевого сообщества пространства?
Фасилитатор_ка: попросите участников_ц подумать о том, почему платформы, на которых мынаходимся, не являются более безопасными по своему строению.
(3) Составьте план: решение проблемы рисков, возникающих в используемых вами пространствах
Используя в качестве примера «пространства мечты» или переделанные пространства, попроситеучастников_ц составить планы по воплощению этого пространства онлайн.
Это было бы особенно полезно в том случае, если у них уже есть действующие пространства, которые им бы хотелось защитить и обезопасить.
Вопросы для рассмотрения:
- Настройки конфиденциальности в социальных сетях – достаточно ли этого? Каковы ограничения доступных настроек?
- Рассмотрение возможности перехода в некоммерческие пространства – каковы препятствия?
- Более безопасные варианты онлайн-коммуникации – инструменты, предлагающие шифрование по умолчанию.
Критерий | Платформа или Пространство | Как вы будете решать эту проблему |
Кто что может видеть | Twitter (это пример) | Посмотреть мои настройки конфиденциальности; учесть контент, который я размещаю, на которыйотвечаю, который мне нравится, и настройки конфиденциальности по умолчанию для различных типов контента; сократить количество людей, с которыми я связан_а; запретить теги |
Знаете ли вы всех, с кем связаны |
Пересмотреть мои контакты; убрать из контактов людей которых не знаю; | |
Хотите ли вы использовать свое настоящее имя; анонимность и связанные с ней сложности | Использовать псевдоним; попросить других не называть вас вашим настоящим именем | |
Хотите ли вы поделиться вашим местоположением | Нет, я не хочу автоматически делиться своим местоположением; отключить функции определения местоположения; ограничить публикации фотографий, на которых видно мое местоположение |
Авторизация
Критерий |
Платформа или Пространство |
Как вы будете решать эту проблему |
Убедиться, что я выхожу из приложения |
f-book |
Не сохранять пароль в браузере; посмотреть настройки f-book для автоматического выхода из системы |
2-х факторная аутентификация на аккаунтах и устройствах |
Установить 2-х факторную аутентификацию, чтобы увериться, что только я вхожу в систему | |
Общие аккаунты |
Посмотреть у кого есть доступ к общим аккаунтам; пересмотреть политику паролей на этих аккаунтах |
Устройства
Критерий |
Платформа или Пространство |
Как вы будете решать эту проблему |
Безопасность на уровне устройств |
Twitter или любое приложение |
Исключить автоматический вход в какие-либо приложения и/или браузеры |
Хочу ли я чтобы уведомления отображались на моих устройствах |
|
Выключить аудио- и визуальные уведомления |
Групповое администрирование
Если вы работаете с группой для создания пространства в интернете, используйте таблицу вопросов, приведенную ниже, и проработайте ответы, найдя подходящие настройки на используемой вами платформе для реализации предпочтений группы.
Пример таблицы создания/реализации:
Ссылка на группу или на личную страницу |
Что вы делаете для реализации этого? |
|
Кто может видеть это пространство? |
Все, кто пользуется интернетом |
Наша группа является публичной на Facebook и доступной для поиска в интернете |
Для кого предназначено это пространство? |
Членов APC, сообщества и потенциальных членов APC |
Мы приглашаемприсоединитьсясотрудников APC и членовсетей, упоминаем их впубликациях, приглашаем их на мероприятия, которые публикуем на этой странице |
Для кого оно не предназначено? |
Членов APC, сообщества и потенциальных членов APC |
закрытая/публичная – мыограничиваем публикации, но, нашу страницу можно найти как на facebook, так и поиском в сети |
Чем занимаются люди в этом пространстве? |
Уведомления о работе APC иссылки на контент сети APC, который опубликовали в других местах |
|
Кто может создавать контент в этом пространстве? Какой контент? |
Сотрудники и члены |
- |
Как бы вам хотелось донести информацию о правилах этого пространства? |
На странице о нашей группе |
Мы напишем наши правила на основе этой таблицы с вопросами и ответами и опубликуем их в разделе «о нашей странице» |
Примечание по благополучию: обсуждение концепции риска и технологий может вызвать стресс у участников_ц. Будьте внимательны к этому. Сделайте паузу для дыхательного упражнения. Или разрешите участникам_цам прогуляться по помещению, чтобы снизить напряжение.
Дополнительные ресурсы
- Если вы хотите уделить больше времени обсуждению инструментов и выбора, можно найти большое количество ресурсов здесь: https://myshadow.org/.
- Как повысить уровень вашей конфиденциальности на Twitter
- Безопасность в коробке: социальные сети
- Безопасность в коробке: сохраняйте приватность вашей онлайн-коммуникации
- Создание и использование надежных паролей
*Картинка с рисунком. На рисунке растения красного цвета.
Альтернативные инструменты для развития сотрудничества и коммуникаций [Тактическое Упражнение]
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Эта обучающая активность в основном представляет собой руководство по практической работе дляотдельных лиц и групп, позволяющее начать использовать инструменты, выступающие альтернативой «бесплатным» проприетарным услугам.
Это упражнение более эффективно в том случае, если участники_цы являются частью сети, что позволяет им начать развитие новых путей коммуникаций друг с другом.
Это упражнение сфокусировано на трех наиболее распространенных инструментах коммуникаций: электронная почта, чат-приложения, и альтернативы Google docs.
Цели обучения, которым отвечает данное упражнение
- Разработать стратегии по созданию безопасного онлайн-пространства для себя и своих сетей (сообществ).
Для кого предназначено данное упражнение?
Занятие можно провести с участниками_цами, имеющими разный уровень навыков использования онлайн-инструментов.
Продолжительность
Для выполнения этого занятия вам, вероятно, потребуется не менее 5 часов.
Ресурсы, Необходимые для данного упражнения
- Подключение к интернету
- Ноутбуки
- Мобильные телефоны
- Проектор
Техника проведения
Суть этого упражнения заключается в том, чтобы поощрить ваших участников_ц не слишком полагаться на коммерческие услуги, которые нарушают конфиденциальность и безопасность пользователей.
Практическое упражнение по Protonmail
Почему Protonmail?
- Некоммерческий
- Хостинг в Швейцарии, имеется надежная защита данных
- Имеет строгую политику конфиденциальности пользовательских данных
- По умолчанию предлагает сквозное шифрование (в зависимости от опыта группы, от вас может потребоваться объяснение данного термина). По умолчанию они применяют шифрование в состоянии покоя. Письма хранятся в зашифрованном виде на их серверах – это означает чтолюди, которые владеют Protonmail, не имеют возможности читать ваши письма (в отличии отмодели Google, в которой фокус направлен на шифрование во время пересылки писем - сообщения шифруются при отправке, но не когда попадают на их сервера, где есть инструменты для «вскрытия» ваших писем). Для объяснения этого может потребоваться объяснение различий между HTTPS и GPG.
- Позволяет пользователям отправлять защищенные паролем письма между различнымисервисами электронной почты (например, пользователь Proton может отправить письмо сзащищенным паролем пользователю Gmail, и затем отправить то же самое письмо с защищенным паролем обратно)
- Вы можете выбрать самоуничтожающиеся сообщения – для наиболее конфиденциальной передачи данных.
- Имеет встроенный GPG, поэтому, если вы хотите расширить тему тренинга и включить шифрование GPG, это очень хороший инструмент, с которого можно начать
Ограничения Protonmail
Для бесплатных аккаунтов доступно только 500 MB пространства. За 5GB и более пространствапользователи должны платить. https://protonmail.com/pricing
Чтобы зарегистрировать аккаунт на Protonmail: https://protonmail.com/
Примечание: в случае, если все участники_цы используют одно и то же подключение к интернету(как это происходит на учебных семинарах), Protonmail может не разрешить множественную регистрацию с одного IP адреса. Это может замедлить ход занятия. Наличие нескольких точек доступа (с разными IP адресами) снизит риск возникновения этой проблемы.
Винимание, жаргон: здесь много жаргона. Пожалуйтса, убедитесь, что вы предусмотрели возможность для участников_ц сделать паузу и прояснить непонятные им концепции в процессе обучения. Это может быть простое напоминание о том, что они могут в любой момент поднять руку изадать вопрос, когда им что-то непонятно, а также вы можете напрямую спрашивать участников_ц, насколько они поняли тот или иной технический термин.
Практическое упражнение по Signal
Почему Signal?
- Находится во владении и под управлением технологических активистов
- Предлагает сквозное шифрование
- Протокол шифрования, который использует WhatsApp, основан на бэкенде Signal. Разница в том, что Signal не принадлежит Facebook-у – так что коммуникация и пользователи более защищены.
- Сообщения в Signal хранятся только на серверах компании, пока они не получены устройством(мобильным телефоном или компьютером). После получения сообщение хранится только на устройствах, с которого оно отправлялось и которое его получило.
Ограничения Signal
- Может работать медленно
- Простой интерфейс
- Для использования требует номер мобильного телефона – поэтому для ситуаций, где существуетнеобходимость регистрации мобильных телефонов, это может стать проблемой.
- В Signal нет синхронизаций сообщений. Даже в том случае если вы используете Signal длямобильного телефона и для компьютера с одним и тем же аккаунтом, сообщения будут храниться только на том устройстве, которое получило его первым. Эта та часть, которая делает Signal безопасным.
Signal можно скачать на Google Play Store и на App Store.
Практические задания для Signal
- Скачайте приложение
- Создайте аккаунт. Для этого необходимо чтобы используемый номер мобильного телефона был доступен пользователю вовремя настройки.
- Синхронизируйте контакты.
- Вы можете использовать Signal даже для управления SMS сообщениями – это означает чтоприложение сохранит сообщения на вашем телефоне в зашифрованном виде. Приложение НЕ будет шифровать ваши SMS сообщения при отправке.
- Защита паролем приложения Signal. Выберите в настройках «Конфиденциальность>> Блокировка экрана»
- Блокировка возможности делать скриншоты в приложении. Выберите в настройках «Конфиденциальность>> Защита экрана»
- Верификация личности. Попросите участников_ц, чтобы они поделились друг с другом своими Signal номерами. После добавления других пользователей в адресную книгу нажмите на контакт, затем прокрутите вниз и найдите пункт «Просмотр безопасности номера», затем нажмите «Подтвердить». Это позволит двум пользователям просканировать QR коды друг друга для подтверждения личности.
- Это означает, что, если контакт сменит телефон, вам заново придется подтвердить его или ее личность в Signal. Это дополнительный уровень безопасности, чтобы убедиться в том, что вы точно знаете, с кем общаетесь, и если личность не подтверждена, то вам, возможно, следует быть осторожнее при обмене сообщениями с ней.
- При необходимости создайте групповой чат в Signal.
Практическое упражнение по Riseup Pad / Ethercalc
Почему Riseup Pad / Ethercalc?
- Чтобы пользоваться этими услугами, вам не нужно регистрировать аккаунт
- Простой, не занимающий объема интерфейс для сообществ с малой скоростью соединения
- Предлагает анонимность
- Вы можете контролировать как долго будут сохраняться блокноты/таблицы
Ограничения
- Простое форматирование
- Блокноты не могут содержать таблиц
- Редактирование Ethercalc не похоже на Excel
Настроить блокнот: https://pad.riseup.net/
Настроить электронную таблицу: https://ethercalc.org
Соображения безопасности при использовании блокнотов
- Проверьте и убедитесь, что ваши блокноты обновлены, так как у некоторых из них истекает срок пользования, и если не обновлять в течение долгого времени, то они удаляются автоматически.
- Вы можете защитить блокнот паролем, чтобы ограничить доступ другим пользователям
- Убедитесь, что вы отправляете ссылки на блокнот (а также пароли, если вы используете эту функцию) с помощью защищенных каналов коммуникаций.
- Практическое упражнение по Jit.si
Почему Jitsi?
- Позволяет вам создавать временные комнаты для чата, которые не требуют регистрации
- Живой чат jitsi найти гораздо сложнее (так как он временный)
- Не требует приложения (для компьютера) – только веб-браузер
- Надежное сквозное шифрование.
Ограничения
- При наличии более 10 человек в комнате соединение становится ненадежным
Задания для практического занятия по Jitsi
- Создайте комнату для чата на https://meet.jit.si/.
- Поделитесь ссылкой с участниками_цами.
- Для тех, кто хочет использовать приложение для мобильного, скачайте приложение и введите название комнаты.
- Протестируйте звук, видео и другие функции приложения
Примечания для тренеров_к: Перед началом потренируйтесь в настройке услуг/инструментов, чтобы проверить, не изменилось ли в них что-нибудь.
Дополнительные ресурсы
Alternative To - это сайт, где собраны многочисленные ресурсы, такие как списки и рейтинги альтернативных инструментов (платформы, программные обеспечения, приложения). У них есть примечания/теги, вкоторых упоминается о функции безопасности перечисленных инструментов. Это хороший ресурс, который поможет вам найти альтернативу популярным инструментам.
После нахождения альтернативного инструмента убедитесь в его безопасности иконфиденциальности, выполнив поиск с помощью следующих терминов:
- Название программного обеспечения + вопросы безопасности
- Название программного обеспечения + политика конфиденциальности
- Название программного обеспечения + обзор системы безопасности
*Картинка с рисунком. На рисунке растения синего цвета
Мобильная Безопасность
В этом модуле мы работаем с участниками_цами, делясь стратегиями и тактиками более безопасного использования мобильных телефонов в окружающих их ситуациях и контекстах. **Настоятельно рекомендуем** выбрать Путь обучения для планирования, поскольку он содержит упражнения с разным уровнем глубины, которые помогут участникам_цам получить более глубокое представление об изучаемых предметах.
Введение & Цели обучения
Картинка. на рисунке надписи: модуль: мобильная безопасность, друзья, общение.
изображены люди, которые общаются.
В этом модуле мы работаем с участниками_цами, делясь стратегиями и тактиками более безопасного использования мобильных телефонов в окружающих их ситуациях и контекстах.
В этом модуле предлагаются инструкции для фасилитации дискуссий о том, каким образом опыт доступа к мобильным технологиям и коммуникациям у активисток, выступающих за права женщин и сексуальные права различается в зависимости от их гендера и сексуальной идентичности. Мы поговорим от том, как мы используем наши мобильные телефоны для личных и конфиденциальных коммуникаций, для публичных коммуникаций и коммуникаций движений, а также о стратегиях и инструментах, которые мы используем для более безопасного управления нашими мобильными устройствами.
Данный модуль включает в себя: упражнения для групповых занятий по изучению использования нами мобильных телефонов и того, как это связано с нашей гендерной и сексуальной идентичностью; практические занятия для изучения и понимания того, как работают мобильные телефоны и мобильная связь; упражнения для групповой работы по совместному использованию и практическому применению стратегий и тактик безопасности в контексте нашей жизни; руководство по фасилитации для тренеров_к, направленное на объединение вопросов феминистской и технической безопасности.
Общие вопросы, которые мы часто слышим и на которые попытаемся ответить в этом модуле:
- Что может произойти, если мой телефон окажется у другого человека? Какая информация хранится в моем телефоне? Какое влияние это может оказать на меня, моих коллег, мое движение?
- Как узнать, следят ли за мной мой партнер, бывшие, члены семьи, государственные органы/правительство?
- Как использовать мой телефон более безопасно?
- Как мы можем использовать собственные телефоны для огранизации?
Цели Обучения
К концу этого модуля у участников_ц будет:
- понимание того, каким образом доступ к мобильной связи и коммуникации носят гендерный и интимный характер;
- понимание безопасности мобильной связи с перспективы того, что мобильные телефоны являются нашими инструментами как для личной, конфиденциальной, так и для публичной коммуникации и коммуникации движений;
- понимание основных концепций работы мобильной связи для лучшего осознания рисков, связанных с мобильными коммуникациями;
- обмен мнениями и практическое применение стратегий и тактик мобильной безопасности для управления влияния наших мобильных коммуникаций на нас самих, наших коллег, наши движения;
*Картинка с рисунком. На рисунке растения синего цвета
Обучающие упражнения, Направления обучения & Дополнительные материалы для чтения
На этой странице вы найдете руководство по правильному использованию и пониманию Модуля. Следование Путям обучения, включающим упражнения различной глубины, должно позволить участникам лучше усвоить изучаемые темы.
Направления обучения
Тренеры_ки/фасилитаторы_ки, заинтересованные в каком-либо конкретном упражнении, могут использовать одно из них или несколько в комбинации. Мы рекомендуем начать с разминочных упражнений, чтобы начать дискуссию и дать возможность участникам_цам поделиться своим опытом использования мобильных телефонов и мнениями о том, как гендер, сексуальность, раса, класс, способности связаны с их опытом и влияют на него.
Несколько конкретных рекомендаций: группам, которые рассматривают возможность использования мобильных телефонов для документирования насилия, мы рекомендуем углубленное упражнение «Документирование насилия», чтобы открыть пространство для дебатов и обсуждения проблем и возможностей документирования насилия, а также тактическое упражнение «Использование мобильных телефонов для документирования насилия: планирование и практика».
Группам, которые хотят использовать мобильные телефоны для действий и организации, мы рекомендуем тактические упражнения, включая «Планирование мобильных коммуникаций» и «Создайте резервную копию, заблокируйте, удалите».
Участникам_цам, которые используют мобильные телефоны для онлайн-знакомств и секстинга, мы рекомендуем начальное упражнение «Когда насильно забирают телефон» и тактическое упражнение «Перезагрузите свою безопасность онлайн-знакомств» и «Безопасный секстинг».
Обучающие упражнения
Разминочные упражнения
- Мобильные телефоны, интимность, гендерный доступ и безопасность
- (Новинка) Создаем мобильную хронологию
- (Новинка) Гималайский трекинг
- (Новинка) Когда насильно забирают телефон
- (Новинка) Я и мой мобильный телефон
Углубленные упражнения
- Сила мобильного телефона - устройство, аккаунт, услуги, государство, политика
- Что такое телефон? Как работает мобильная связь?
- Дебаты: документирование насилия
Тактические упражнения
- Планирование мобильных коммуникаций для действий/организации
- Создайте резервную копию! Заблокируйте! Удалите! Так же известное под названием «Кто-то взял мой телефон: пересечение границ, аресты, изъятие, кража»
- Дискуссия, вводная информация + практическая работа: выбор мобильных приложений
- (Новинка) Использование мобильных телефонов для документирования насилия: планирование и практика
- (Новинка) Перезагрузите свою безопасность онлайн-знакомств
- (Новинка) Более безопасный секстинг
Упражнения из внешних ресурсов и упражнения на основе инструментов
В тех случаях, когда модули содержат практику и использование конкретных инструментов и программного обеспечения, мы разместили ссылки на внешние ресурсы. Мы делаем это по нескольким причинам: дизайн и функции инструментов, а также аспекты безопасности часто меняются, поэтому нам лучше всего ссылаться на ресурсы, которые часто обновляются.
Специальное примечание для тренинга по мобильной безопасности
Крайне редко бывает так, чтобы у всех участников_ц вашего семинара были одинаковые мобильные телефоны. Рекомендуется проводить практические занятия в небольших группах: для пользователей iPhone, для различных версий Android, и/или для пользователей функциональных телефонов.
Ресурсы | Ссылки | Дополнительные материалы для чтения
- Пособия «Видео для перемен»: https://video4change.org/resource-categories/
- Пособие для свидетелей: https://witness.org/resources/
- Безопасность в коробке: https://securityinabox.org/en/
- Мои теневые ресурсы: https://myshadow.org/ [Материалы для тренинга больше недоступны, но пособие о том, как контролировать наши данные, все еще доступно.]
- Самозащита от слежки от EFF: https://ssd.eff.org/en
*Картинка с рисунком. На рисунке растения синего цвета
Мобильные телефоны, интимность, гендерный доступ и безопасность [Разминочное упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Данное упражнение представляет собой вводную дискуссию о том, как участники_цы используют свои мобильные устройства. Фасилитаторы_ки могут использовать это упражнение, чтобы познакомить участников_ц с концепцией гендерного доступа, подчеркнуть, как мы проявляем множество наших идентичностей в этом мобильном пространстве, и как это создает для нас уникальные возможности и риски.
Мы рекомендуем проводить это упражнение в начале семинара о мобильной безопасности.
Данное упражнение состоит из трех этапов:
- Обмен мнениями в паре
- Отчет пары
- Подведение итогов фасилитатором_кой по общим элементам
Цели обучения, которым отвечает данное упражнение
- Понимание того, как мобильный доступ и коммуникации носят гендерный и интимный характер;
Для кого предназначено данное упражнение?
Это упражнение подходит для всех, кто пользуется мобильным телефоном.
Продолжительность
На это упражнение потребуется около 30 минут.
Ресурсы, Необходимые для данного упражнения
- Белая доска или бумага для флипчарта (в случае, если фасилитатор_ка решит делать записи во время обратной связи)
Техника проведения
Наш мобильный телефон - это пространство для интимного общения. Мы общаемся с близкими, любимыми, друзьями, обмениваемся звонками, сообщениями, фотографиями, видео, личными разговорами и фотографиями. Таким образом, мы воспринимаем наши мобильные телефоны как личные интимные предметы, но они также являются частью более широкого контекста, связанного с провайдерами мобильной связи, регулируемого государственной политикой, подверженного изъятию, просмотру без нашего согласия.
Доступ к мобильным телефонам зависит от гендера, а использование мобильных телефонов женщинами представляет собой вызов для власти – люди могут совершать насилие над женщинами с помощью мобильных телефонов; в другом контексте женщины могут использовать мобильные телефоны, чтобы сообщать о случаях насилия.
Обсуждение в парах - 15 минут
Организация обсуждения в парах способствует обмену мнениями. Попросите сначала одного партнера поделиться мнением, а другого послушать. Затем попросите партнеров поменяться ролями. У каждого в паре должно быть около 5-7 минут для разговора. Это будет зависеть от того, сколько времени потребуется на формирование пар.
Вопросы
Напишите их на видном для всех месте, или на листках бумаги, которые пары смогут взять с собой на обсуждение.
- Как вы используйте свой мобильный телефон? Когда вы им пользуетесь? Если участники_цы затрудняются дать ответ, спросите их, как они используют мобильный телефон с разными типами людей: друзьями, семьей, коллегами, незнакомцами.
- Как вы используете мобильные телефоны в организационных целях?
- Когда вы чувствуете себя небезопасно при использовании мобильного телефона? Что вы делаете, чтобы управлять такими ситуациями? Попросите участников_ц не обсуждать случаи кражи, а поделиться такими примерами, как слежка со стороны соседей по квартире, партнеров, членов семьи, изъятие полицией и т.д.
Обратная связь для всей группы - 15 минут
Фасилитатор_ка делает записи и подводит итоги. Есть ли какие-то конкретные стратегии, ситуации, сценарии, которые вы хотели бы рассмотреть?
*Картинка с рисунком. На рисунке растения цвета хаки
Создаем мобильную хронологию [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Это вводное упражнение, в котором участники_цы делятся личным опытом использования мобильных телефонов и происходит вовлечение через телодвижения и сторителлинг. Следует ожидать, что участники_цы будут рассказывать друг другу о своем отношении к мобильным телефонам и делиться способами использования телефонов и доступа к ним, которые для них являются личными и значимыми.
Данное занятие похоже на упражнение «Женская стена интернета – первые шаги в работе с интернетом», в котором участникам_цам предлагается поделиться своим опытом использования мобильных технологий и соотнести его друг с другом на графике. С помощью этого упражнения тренер_ка(ы_ки) также может(гут) лучше познакомиться с опытом участников_ц и их отношением к мобильным телефонам.
Цели обучения, которым отвечает данное упражнение
- Понимание того, как доступ к мобильному телефону и коммуникациям носит гендерный и интимный характер.
Для кого предназначено данное упражнение?
Упражнение может быть полезно для всех, кто пользуются мобильным телефоном или когда-либо пользовались им.
Продолжительность
На это упражнение потребуется около 30 минут.
Ресурсы, необходимые для данного упражнения
Метки для обозначения временной шкалы с датами в пятилетних отрезках с 1990 по 2019. Это могут быть числа, написанные на бумаге и разложенные на полу (напр. 1990, 1995, 2000... и т.д.).
Техника проведения
Подготовьте временную шкалу в вашем помещении. Участники_цы будут размещаться вдоль временной шкалы на определенных датах в ответ на заданные вами вопросы. В большой группе попросите участников_ц в ответ на приведенные вопросы перемещаться по шкале к определенной дате. После создания временной шкалы спросите, какими оказались первая и последние даты, а если в определенных местах шкалы наблюдается скопление людей, поинтересуйтесь у них, на каких отрезках они находятся.
В зависимости от размера вашей группы и количества времени, которым вы располагаете, выберите от двух или более вопросов.
Попросите пару участников_ц ответить на конкретные вопросы, например, «Как это было?»
Вопросы
- Когда у вас впервые появился телефон? Каким он был? Делились ли вы своим телефоном с кем-нибудь? Сколько вам было лет? Для чего вы его использовали?
- Когда у вас появился первый смартфон? Что это значило для вас? Делились вы ли вы им с кем-нибудь? Какое ваше любимое приложение? Почему?
- Когда вы впервые подключились к интернету с помощью телефона? Какой сайт вы посетили первым? Почему?
- Когда вы впервые решили «отпустить на пенсию» свой телефон? Что вы сохранили с телефона (напр. фотографии, логи текстовых сообщений, аппаратное обеспечение)? Почему?
Подведение итогов - 5-10 минут
Спросите участников_ц, есть ли у них комментарии или наблюдения, которыми они хотели бы поделиться. Фасилитатор_ка, подведите итоги и свяжите то, чем поделились участники_цы, с вопросами интимности и гендерного доступа – проанализируйте то, что они сказали о своем отношении к телефонам и о том, как они любят пользоваться своими телефонами.
Флажок интерсекциональности: как отличается доступ к мобильному телефону и конфиденциальность среди участников_ц в зависимости от их гендера, сексуальности, расы, класса?
*Картинка с рисунком. На рисунке растения красного цвета
Гималайский трекинг [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Данное упражнение является вводным, оно направлено на повышение осведомленности участников_ц о мобильной безопасности, а также на то, чтобы участники_цы и фасилитаторы_ки оценили, какие меры безопасности предпринимают участники_цы и какие уязвимые места могут быть наиболее приоритетными для устранения. Мы рекомендуем проводить это упражнение в начале семинара, посвященного мобильной безопасности.
Цели обучения, которым отвечает данное упражнение
- Совместное применение и практическое использование стратегии и тактики для мобильной безопасности и для того, чтобы управлять влиянием наших мобильных коммуникаций на нас самих, наших коллег, наши движения.
Для кого предназначено данное упражнение?
Упражнение может быть полезно для всех, кто пользуется мобильным телефоном или когда-либо пользовался им.
Продолжительность
На это упражнение потребуется около 30 минут.
Техника проведения
Фасилитатор_ка просит участников_ц встать в линию плечом к плечу. Задайте участникам_цам вопросы о мобильной безопасности. Попросите их делать шаг вперед, если они отвечают на вопрос «да», и шаг назад, если они отвечают «нет».
Вопросы для примера
- Есть ли у вас блокировка экрана?
- Используете ли вы блокировку приложений?
- Есть ли у вас незарегистрированная SIM-карта?
- Используете ли вы альтернативную электронную почту (не основной аккаунт электронной почты) для своего телефона?
- Настроен ли на вашем телефоне удаленный доступ (приложение «Найти мой телефон»)?
- Включены ли на вашем телефоне сервисы определения местоположения?
- Есть ли на вашем телефоне резервная копия медиа файлов (фотографии, сообщения, видео, и т.д.)?
- Установлен ли у вас на телефоне антивирус?
Подведение итогов - 5-10 минут
Спросите участников_ц, есть ли у них комментарии или наблюдения, которыми они хотели бы поделиться. Фасилитатор_ка, подведите итоги и соедините трекинг участников_ц с программой дня или серией семинаров, которые вы будете проводить вместе.
*Картинка с рисунком. На рисунке растения синего цвета
Когда насильно забирают телефон [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Данное упражнение является вводным и направлено на то, чтобы повысить уровень восприятия участниками_цами своих мобильных устройств и того, что третьи лица имеют доступ к этим устройствам и их содержимому.
Цели обучения, которым отвечает данное упражнение
- Понимание того, как доступ к мобильному телефону и коммуникациям носит гендерный и интимный характер;
- понимание безопасности мобильной связи с перспективы того, что мобильные телефоны являются нашими инструментами как для личной, частной, так и для публичной коммуникации и коммуникации движений.
Для кого предназначено данное упражнение?
Это упражнение особенно хорошо работает в контексте, поскольку участники_цы семинара часто испытывают подобное. Мы рекомендуем это упражнение в том случае, если участники_цы сталкиваются с изъятием устройства и хотят обсудить воздействие данного факта на них и на их эмоциональную реакцию.
Примечание об осторожности: мы рекомендуем проводить это упражнение с большой осторожностью. Получите четкое и выразительное согласие от участников_ц. скорее всего, оно лучше всего будет работать в контексте, где вы и ваши участники_цы уже установили глубокое доверие друг к другу.
Примечание о направлениях обучения: это отличное разминочное упражнение для подготовки к обсуждению и тактическим действиям по подготовке к ситуациям повышенного риска, в которых телефоны могут быть похищены или утеряны.
Продолжительность
На это упражнение потребуется около 30 минут.
Техника проведения
Действие: соберите мобильные телефоны участников_ц и начните дискуссию – 15 минут
В самом начале упражнения, получив полное согласие участников_ц, соберите их мобильные телефоны, при этом не объясняя, зачем вы забираете телефоны.
Дискуссия
Спросите:
- Что вы чувствуете, когда не держите телефон в руках?
- Каковы ваши первые ощущения?
Действие: возвращение мобильных телефонов и подведение итогов - 5-10 минут
Возвращаете участникам_цам отобранные в начале упражнения мобильные телефоны.
Дискуссия
- Задайте следующие вопросы:
- Как вы чувствовали себя, расставаясь с мобильным телефоном? Почему?
- Как вы почувствовали себя, получив свой телефон обратно? Почему?
- Возникают ли случаи, когда у вас отбирают мобильный телефон? Кто забирает и в чем заключается ситуация?
- Как вы чувствуете себя в такой ситуации? Почему?
- Почему ваш телефон важен для вас? К чему ваш телефон дает вам доступ? Предложите участникам_цам говорить конкретно о том, как они относятся к своим телефонам, с чем их связывает телефон, о важности их телефона.
*Картинка с рисунком. На рисунке растения цвета хаки
Я и мой мобильный телефон [Разминочное упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Это упражнение является вступительной дискуссией. Оно разработано как очень короткое упражнение, направленное на то, чтобы помочь участникам_цам подумать о том, как они используют свои мобильные телефоны в интимных целях, и начать делиться практикой и опасениями по поводу связанных с этим наблюдением и конфиденциальностью.
Мы рекомендуем проводить это упражнение в начале семинара о мобильной безопасности.
Цели обучения, которым отвечает данное упражнение
- Понимание того, как доступ к мобильному телефону и коммуникациям носит гендерный и интимный характер.
Для кого предназначено данное упражнение?
Упражнение может быть полезно для всех, кто пользуется мобильным телефоном или когда-либо пользовался им.
Продолжительность
На это упражнение потребуется около 30 минут.
Ресурсы, необходимые для данного упражнения
- Белая доска или бумага для флипчарта (в случае, если фасилитатор_ка решит делать записи во время обратной связи)
Техника проведения
Обсуждение в парах, первая часть - 15 минут
Организация обсуждения в парах способствует обмену мнениями. Попросите сначала одного партнера поделиться мнением, а другого послушать. Затем попросите партнеров поменяться ролями. У каждого в паре должно быть около 5-7 минут для разговора. Это будет зависеть от того, сколько времени потребуется на формирование пар.
Первый вопрос: какими самыми личными и конфиденциальными вещами вы занимаетесь в вашем телефоне?
Второй вопрос: что вы делаете, чтобы охранить это взаимодействие, медиа-файлы, этот опыт?
Фасилитатор_ка, приведите пару примеров того, чем бы вы поделились в парном обсуждении. Например, обнаженные фотографии, которые вы снимаете для собственного удовольствия и самовыражения, секстинг или интимные разговоры, которые вы ведете с другими людьми.
Флажок интерсекциональности: как отличается доступ к мобильному телефону и конфиденциальность среди участников_ц в зависимости от их гендера, сексуальности, расы, класса?
Обратная связь для всей группы - 15 минут
Фасилитатор_ка делает записи и подводит итоги. Попросите участников_ц поделиться тем, о чем они говорили. Выделите общие темы из разговора. Как люди используют свои телефоны, и в чем заключается интимность такого использования? Как, по мнению участников_ц, их гендер связан с доступом к мобильным телефонам, с их частной жизнью? Что делают люди, чтобы охранить свое интимное общение и мобильные медиа-файлы? Что беспокоит людей, и как они соотносят конфиденциальность с гендером, сексуальностью, расой, классом, ограниченными возможностями, возрастом и т. д.?
*Картинка с рисунком. На рисунке растения цвета хаки
Сила мобильного телефона - устройства, аккаунт, услуги, государство, политика [Углубленное упражнение]
Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни
Это упражнение на совместное составление ментальной карты. В процессе фасилитированной дискуссии участники_цы группы обсудят то, как они связаны со своими телефонными устройствами, сервисными аккаунтами, провайдерами мобильных телефонов, и немного поговорят о том, какую роль играет корпоративная и государственная политика.
Мы рекомендуем проводить это упражнение в начале семинара по мобильной связи.
Цели обучения, которым отвечает данное упражнение
- понимание безопасности мобильной связи с перспективы того, что мобильные телефоны являются нашими инструментами как для личной, частной, так и для публичной коммуникации и коммуникации движений;
- понимание основных концепций работы мобильной связи для лучшего осознания рисков, связанных с мобильными коммуникациями;
Для кого предназначено данное упражнение?
Упражнение может быть полезно для всех, кто пользуется мобильным телефоном или когда-либо пользовался им.
Продолжительность
Исходя из того, что данное упражнение является письменным, оно займет приблизительно 45 минут. Если вы хотите быстрее охватить этот материал, можете задавать участникам_цам меньше вопросов и показать им слайд с ментальной картой или пример такой карты.
Ресурсы, необходимые для данного упражнения
- Бумага для флипчарта
- Маркеры
Техника проведения
Задайте участникам_цам ряд вопросов и составьте ментальную карту их ответов. Цель – попытаться составить карту того, как они связаны со своими мобильными телефонами. Участники_цы обсудят вопросы мобильной власти, контроля и управления в процессе обсуждения того, как они относятся к своим мобильным устройствам, сервисным аккаунтам, провайдерам мобильных телефонов, а также к корпоративной и государственной политике.
Рекомендации по подготовке
- Ознакомьтесь с местными операторами связи;
- Ознакомьтесь со взаимодействием между местными операторами и государством. Например, управляются ли они государством?
- По возможности подготовьте несколько местных примеров того, как активистки по защите прав женщин/гендерных прав используют свои мобильные телефоны, как это связано с властью и как корпорации и/или государство реагируют на/регулируют это;
На видном для всех участников_ц пространстве нарисуйте ментальную карту, чтобы она была им видна, когда вы будете задавать им следующие наводящие вопросы.
- Обозначьте места, где участники_цы говорят о выборах или решениях, которые были приняты за них. Например, тип телефона, андроид/нокиа; кто еще имеет доступ к их телефону, как они его выбрали; провайдер услуг; тип тарифного плана; кто имеет доступ к их тарифным планам
Пример ментальной карты. Нажмите, чтобы увеличить.
На картинке:
В центре: Власть мобильного телефона
Верхняя левая: Мое устройство: 1. Тип телефона: раскладной телефон, смартфон, планшет; 2. Операционная Система: Андроид, Нокиа, другая. 3. Устройство: выбирали по цене, это был подарок, по своим предпочтениям. 4. Общий с еще одним человеком. 5. Одалживаю, когда мне нужно звонить.
Верхняя правая: Мои услуги: 1. Тарифный план: выбран из-за цены, выбирала не я, со мной поделились этим планом; 2. Тарифный план оплачивается вместе с другими людьми; 3. Тарифный план управляется кем-то другим; 4. Отношения с оператором связи – я подписывала договор.
Нижняя левая: Мобильные операторы и правительство. 1. Известная проблема: отключение телефонных линий активистов_к. 2. Известная проблема: местонахождение активистов_к обнаруживается при помощи мобильных телефонов. 3. Известная проблема: такие записи в телефоне, как содержание текстовых сообщений или телефонных разговоров используется против активистов_к в суде. 4.Телекоммуникационная компания управляется государством. 5. Периодически прерывается доступ к интернету/данным, и мы не можем зайти на определенные веб-страницы. 6. Вопросы, связанные с международным корпоративным или правительственным влиянием.
Вопросы, которые нужно задать
- Об устройствах: каким телефоном вы пользуетесь? Как вы приобрели свой телефон? Является ли он общим? Как и с кем вы его делите?
- О ваших мобильных услугах: как вы выбрали вашего мобильного оператора? Делитесь ли вы вашим тарифным планом? Управляете ли вы вашим тарифным планом, а если нет, то кто управляет? Вы выбирали ваш план лично? Как?
Спросите/обсудите
Отношения между нами и нашими мобильными провайдерами. Подписывали ли вы условия обслуживания? С чем вы согласились при подписании контракта? С чем согласился ваш провайдер?
Примечание для фасилитаторов_к: если вам известно о конкретных проблемах местных операторов связи, постарайтесь найти и привести примеры условий предоставления услуг и/или разбор конкретных ситуаций, в которых люди/потребители взаимодействовали с операторами связи по вопросам безопасности.
Спросите/обсудите
Отношения между провайдерами мобильной связи и государством. Управляются ли провайдеры государством? Являются ли они международными, местными, региональными компаниями?
Примечание для фасилитаторов_к: возможно, вам следует заранее изучить государственные нормы использования мобильной связи или виды воздействия на него. Были ли в последнее время случаи отключения услуг на государственном уровне? Знакомы ли участники_цы с целенаправленным отключением отдельных линий? Конфискуют ли органы безопасности мобильные устройства?
Дополнительные ресурсы
Изучение конкретных случаев: поскольку WRP (программа по правам женщин) продолжает пользоваться этим упражнением, добавьте ссылки соответствующих случаев здесь
- Страница Википедии, на которой перечислены операторы мобильной связи по странам: https://en.wikipedia.org/wiki/List_of_telephone_operating_companies
- 101: Регистрация SIM карты: https://privacyinternational.org/explainer/2654/101-sim-card-registration
*Картинка с рисунком. На рисунке растения красного цвета
Что такое телефон? Как работает мобильная связь? [Углубленное упражнение]
Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни
Целью данного упражнения является углубление знаний о том, как работает мобильная связь, что поможет участникам_цам оценивать и планировать риски, связанные с мобильной связью. Фасилитаторы_ки должны включать это упражнение в любой семинар по мобильной связи, или убедиться, что все участники_цы уже знакомы с информацией, которую содержит данное упражнение. Оно является основой для оценки технических рисков мобильной связи.
Данное упражнение состоит из двух этапов:
- Практическая работа по исследованию телефона
- Вводная информация: данные о мобильной связи и соображения рисков
Цели обучения, которым отвечает данное упражнение
- Понимание некоторых основных концепций работы мобильной связи для составления представления о потенциальных последствиях ее использования;
Для кого предназначено данное упражнение?
Это упражнение для всех участников_ц семинара по мобильной связи.
Продолжительность
На выполнение этого упражнения потребуется приблизительно 45 минут.
Ресурсы, необходимые для данного упражнения
- Несколько мобильных телефонов для разбора и исследования
- Доска, слайд или учебный материал с указанием основных положений
Техника проведения
В зависимости от наличия времени упомяните или обсудите, что в ходе данного упражнения мы будем говорить о мобильных технологиях – рассматривая устройства, которые легко помещаются в руке или в кармане и имеют коммуникационные функции от голосовых звонков и текстовых сообщений до веб-сервисов и услуг по передаче и обработке данных. Часть данного раздела будет относиться и к планшетам.
Внутри наших телефонов – 5 минут
Разбор телефона по частям. Ваш телефон представляет собой маленький компьютер. Все участники_цы достают свой телефон и находят:
- Детали, которые слушают и воспроизводят звук: микрофоны, динамики
- Детали, которые просматривают и отображают визуальные эффекты: камеры, экраны
- Детали, которые отправляют и получают информацию из других источников: GPS, антенны, Wifi
- Детали компьютера, аппаратное обеспечение: аккумулятор, схема
- Память: SD карта, другая встроенная в телефон память
- Слот(ы) для SIM карты
Идентификаторы устройства и SIM карты – 5 минут
У вашего телефона есть все эти детали, а также несколько идентифицирующих признаков, помимо марки, модели и ОС, у него есть два имени – идентификатор устройства и идентификатор SIMКарты. Важно знать об этом, поскольку вас могут идентифицировать по любому из них, и ваш телефон часто передает эту информацию, в особенности IMSI.
- IMEI это имя вашего устройства
Международный идентификатор мобильного оборудования (IMEI): https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity
- IMSI это имя вашей SIM карты
Международный идентификатор мобильного абонента (IMSI): https://en.wikipedia.org/wiki/International_mobile_subscriber_identity
Наши телефоны в процессе коммуникации - 35 минут
Мы используем наши телефоны для общения с людьми: текстовые сообщения, сообщения в чатах, социальных сетях, приложениях, звонки. Наши мобильные устройства также передают информацию о наших телефонах и о нас самих – не только в виде сообщений, но и метаданные, наше местонахождение и т. д., и они могут быть связаны с другой информацией о нас, такой как наши социальные сети, наши организационные сети, наши привычки и места работы.
Полезно быть в курсе этих вопросов, в основном для того, чтобы мы могли понять, каким образом наш мобильный телефон может действовать как устройство слежения в данный момент и как историческая запись о нашей деятельности в последующем.
1. Ваш телефон любит общаться
Ваш телефон обращается к различным типам сетей и через различные типы связи, чтобы сообщить о том, что он находится рядом, и чтобы установить связь или проверить, не хочет ли кто-нибудь подключиться.
Операторы мобильной связи
Y операторов мобильной связи есть вышки и антенны, с которыми общается ваш телефон. Каждая антенна может охватывать определенную область. Ваш телефон связывается с той вышкой(вышками), к которой вы находитесь ближе всего. Он как минимум передает ваш IMSI, чтобы сообщить, услугами какого мобильного оператора вы пользуетесь, а также ваш номер, чтобы вы могли получать сообщения, звонки и коммуникации на свое устройство. Каждый раз, когда вы оказываетесь рядом с вышкой, вы как будто ставите отметку на картографической шкале времени, сообщая, где вы находитесь. Вы отмечаете, где вы находитесь, когда вы там находитесь, и чем вы занимаетесь на том месте с точки зрения использования вашего телефона.
GPS
если у вас включена функция GPS, ваш телефон связывается со спутниками GPS, аналогично отмечая местонахождение, что является аналогичным установлению отметок на картографической шкале времени.
Wifi
если эта функция включена, то при прохождении через беспроводные сети ваше устройство может как попытаться подключиться к ним, оставляя след в сети wifi, так и сделать запись имени сети в вашем телефоне.
Bluetooth/NFC
если эти функции включены, другие устройства, которые используют Bluetooth и NFC, могут установить связь с вашим устройством, попытаться подключиться, поделиться файлами и т. д.
Фасилитация обсуждения с помощью вопросов: какие функции нужно оставлять включенными? Являются ли для вас записи о вашем местонахождении риском или нет?
2. Вы любите общаться
Мы используем наши телефоны для общения. Разные виды коммуникации по-разному отображаются во время общения и после отправки сообщения.
SMS
текстовые сообщения и метаданные – в процессе коммуникации и после сохранения на вашем устройстве и у ваших операторов связи отправляются в открытом виде. Полезная аналогия – текстовое сообщение похоже на почтовую открытку. Если кто-то перехватит ее, то сможет прочитать все содержимое письма, а также метаданные (например, отправитель, получатель, время, дата).
MMS
медиа-сообщения и метаданные – в процессе общения могут быть зашифрованы или нет, поэтому, если кто-то пытается перехватить ваше общение, возможность для перехватчика просмотреть сообщения зависит от шифрования сообщений. После отправки MMS сообщение хранится у вас, у получателя, а также у обоих мобильных операторов и на обоих устройствах, таким образом, при исследовании любого из них можно получить метаданные (например, отправитель, получатель, время, дата) а также содержание сообщения.
Звонки
содержание звонков и метаданные - аналогично – звонки должны шифроваться в процессе разговора, но ваш провайдер, а также провайдер получателя сохраняет метаданные звонка (например, отправитель, получатель, время, дата), и, если ваш оппонент имеет доступ к вашим провайдерам, у них может быть доступ на прослушивание звонков или их записи.
Для получения дополнительной информации о приложениях и приложениях для сообщений смотрите:
- Обсуждение, вводная информация + практическая работа: выбор мобильных приложений
Примечание по государственной слежке: наблюдение со стороны государства зависит от страны. В некоторых странах у правительства есть доступ ко всем данным, которые хранятся у операторов связи – в таких случаях следует учитывать, что все метаданные и содержимое незашифрованных услуг доступны правительствам как в режиме реального времени, так и впоследствии, если по этим записям будет проводиться расследование.
Ваша лучшая защита от слежки – сквозное шифрование.
3. Телефон – это маленький компьютер
Программный «жучок»: телефон – это компьютер, и он может быть заражен вредоносным ПО, точно так же, как настольный компьютер или ноутбук. Как частные лица, так и правительства используют программное обеспечение для прослушивания устройств других людей. Такое программное обеспечение часто использует части телефона как «жучок» или устройство слежения, прослушивая телефон с помощью микрофона или отправляя данные о местоположении.
4. Облако – это картотека (хранилище документов)
Некоторые данные, к которым мой телефон имеет доступ, вовсе не находятся в моем телефоне, они хранятся в облаке. «Облако» – это просто термин, и оно подразумевает «интернет», то есть данные, которые хранятся где-то физически на устройстве, которое подсоединено к интернету. Ваши приложения могут получать доступ к данным, которые находятся в облаке, а не на вашем устройстве.
Вопросы, которые необходимо учитывать: зашифрованы ли мои данные при передаче между мной и сервисом? Шифруются ли они при хранении в сервисе? Известны ли мне случаи, когда оппонентам удавалось получить доступ к этой информации – когда, как?
Примечание для фасилитатора_ки: в ходе вашего разговора участники_цы могут задавать вопросы о частях телефонов или рисках, связанных с упомянутыми вами методами коммуникации. Найдите время, чтобы ответить на вопросы. По возможности ведите список вопросов и тем, по которым участники_цы просят дополнительную информацию – для ведения списка можно применить доску. Также рекомендуется вести список вопросов и тем, которые вы не успеете рассмотреть на этом семинаре, чтобы вернуться к ним позже во время семинара, или предложить в качестве дополнения после семинара.
Дополнительные ресурсы
- 7 Способов найти номер IMEI или MEID вашего телефона: http://www.wikihow.com/Find-the-IMEI-or-MEID-Number-on-a-Mobile-Phone
- Международный идентификатор мобильного оборудования (IMEI: https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity
- Международный идентификатор мобильного абонента (IMSI): https://en.wikipedia.org/wiki/International_mobile_subscriber_identity
На сайте My Shadow компании Tactical Tech есть ряд отличных учебных пособий в помощь при изучении мобильных технологий.
- Материалы для скачивания на My Shadow: https://myshadow.org/materials
- Веб-сайт My Shadow: https://myshadow.org/
*Картинка с рисунком. На рисунке растения синего цвета
Дебаты: документирование насилия [Углубленное упражнение]
Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни
Данное упражнение предназначено для углубления дискуссии с целью фасилитации обсуждения использования мобильных телефонов для документирования насилия, и того, как это связано с увековечиванием насилия. Это упражнение можно использовать для обсуждения примеров, в частности, активистских СМИ, нацеленных на сокращение насилия до способов, которыми те же самые каналы и медиа использовались для увековечивания насилия.
Участники_цы поделятся примерами того, как они используют мобильные телефоны для документирования насилия, и примут участие в дебатах о влиянии обмена документированной информацией о насилии в интернете.
Цели обучения, которым отвечает данное упражнение
- понимание безопасности мобильной связи с перспективы того, что мобильные телефоны являются нашими инструментами как для личной, конфиденциальной, так и для публичной коммуникации и коммуникации движений.
Для кого предназначено данное упражнение?
Для групп, которые используют или рассматривают возможность использования мобильных телефонов для документирования насилия.
Продолжительность
На выполнение этого упражнения потребуется приблизительно 60 минут.
Ресурсы, необходимые для данного упражнения
- Распечатанные примеры с разбором или ссылки на них
Техника проведения
В ПЛЕНАРНОМ ФОРМАТЕ - 10 минут
Попросите участников_ц поделиться тем, как они используют свои телефоны для документирования насилия.
Примечание об осторожности: участники_цы могут рассказать о случаях, которые являются активирующими для них самих, а также для остальных присутствующих в комнате. Когда вы попросите участников_ц поделиться примерами, подчеркните какие-либо соглашения и нормы вашего пространства, касающиеся разговора о насилии. Вы можете отметить, что в ходе упражнения будут обсуждаться акты насилия, и что участникам_цам, которые делятся своим опытом, предлагается в то же время беречь себя, т. е. рассказывать так, чтобы не переоценить свои возможности, попросить их позаботиться о себе, если они чувствуют себя на пределе своих эмоциональных возможностей и прекратить повествование, или же позаботиться о себе другим способом.
Задайте следующие вопросы:
- Какие примеры документирования случаев насилия и соответствующего обмена информацией оказали положительное влияние на вашу работу, правозащитную деятельность, на ваши сообщества?
- Что вы документировали?
- Что произошло?
- Каким образом происходил обмен документированной информации о насилии?
- С кем вы поделились, и как вы выбрали этих людей?
- Какова была реакция?
Фасилитаторы_ки, вы можете подготовить примеры свежих и местных движений, которые используют мобильные телефоны для документирования насилия, и попросить участников_ц рассказать о том, как они используют собственные мобильные телефоны для документирования насилия или для обмена документированной информацией о насилии. Примеры могут включать: документирование государственного насилия, пересылку видеозаписей актов насилия, прямые трансляции насилия, последствия хранения такого рода информации.
Некоторые примеры приведены ниже в разделе "Дополнительные ресурсы". Их можно использовать для разбора примеров в малых группах, или выбрать те примеры, которые являются более актуальными или подходящими для ваших участников_ц.
Объясните, что это упражнение призвано создать пространство для дискуссий и дебатов вокруг данного вопроса.
Малые группы: разбор примеров - 20 минут
Раздайте каждой малой группе по примеру для прочтения и обсуждения. Вы найдете примеры ниже – выберите и отредактируйте сценарии инцидентов, блогов и новостных статей, или выберите или напишите примеры, которые более актуальны для ваших участников_ц.
- О чем пример?
- Каковы аргументы в пользу использования мобильных телефонов для документирования насилия в этом примере?
- Каковы аргументы против использования мобильных телефонов для документирования насилия в этом примере?
- Какими способами можно уменьшить негативное воздействие видео, в котором документировано насилие?
Сценарии
Приведенные ниже являются примерами одного из способов составления сценариев для участников семинара. Предложив более одного сценария, вы можете поднять сразу несколько важных вопросов, которые участники_цы, как вам известно, хотят обсудить. Приведенные здесь примеры направлены на то, чтобы начать разговор о связи документирования с движением, согласием, воздействием и увековечиванием насилия.
Первый сценарий
ваше сообщество сталкивается с насилием и харассментом. Вы и другие члены сообщества объединились, чтобы задокументировать конкретные действия и выложить некоторые из них в социальных сетях с субтитрами и текстом, объясняющим инциденты и происходящее насилие. Вы указываете ссылки на ресурсы, включая список требований, которые выдвигает ваше сообщество, и ресурсы поддержки для людей, которые испытывают подобное насилие.
Второй сценарий
вы стали свидетелем акта насилия на улице и начали прямую трансляцию на своем канале социальной сети, где у вас тысячи подписчиков. Вы не знакомы с людьми, которых снимаете, и не знаете контекста.
Третий сценарий
вы и ваше сообщество ведете прямую трансляцию демонстраций, чтобы показать их мощь, а также чтобы документировать инциденты насилия и причинения вреда демонстрантам. Вам стало известно, что эти кадры используются местной полицией и оппозиционными группами для преследования демонстрантов и редактируются для создания оппозиционных материалов о демонстрантах, которые также распространяются в социальных сетях.
В пленарном формате: обмен мнениями - 30 минут
- О чем пример?
- Какие аргументы были приведены за и против использования мобильных телефонов для документирования данного случая насилия?
- Что это означает для других? Сталкивались ли вы с такой проблемой? Что вы думаете об этом? Как вы разрабатываете стратегию для достижения наилучшего возможного воздействия и как вы снижаете вероятность негативного воздействия?
Фасилитатор_ка, в процессе обмена мнениями между участниками_цами выделите общие темы. Что больше всего волнует ваших участников_ц в их работе – могут всплыть некоторые вопросы, которые вы сможете более конкретно обсудить позже во время сессий. Сюда могут входить такие тактические вопросы, как документирование, хранение, распространение; вопросы проверки СМИ, серьезных фейков; вопросы использования СМИ для подстрекательства к насилию и применения обмена документированной информацией о насилии для увековечивания насилия и нанесения вреда.
Дополнительные ресурсы
Примеры и блоги о воздействии документирования насилия
Примеры того, как люди используют мобильные телефоны в процессе организации – мы рекомендуем собрать местные или актуальные текущие примеры того, как организаторы используют мобильные телефоны, и попросить ваших участников_ц и ведущих привести примеры при подготовке к семинару.
- Рабочие-мигранты документируют факты насилия
- Центр по защите прав мигрантов OFW-SOS
Прямая трансляция актов насилия - разбор примера: этические вызовы интернет-вещания в прямом эфире; Айри Креншоу и и Джастин Пехоски https://mediaengagement.org/research/matters-of-facebook-live-or-death/
- Австралия
Мир настраивается против прямых трансляций. После стрельбы в Крайстчерче Австралия начала борьбу против сырого, необработанного видео-материала; Кейси Нютон, 4 апреля, 2019 https://www.theverge.com/interface/2019/4/4/18294951/australia-live-streaming-law-facebook-twitter-periscope
- Примеры из Бразилии
Послание из Бразилии: при отсутствии видеозаписи, если убит полицейским, значит виновен по умолчанию? Присцилла Нери https://lab.witness.org/dispatch-from-brazil-if-killed-by-police-guilty-by-default-unless-theres-video/
- Whatsapp и насилие в Индии
WhatsApp резко ограничит функцию пересылки по всему миру, чтобы бороться с распространением фейковых новостей после насилия в Индии и Мьянме; Курт Вагнер 19 июля, 2018 https://www.vox.com/2018/7/19/17594156/whatsapp-limit-forwarding-fake-news-violence-india-myanmar
- Примеры из США
*Картинка с рисунком. На рисунке растения цвета хаки
Планирование мобильных коммуникаций для действий/организации [Тактическое Упражнение]
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Здесь приведены методические рекомендации для групп, которые организуют акции и участвуют в них, и полагаются на приложения для обмена сообщениями. С помощью этого методического пособия вы можете фасилитировать дискуссии с целью помочь группам рассмотреть виды используемых ими коммуникаций и разработать протоколы управления группой, сообщениями и устройствами, которые отвечают требованиям безопасности для данной коммуникации.
Данное упражнение состоит из трех этапов:
- Картирование коммуникаций и оценка рисков
- Планирование: создание групп и разработка настроек
- Установка приложений (по желанию)
- Внедрение (по желанию)
Если группы все еще не выбрали приложение для обмена сообщениями, которым они хотели бы воспользоваться, проведите упражнение «Дискуссия, вводная информация + практическая работа: выбор мобильных приложений»
Цели обучения, которым отвечает данное упражнение
- Обмен мнениями и практика стратегий и тактик мобильной безопасности для управления влиянием наших мобильных коммуникаций на нас самих, наших коллег, наши движения;
Для кого предназначено данное упражнение?
Данное упражнение предназначено для участников_ц с разным уровнем опыта использования мобильных телефонов. Если среди участников_ц есть люди, которые будут администраторами групп обмена сообщениями, запланируйте внедрение таких проектов на семинаре.
Продолжительность
На выполнение данного упражнения потребуется приблизительно 60 минут для составления карты и проектирования, и до трех часов, если вы будете устанавливать приложения для обмена сообщениями, заниматься картированием, проектированием и внедрением.
Ресурсы, необходимые для данного упражнения
Бумага для участников_ц, чтобы они смогли создать и заполнить картографическую таблицу
Техника проведения
Картирование коммуникаций и оценка рисков
Важный аспект: конфиденциальность
Подумайте о том, что у вас могут быть разные типы сообщений для коммуникации через Signal и что некоторые сообщения могут быть более публичными, чем другие. Составьте карту имеющихся коммуникаций и распределите группы в соответствии с вашими соображениями конфиденциальности.
Какие виды коммуникации вы осуществляете и какие соображения у вас есть относительно того, кто имеет доступ к коммуникации? Предложите участникам_цам рассмотреть эти различные группы. Спросите, есть ли у них больше типов информации -- например, есть ли информация, которую должны знать только два человека, которую должен знать только один человек, документировать и не делиться ею?
КТО |
Примеры Коммуникаций |
1 необходимо держать в очень узком кругу людей, которые знают друг друга |
Местоположение ведущих организаторов |
2 крайне важно знать волонтерам или небольшим группам для координации действий |
Изменения в местоположении толпы |
3 можно делиться открыто |
Время начала митина, группы, которые публично поддерживают это действие |
ПЛАН: Создание групп и настроек
Поработайте с участниками_цами над созданием групп, соответствующих различным типам коммуникации.
Методические рекомендации по созданию группы: мы предлагаем начать с данных конструирующих вопросов. Мы включили примеры предложений по управлению группами и настройками для некоторых распространенных типов групп. Спросите участников_ц, что из этого будет работать, а что нет, помогите группе модифицировать проекты для устранения тех частей, которые не работают.
Членство
- КТО – кто может присоединиться к этой группе?
- КАК – как люди присоединяются к этой группе? Каковы процедуры? Нужно ли их проверять, знакомиться с ними, могут ли они просто присоединиться, или необходимо зарегистрироваться?
- ПОДТВЕРЖДЕНИЕ – как группа подтверждает вступление человека в группу? Хотелось бы вам, чтобы группа делала это, или нет?
- СООТВЕТСТВИЕ ТРЕБОВАНИЯМ – что делать, если кто-то вступает в группу без соблюдения процедуры?
- ЛИЧНАЯ ИНФОРМАЦИЯ – дает ли служба обмена сообщениями, которой вы пользуетесь, членам группы видеть номера телефонов других членов группы? Если да, то тем, кому необходимо скрыть свой номер из организационных соображений, не следует присоединяться к большим группам, где другие люди еще не знают их номера и того, что они занимаются этой работой.
Знай, с кем ты разговариваешь - ПРОВЕРКА
Для какого типа коммуникаций вы будете проверять, с кем общаетесь?
- ЛИЧНАЯ ВСТРЕЧА – потребуете ли вы, чтобы любой член группы лично встретился с остальными членами группы, чтобы присоединиться к ней? Можно ли просто добавить человека так, чтобы за него поручился один из членов группы?
- БЕЗОПАСНЫЕ НОМЕРА - УБЕДИТЕСЬ, что ваши сообщения доходят до нужных устройств. Если вы используете Signal или Whatsapp, ПОДТВЕРДИТЕ БЕЗОПАСНОСТЬ НОМЕРОВ
- СЛОВА БЕЗОПАСНОСТИ – УБЕДИТЕСЬ, что ваши звонки достигают правильных устройств. Если для звонков вы используете Signal, ГОВОРИТЕ СЛОВА БЕЗОПАСНОСТИ друг другу. Если вы используете другое приложение для звонков, потребуется ли вам проверить в начале разговора, что ваш собеседник — это именно тот, кто вам нужен, чтобы говорить свободно?
Безопасность сообщений - настройки
Исходя из конфиденциальности информации, которую вы передаете, обсудите, какие соглашения вам бы хотелось бы заключить по поводу того, как люди используют настройки сообщений?
- УДАЛИТЬ сообщения – как долго члены группы должны хранить переписку на своих устройствах?
- ИСЧЕЗАЮЩИЕ сообщения – в чате Signal вы можете настроить, как долго сообщения могут оставаться в чате, после чего сообщения автоматически удаляются. Хотите ли вы использовать эту функцию? Как и почему?
- СКРЫТЬ сообщения на домашнем экране – установите приложения для обмена сообщениями так, чтобы в случае, если вы теряете контроль над своим устройством, никто не мог просто взглянуть на ваш экран и увидеть содержимое сообщений
- КОДЫ – для особо конфиденциальной информации мы рекомендуем перед планированием и действием вводить кодовые слова. Например, вы можете вместо того, чтобы писать «Мы готовы к протесту!» заменить эти слова на «Мы готовы к чаепитию».
Распространенные примеры формирования групп
1. Малые группы для конфиденциальной информации, прошедшие строгую проверку
Важный фактор/риск: в группы будут вступать люди, которых вы не знаете, и не хотите, чтобы они имели доступ к информации, которую нежелательно предавать огласке.
- Если у вас есть конфиденциальная информация, которую необходимо передать только известному кругу лиц.
- Очень маленькая группа, 8 человек или меньше, все друг друга знают и встречались лично.
- Добавляйте людей только после личной встречи.
- Проверьте личность участника_цы в очном формате (в приложении Signal, проверить «Безопасные номера»).
- Если чьи-то безопасные номера поменялись, проверьте их лично.
- Не говорите больше, чем нужно, не рискуйте, когда нет необходимости.
- УДАЛИТЕ
2. Подгруппы - малые группы;
Важный фактор/риск: эти люди вступают в группу и рассылают информацию, которая не является полезной, или изначально неверна.
- Это позволяет управлять риском того, что отдельные лица будут спамить большую группу, перенасыщая ее информацией и делая непригодной для использования.
- От 2 до 20 человек, сколько потребуется, чтобы приструнить болтунов и создать управляемое количество подгрупп в Signal.
- В большой группе может быть несколько подгрупп, что делает общение управляемым и актуальным.
- Подгруппы связаны друг с другом, что позволяет обмениваться информацией. Вы можете рассмотреть вариант, в котором в каждой подгруппе будет по одному человеку, который будет распространять информацию, необходимую для всех;
3. Открытая группа, публичная информация
Считайте информацию на этом канале публичной информацией в режиме реального времени. В то время как информация из любой другой группы может случайно просочиться или попасть за пределы группы, считайте, что эта группа уже автоматически публична.
Если у вас есть информация, которой вы хотите поделиться и которую можно довести до сведения общественности, используйте эту группу!
Безопасность устройства
Если у вас забрали устройство, предотвратите возможность того, чтобы другие люди выдавали себя за вас и читали вашу информацию. Например, сообщения в Signal, список контактов, электронную почту и т.д. Для более детальной фасилитации по вопросам безопасности устройства см. упражнение: «Создайте резервную копию! Заблокируйте! Удалите!», так же известное под названием «Кто-то взял мой телефон: пересечение границ, аресты, изъятие, кража»
- Настройте блокировку на немедленное срабатывание при нажатии любой кнопки
- Установите надежный пароль
- Зашифруйте свой телефон
- Зашифруйте свою SIM карту
Уровень заряда и зона покрытия сети
Что делать, если люди по какой-либо причине не могут воспользоваться Signal или другим приложением, которое вы выбрали, телефонами, интернетом – будь то недостаточный уровень заряда, перегрузка или отключения сети и т.д. Есть ли у вас резервный ресурс или дополнительный доступ в интернет - например, портативная точка беспроводного доступа (и использует ли она для подключения к интернету сотовую сеть, которая тоже может отключиться)? Существует ли план перехода на оффлайн-режим? Есть ли в вашем центре станция подзарядки для волонтеров?
Дополнительные ресурсы
О том, как проверять безопасные номера и о словах безопасности - https://theintercept.com/2016/07/02/security-tips-every-signal-user-should-know/
*Картинка с рисунком. На рисунке растения синего цвета
«Создайте резервную копию! Заблокируйте! Удалите!», так же известное под названием «Кто-то взял мой телефон: пересечение границ, аресты, изъятие, кража» [Тактическое Упражнение]
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
В ходе этого упражнения мы планируем наши действия в случае ситуаций, когда участники_цы и их телефоны могут подвергнуться физическому риску, и готовимся к такому развитию событий. Сценарии могут включать в себя следующее:
- Безопасность при участии в акциях протеста
- Безопасность при пересечении границы
- Безопасность при угрозе ареста и конфискации имущества
- Безопасность при угрозе кражи и преследования
Данное упражнение состоит из четырех этапов с дополнительными практическими действиями по установке и подготовке устройств. Этапы включают:
- Современные практики заботы о себе
- Планирование и подготовку наших устройств
- Вводные данные – по желанию
Также по желанию вслед за этим упражнением проведите практические занятия для отработки стратегий и тактик.
Цели обучения, которым отвечает данное упражнение
понимание безопасности мобильной связи с перспективы того, что мобильные телефоны являются нашими инструментами как для личной, конфиденциальной, так и для публичной коммуникации и коммуникации движений;
понимание основных концепций работы мобильной связи для лучшего понимания рисков, связанных с мобильными коммуникациями;
обмен мнениями и практическое применение стратегий и тактик мобильной безопасности, которые позволяют управлять влиянием наших мобильных коммуникаций на нас самих, наших коллег, наши движения;
Для кого предназначено данное упражнение?
Данное упражнение предназначено для участников_ц с разным уровнем опыта в использовании мобильных телефонов и позволит отработать тактическую безопасность с упором на осторожность и мобильные телефоны.
Продолжительность
На выполнение данного упражнения потребуется приблизительно 80 минут.
Ресурсы, необходимые для данного упражнения
бумага для флипчарта + маркеры для документирования дискуссии в группе
Техника проведения
Это упражнение предназначено для поддержки активистов_к, которые планируют участвовать в рискованных ситуациях, имея при себе свои мобильные телефоны. В конце этого упражнения у них будет карта инструментов и тактик, которыми они смогут воспользоваться.
Современные практики заботы о себе – 20 минут
Примечание о заботе: это тактическое упражнение для планирования и подготовки использования мобильных телефонов в ситуациях, когда люди и их устройства подвергаются риску. Начните с признания того, что при подготовке к рискованной ситуации нам в первую очередь необходимо подумать о том, как мы заботимся о себе до, во время и после возникновения рискованной ситуации.
Начните с обоснования и обсуждения того, как люди заботятся о себе в ситуациях повышенного риска.
Попросите участников_ц начать работу самостоятельно. Раздайте им бумагу, попросите подумать над следующими вопросами и записать свои ответы:
- В каких ситуациях вам нужно позаботиться о своей физической безопасности и безопасности вашего мобильного телефона?
- Что вы уже делаете, чтобы заботиться о себе - до, во время и после этих событий?
Попросите участников_ц разделить лист бумаги на три колонки: до, во время и после. Это будет выглядеть приблизительно так:
Пример листа бумаги участников_ц | ||
---|---|---|
ДО |
ВО ВРЕМЯ |
ПОСЛЕ |
Предложите участникам_цам поделиться своими практиками со всей группой. Запишите их на доске или на листе бумаги, который будет виден всей группе. Повесьте его на видном месте. Попросите людей поделиться практиками, которые они применяют как по отношению к себе, так и к другим.
Участники_цы продолжат использовать этот простой метод организации практик в следующей части семинара.
Планирование и подготовка наших устройств - 45 минут
Если вы работаете с участниками_цами над подготовкой к определенной ситуации, лучше всего работать с фактическим событием. Ниже приведены сценарии, которые вы можете использовать в том случае, если участники_цы семинара не готовятся к конкретному событию, или вашей группе по какой-либо причине требуется дополнительное обучение. Приведенные ниже сценарии являются примерами, и мы предлагаем вам использовать их по своему усмотрению.
Первый сценарий: безопасность при участии в протестах
Вы собираетесь принять участие в массовом протесте. Вам необходимо обеспечить защиту данных в вашем телефоне, во время протеста не допустить слежки за собой, но при этом иметь возможность использовать свой телефон для связи с союзниками в экстренных случаях. Вы также собираетесь использовать свой телефон для документирования протеста и возможных нарушений прав человека, которые там будут происходить.
Второй сценарий: безопасность при пересечении (небезопасных) границ
Вы находитесь в транзитной зоне и собираетесь пересечь границу в небезопасном месте. Вы хотите иметь возможность использовать свой телефон для поддержания связи с союзниками, но не в качестве персонального устройства слежения. Спросите людей, какие стратегии они используют, когда знают, что кто-то другой может иметь доступ к их телефону. Примерами ситуаций могут быть пересечение границы, посадка на самолет, выход на уличный протест.
Третий сценарий: безопасность при угрозе ареста или изъятия устройства
Из надежного источника вы узнали, что по причине вашего активизма вам грозит арест и изъятие устройств.
Четвертый сценарий: безопасность при риске кражи и преследования
Вы опасаетесь, что кто-то может украсть ваш телефон и использовать содержимое с целью подвергнуть вас преследованиям.
Попросите участников_ц зафиксировать свое обсуждение на бумаге, разделив лист на три колонки: до, во время и после. Это будет выглядеть приблизительно так:
Пример листа бумаги участников_ц | ||
---|---|---|
ДО |
ВО ВРЕМЯ |
ПОСЛЕ |
Помогите участникам_цам проработать следующие группы вопросов в малых группах.
Какое влияние оказывается на людей: каковы риски в данном сценарии/событии или опыте, к которым вы готовитесь? На кого они могут повлиять? Подумайте о себе, об информации о людях, которая тем или иным образом находится в вашем телефоне, процессе организации/вопросах, над которыми вы работаете (при необходимости).
Вы можете задать группам нижеприведенные вопросы в качестве наводящих, чтобы выяснить, каким образом снизить воздействие на людей с тактической точки зрения.
До: подумайте, что вы сделаете, чтобы подготовить свой телефон к этому сценарию.
- Какие файлы вы удалите со своего телефона? Почему?
- Какие приложения вы установите? Почему?
- Кому вы сообщите о своих планах? Хотите ли вы создать систему контроля до и после событий сценария, возможно ли это?
- Какую безопасную систему связи вы наладите с другими людьми?
- Какие еще стратегии вы и ваши союзники будете использовать для обеспечения своей безопасности во время происходящего по сценарию?
- Услуги определения местоположения: будет ли для вас безопаснее включить сервис определения местоположения и отслеживания или отключить его? Хотите ли вы, чтобы другие доверенные лица следили за вашим местоположением?
- Дистанционное уничтожение информации: хотите ли вы активировать удаленное уничтожение файлов в случае потери доступа к вашему телефону?
Во время: подумайте о том, как вы будете использовать свой телефон во время происходящего по сценарию.
- Уровень заряда: является ли уровень заряда вопросом для беспокойства? Как вы обеспечите зарядку мобильных телефонов?
- Зона покрытия сети: является ли мобильный сервис проблемой? Что вы будете делать, если люди не смогут воспользоваться мобильными услугами, приложениями, интернетом? Есть какой-либо оффлайн-план?
- С кем вы хотите коммуницировать во время этого того, что происходит по сценарию? Как вы будете с ними общаться?
- Будете ли вы документировать протест? Если да, то используете ли вы для этого какое-либо специальное приложение?
- Кто сможет связаться с вами через ваш мобильный телефон?
- С кем вы будете связываться через свой мобильный телефон?
- Если вам нужно будет воспользоваться не вашей личной, а другой SIM картой, как вы будете выбирать оператора связи? Есть ли такой оператор связи, который безопаснее других для целей вашего общения? Кто сможет связаться с вами? С кем вы будете связываться?
После: подумайте, что вы будете делать после событий сценария.
- Медиа-файлы: если применимо, что вы будете делать с отснятыми материалами, фотографиями, аудио и другими медиаматериалами, которые вы собрали?
- Метаданные и записи, которые делает ваш телефон: какие действия необходимо предпринять в отношении данных, которые создает ваш телефон во время этого события; рассмотрите метаданные, записи о коммуникации, местоположении вашего устройства.
- В случае изъятия: как вы узнаете, что на ваш телефон не установлено шпионское ПО?
- В случае кражи или конфискации: что вы предпримете, чтобы восстановить целостность и сохранность вашего мобильного телефона?
Дайте группе от 30 до 45 минут на разработку планов, стратегий и тактик.
В конце коллективного обсуждения попросите группы рассказать о своих планах, стратегиях и тактиках.
Используйте результаты обратной связи для планирования практической работы по мобильной безопасности.
Подведение итогов (по желанию) - 15 минут
Примечания для тренера_ки/фасилитатора_ки: в зависимости от вашего стиля работы и настроя участников_ц, возможно вам захочется углубить занятие и добавить материалы в процессе подведения итогов группы, или запланировать отдельный раздел обсуждения. Ниже приведены примечания, которые, по нашему мнению, помогут вам при планировании.
До
- Сообщите людям, что вы будете находиться в ситуации, когда придется беспокоиться за себя и личные вещи. Составьте план того, каким образом вы будете поддерживать связь с доверенным лицом, приступая к ситуации и по выходу из нее. Выберите, как часто вы будете выходить на связь, в соответствии с риском, которому вы подвергаетесь.
- Для ситуации с очень высоким риском: мы рекомендуем выходить на связь не реже, чем каждые 10 минут. Например, если вы собираетесь участвовать в акции протеста с высоким риском или пересекать особо опасную границу. Планируйте общаться каждые 10 минут на подходе, при ожидании (если возможно) и во время пересечении границы.
- Для менее рискованных ситуаций: например, вы находитесь в городе и заняты с группой секс-работников_ц. В течение дня вы ездите на встречи и обратно. Составьте план выхода на связь с вашим доверенным лицом когда вы находитесь в пути и по прибытии на каждую встречу. Выходите на связь, когда ложитесь спать (“ложусь спать”) и когда просыпаетесь (“начинаю день”).
Сотрите это: что из находящегося на вашем устройстве вы, возможно, хотите сохранить в тайне?
- Выйдите из системы: выходите из всех сервисов, в которых вам не нужно находиться. Не оставляйте открытыми сервисы, в которых вам не нужно находиться. Если приложения открыты, в случае когда кто-то заберет ваш телефон у него будет доступ ко всем вашим аккаунтам, он увидит ваши активности, будет действовать в сервисе от вашего имени.
- Блокировка и шифрование: вы можете зашифровать ваш телефон, SD- и SIM-карты, заблокировав каждую из них своим пин-кодом, это означает, что если телефон окажется у другого человека, то он не сможет получить доступ к информации, которая на нем хранится, а так же использовать его в сети без знания вашего пин-кода. Если вы находитесь в ситуации, где вам угрожают в целях получения данных для доступа, вы можете быть не в состоянии сохранить конфиденциальность своих пин-кодов и паролей. Обсудите данный вопрос с другими и примите это во внимание при составлении планов безопасности.
- Копирование данных с устройства: многие правоохранительные органы имеют доступ к оборудованию для копирования данных с цифровых устройств, в том числе с мобильных телефонов, ноутбуков, жестких дисков. Если данные с вашего телефона были скопированы, но при этом они зашифрованы, человеку, который сделал копию, потребуется ваш пароль для расшифровки. Если ваш телефон не зашифрован, человек, который скопировал данные с вашего телефона, получает доступ ко всем данным путем копирования.
Не шумите: отключите звуки и графику уведомлений, сохраняйте беззвучный режим.
- Дистанционное уничтожение информации: возможно, вы захотите подключить дистанционное уничтожение информации, или же нет. В некоторых ситуациях вы, возможно, захотите быть готовыми к дистанционному удалению - следует убедиться в том, что у вас и у вашего доверенного коллеги есть возможность дистанционно удалить содержимое вашего телефона, если кто-то его отберет или же в случае утери.
- SIM карты и устройства: наши мобильные телефоны создают и передают огромное количество информации - сообщения и звонки, которые мы отправляем и совершаем, данные, которые получают приложения, метки местоположения и времени, часто передаваемые операторами мобильной связи. Оцените, стоит ли вам брать в рискованную ситуацию с собой личное устройство. Если да, это устройство может быть перехвачено вашими оппонентами и постоянно отслеживаться. Вместо этого вы можете оставить свой телефон дома и воспользоваться одноразовым устройством, которое вы примените только для этого действия или мероприятия, которое, как ожидается, будет связано с вашей активностью на протяжении мероприятия или действия и которое вы должны будете выбросить после его окончания. Учтите, что для выполнения этого вам необходимы и телефон, и SIM-карта. Как и у вашего телефона, так и у SIM-карты есть идентификатор. Если вы используете свой обычный телефон и одноразовую SIM-карту, а после замените ее своей обычной SIM-картой, вас возможно будет отследить по идентификатору вашего телефона. Это дорогостоящий вариант, и для того, чтобы телефон иSIM-карта не отслеживались, потребуется много планирования, а так же возможность прекратить использование и уничтожить устройство. Если вы не можете выбросить устройство, вы обдумайте план, как в рискованных ситуациях носить с собой альтернативный телефон, но чем дольше вы будете это делать, тем легче будет его привязать к вам и установить слежку.
- Извлечение SIM-карты: если вы попали в рискованную ситуацию без планирования таковой, вы можете извлечь из телефона такие уязвимые детали, как SIM-карту и карту памяти (если возможно). Примечание: в некоторых ситуациях это может быть использовано агрессорами как оправдание для эскалации нанесения вреда.
Во время
- Удаленное уничтожение информации
- PixelKnot - для шифрования обмена сообщениями
- Firechat - для протестов и отключения сети
После того, как ваш телефон побывал вне вашего контроля:
- Очистите его содержимое или приобретите новое устройство: наша лучшая рекомендация - возврат к заводским настройкам. Если вы можете себе позволить - замените устройство; не переустанавливайте первое устройство, вместо этого отправьте его тому, кто сможет проанализировать, что с ним случилось.
- Ваши сервисы: переустановите пароли для всех ваших приложений.
- Сообщите людям: если ваш телефон был вне вашего контроля, сообщите об этом и о возможных последствиях своим контактам и людям, с которыми вы активно общались.
Дополнительные ресурсы
- Самозащита от слежки от EFF - зашифруй свой телефон - https://ssd.eff.org/en/module/how-encrypt-your-iphone
- Самозащита от слежки от EFF - использование Signal для iPhone - https://ssd.eff.org/en/module/how-use-signal-ios
- Самозащита от слежки от EFF - использование Signal для Android - https://ssd.eff.org/en/module/how-use-signal-android
- Самозащита от слежки от EFF - использование Whatsapp для iPhone - https://ssd.eff.org/en/module/how-use-whatsapp-ios
- Самозащита от слежки от EFF - использование Whatsapp для Android- https://ssd.eff.org/en/module/how-use-whatsapp-android
*Картинка с рисунком. На рисунке растения красного цвета
Дискуссия, вводная информация + практическая работа: выбор мобильных приложений [Тактическое Упражнение]
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Это дискуссионное и вводное упражнение, которое будет направлено на то, чтобы дать возможность участникам_цам выбрать для себя мобильные приложения, особенно после семинара.
Данное упражнение состоит из 3-х этапов:
- Дискуссия: что вы используете и почему?
- Вводная информация: лучшие практики выбора приложений
- Практическая работа: оценка приложений для обмена сообщениями **ИЛИ** практическая работа: оценка популярных приложений
Цели обучения, которым отвечает данное упражнение
понимание безопасности мобильной связи с перспективы того, что мобильные телефоны являются нашими инструментами как для личной, конфиденциальной, так и для публичной коммуникации и коммуникации движений;
обмен мнениями и практическое применение стратегий и тактик мобильной безопасности с целью управления влиянием наших мобильных коммуникаций на нас самих, наших коллег, наши движения;
Для кого предназначено данное упражнение?
Данное упражнение может быть полезно для всех, кто когда-либо пользовался мобильным телефоном и хочет улучшить свои навыки выбора приложений.
Флажок интерсекциональности: это упражнение разработано в формате практики оценки безопасности мобильных приложений, в частности приложений для обмена сообщениями. Другие типы приложений, которые могут быть более актуальны для ваших участников_ц, могут включать в себя следующее:
- приложения для отслеживания менструального цикла/фертильности и данные, которые они собирают, а также средства контрацепции, которые они могут предложить
- приложения для знакомств
- приложения для обмена сообщениями и приложения для немедленного удаления данных
- приложения по обеспечению безопасности, особенно для женщин – какие данные они раскрывают, что можно включить и отключить, имеется ли удаленный доступ,
- игры или другие приложения с интерактивным компонентом
- перфомативные приложения, такие как tiktok
Продолжительность
Для выполнения упражнения потребуется около 1 часа.
Ресурсы, необходимые для данного упражнения
- бумага для малых групп, чтобы участники_цы могли делать записи
- доска или большой лист бумаги для записи общих идей
- несколько мобильных телефонов с возможностью передачи данных и магазином приложений
Техника проведения
Дискуссия: что вы используете и почему? – 10 мин
Проводится в пленарном формате. Задайте следующие вопросы: какие пять приложений вы используете чаще всего? Для чего вы их используете? Позаботьтесь о том, чтобы все участники_цы приняли участие в дискуссии.
- составьте список приложений, которые называют участники_цы, спросите, кто еще использует эти приложения, и запишите количество пользователей приложения в комнате
- запишите причины, по которым участники_цы используют приложение
Затем спросите: каким образом вы выбрали эти приложения?
запишите ответы и
обобщите полученную информацию, а затем переходите к следующему этапу.
Вводная информация: лучшие практики выбора приложений – 5 мин
- Проведите исследование! Изучите различные альтернативы, проверьте надежность приложения. Попросите участников_ц поделиться своими методами исследования – можно прочитать об этом в режиме онлайн/оффлайн, спросить у друга, которому, насколько вам известно, нравится проводить исследования. Прочитайте положительные и отрицательные отзывы в центре скачивания.
- Что вы делаете прежде всего, чтобы убедиться в надежности и безопасности приложения? Кто является разработчиком приложения? Что собой представляет его политика соблюдения конфиденциальности? Является ли приложение открытым источником? Известны ли случаи, когда приложение использовалось в целях получения доступа к системам?
- Понимание разрешений, которые запрашивает приложение. Например, для чего игровому приложению может потребоваться доступ к вашей камере или списку контактов?
- Что помогает вам чувствовать себя более безопасно/уверенно во время использования приложения – можете ли вы контролировать разрешения? Известно ли вам, где оно хранит информацию, которая касается лично вас или которую вы получаете в ходе использования приложения? Известно ли вам, куда попадает данная информация?
- В случае если это приложение социальной сети, каким образом вы хотите взаимодействовать с людьми в этом приложении? Что вы можете выбрать среди настроек приватности, того, какой контент доступен для просмотра другими людьми, каким образом люди могут общаться с вами, а вы – с ними? Что входит в настройки по умолчанию, какую информацию о вас они отображают, с кем они вас соединяют? Известны ли вам о каких-либо проблемах с безопасностью в этом приложении? Существуют ли какие-либо механизмы сообщения о проблемах, которые вы можете использовать или которые могут быть использованы против вас?
Практическая работа: оценка популярных приложений – 15 мин
Зайдите в магазин приложений и попробуйте найти какое-нибудь полезное приложение в зависимости от контекста. Для городской среды подойдет, например, приложение для заказа такси, карта метрополитена и т. д.
Каким образом вы выбираете приложение? Проверьте, (1) какие разрешения оно запрашивает, (2) кто занимается распространением приложения, а также кто управляет и владеет сервисом. Существует множество приложений, которые являются копиями популярных приложений, похожи на то, что вам нужно, например на игру или карту метро, но на самом деле они разработаны, например, с целью передачи вашего местоположения другим лицам. В магазине приложений указан разработчик или компания, которая занимается распространением приложения. Поделитесь тем, что вам известно о том, кто является владельцем приложения/управляет сервисом и проведите исследование, чтобы оценить, насколько характеристики приложения соответствуют или не соответствуют вашим требованиям, а также каким образом они могут повлиять на вашу конфиденциальность и безопасность во время использования приложения. Если вы делаете выбор между несколькими приложениями, которые выглядят одинаково, поищите в интернете дополнительную информацию о приложении и его разработчике/компании, которая занимается распространением приложения, и убедитесь, что вы загружаете правильное приложение.
Упражнение: оценка приложений для обмена сообщениями – 30 мин
Участники делятся на малые группы. Задание для групп:
- определить два-три приложения, которыми участники_цы пользуются для обмена сообщениями
- ответить на наводящие вопросы
Наводящие вопросы:
- Кто из участников_ц использует это приложение? Насколько оно простое в использовании?
- Кто является владельцем приложения? Кто управляет сервисом?
- Где хранятся ваши сообщения?
- Применяется ли шифрование? Какие другие настройки безопасности есть в приложении? Каким образом вы обеспечиваете дополнительную безопасность вашего общения во время использования данного приложения?
- В каких случаях можно использовать данное приложение?
- В каких случаях не рекомендуется использовать данное приложение?
Список приложений для обмена сообщениями и важные аспекты:
SMS
- Все пользуются текстовыми сообщениями
- Оператор сотовой связи. Представляет особый риск при наличии сговора между телефонной компанией и правительством, или же в случае, если телефонная компания принадлежит государству или является коррумпированной.
- Сообщения хранятся у мобильного оператора – существуют различные политики хранения. Сообщения между отправителем и получателем передаются через вышки.
- Шифрование отсутствует.
- Можно использовать для общения на темы, которые не представляют риск.
- Как правило, взимается плата за сообщение.
Звонки
- Все пользуются этой функцией
- Контролируются оператором сотовой связи.
- Хранятся у оператора – это, без сомнения, метаданные.
- Пример ненадежной защиты: «Привет, Гарси!» - инцидент на Филиппинах, где был перехвачен телефонный разговор между экс-президенткой Арройо и главой избирательной комиссии (COMELEC), в котором президентка говорит главе COMELEC, сколько голосов она хочет получить на следующих выборах.
- Можно использовать для общения на темы, которые не представляют риска.
- Как правило, взимается плата за звонок.
Мессенджер Facebook
- Могут использовать все, у кого есть профиль на FB.
- Для мессенджера разработано отдельное приложение
- Шифрование обещано, но не проверено
- Владельцем является Facebook
- Вместо приложения FB используйте Chat Secure. Для общения с другими пользователями FBможно использовать свои учетные данные на FB. Однако для того, чтобы работало шифрование, ваши собеседники также должны быть пользователями Chat Secure и общаться с вами с помощью Chat Secure.
- Как правило, бесплатный, но для использования необходим доступ в интернет/платное подключение для передачи данных.
Google Talk
- Любой пользователь с учетной записью в Google
- Для мессенджера разработано отдельное приложение
- Шифрование обещано, но не проверено
- Владельцем является Google
- Для данного мессенджера можно также использовать Chat Secure.
Signal (рекомендуемое приложение)
- Управляется тех-активистами_ками
- Сквозное шифрование
- Отсутствует облачное хранение. Сообщения хранятся у вас на телефоне или на компьютере, Signal не хранит сообщения после их доставки.
- Звонки также зашифрованы
- Используется для обмена конфиденциальными сообщениями
Telegram
- Популярное приложение для обмена сообщениями
- Сквозное шифрование только для секретных чатов
- Много пользователей
- Facebook владеет приложением WhatsApp, однако разработчики WhatsApp обещают обеспечивать конфиденциальность пользователей в своей «Политике конфиденциальности»
- Хранит только недоставленные сообщения. (что именно хранит только недоставленные сообщения, сервер WhatsApp?)
- Сквозное шифрование есть, однако если создается резервная копия сообщений на привязанной к аккаунту электронной почте, они хранятся в незашифрованном виде.
- Удобно использовать для общения с группой людей
- Имеются некоторые опасения по поводу того, что владельцем мессенджера является FB
Wire
- Обещано сквозное шифрование, которое находится в процессе проверки
- Разработан бывшими разработчиками Skype -- важно отметить, что у Skype когда-то были «черные ходы» для китайского правительства, которые были созданы в сговоре с этим правительством
- Есть шифрование голосовых звонков
Дополнительные ресурсы
- Что собой представляет шифрование - https://myshadow.org/alternative-chat-apps#end-to-end-encryption-amp-perfect-forward-secrecy
- MyShadow – альтернативные приложения для общения: https://myshadow.org/alternative-chat-apps
- Почему Signal, а не Whatsapp
- Советы, инструменты и рекомендации EFF по обеспечению безопасного общения в режиме онлайн- https://ssd.eff.org/en
- Также рекомендуется поискать в интернете информацию о выявленных в последнее время проблемах с безопасностью в тех приложениях, которые вы планируете включить в практическую работу. Поиск можно вести по следующим ключевым словам: «название приложения + обзор системы безопасности + год», или «название приложения + известные проблемы с безопасностью + год». В зависимости от результатов поиска вы, возможно, решите не обсуждать на тренинге приложение с известными и нерешенными проблемами в области безопасности.
*Картинка с рисунком. На рисунке растения цвета хаки
Использование мобильных телефонов для документирования насилия: планирование и практика [Тактическое Упражнение]
Это тактическое упражнение для активистов_к, которые собираются использовать свои мобильные телефоны для документирования насилия.
Об этом обучающем упражнении
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Это тактическое упражнение для активистов_к, которые собираются использовать свои мобильные телефоны для документирования насилия. Участники_цы смогут попрактиковаться в проведении оценки безопасности и составлении плана документирования. После чего участники_цы будут работать со своими мобильными телефонами, чтобы практиковаться в документировании с помощью выбранных ими приложений и инструментов.
Примечание о заботе: Фасилитаторы_ки, просим вас учесть, что это длительное занятие, которое может занять почти весь день. Обязательно делайте перерывы в процессе работы. Отметьте, что акт документирования является источником стресса, и предложите участникам_цам поделиться упражнениями, которые они считают полезными во время документирования, например, дыхательные и физические упражнения.
Это упражнение состоит из двух частей:
Первая часть: оценка и планирование
Для начала участники_цы спланируют свою работу, оценив вопросы безопасности и благополучия вовлеченных лиц, и на основе этой оценки составят планы безопасности и примут решения по управлению мобильными телефонами и медиа.
Вторая часть: настройка и практика
После этого участники_цы отработают тактику документирования насилия с помощью мобильных телефонов.
Мы также рекомендуем использовать «Углубленную дискуссию о мобильных телефонах для документирования насилия» и тактики из «Создайте резервную копию! Заблокируйте! Удалите!».
Цели обучения, которым отвечает данное упражнение
- обмен мнениями и практическое применение стратегий и тактик мобильной безопасности с целью управления влиянием наших мобильных коммуникаций на нас самих, наших коллег, наши движения
Для кого предназначено данное упражнение?
Для групп, которые уже используют или рассматривают возможность использования мобильных телефонов для документирования насилия.
Продолжительность
На выполнение данного упражнения потребуется 1 час 45 минут.
Ресурсы, необходимые для данного упражнения
- Распечатки с примерами из практики или ссылки на них
Техника проведения
Вступление - 5 минут
Первая часть: оценка и планирование – 30 минут
Помогите участникам_цам сформировать малые группы на основе общности ситуаций, в которых они документируют насилие.
Примечание о заботе: Фасилитаторы_ки, побуждайте участников оценивать и планировать свои собственные потребности в заботе. Документирование актов насилия может быть стимулирующим и стрессовым для тех, кто документирует. Попросите участников_ц рассказать о том, как они обеспечивают себя ресурсами, как они работают с другими активистами_ками, чтобы сгладить влияние процессов документирования.
см. также «Создайте резервную копию! Заблокируйте! Удалите!»
Цель и планирование: обсудите цели документирования
- Что вы документируете и почему?
- В чем заключается ситуация?
- Какова цель вашего документирования? Если планируется использовать материалы в качестве доказательства, спланируйте требования к доказательствам. Для получения дополнительной информации см. ресурсы WITNESS "Видео как доказательство": https://vae.witness.org/video-as-evidence-field-guide/
Оценка рисков и обеспечение безопасности: обсудите известные и вероятные проблемы безопасности для людей, которые документируют и которых документируют
- С какими вероятными проблемами безопасности вы столкнетесь во время этой работы? Есть ли вероятность того, что вы столкнетесь с полицией или антагонистами?
- Что в вашем контексте может измениться таким образом, что это повлияет на вашу безопасность, и каков будет ваш план на этот случай? Обсудите некоторые вероятные сценарии. В качестве примера можно привести ситуацию, когда полиция и другие антагонисты становятся более агрессивными или жестокими. Ответные меры могут включать продолжение документирования, увеличение частоты проверок безопасности среди вашей команды, прекращение процесса документирования.
- Кто будет участвовать в документировании (съемка, поддержка, связь и т. д.) и какая поддержка им необходима?
- Что вы знаете о вопросах безопасности - чувствует ли кто-нибудь из участвующих в процессе в нашей группе себя более или менее безопасно, исходя из содержания или контекста документирования? Какие роли им удобно брать на себя?
- Какие стратегии вы и ваши союзники будете использовать для обеспечения своей безопасности во время документирования?
- Какую роль играет согласие в этом документировании? Будете ли вы запрашивать согласие тех, кого вы документируете, и как они согласятся на то, чтобы их снимали или документировали? Будете ли вы запрашивать согласие тех, кого вы документируете, на совместное использование отснятого материала и документации в дальнейшем?
- Какие вопросы безопасности связаны с тем, что вы владеете этими кадрами? Каковы вопросы безопасности людей, которые фигурируют в отснятом материале? Как вы будете обращаться с отснятым материалом после того, как он будет снят и сохранен на вашем устройстве, в дополнительном хранилище? Подумайте, где вы будете его хранить, кто будет иметь к нему доступ, будет ли хранилище зашифровано, когда вы его удалите.
- Как на вас может повлиять документирование насилия? Какие ресурсы необходимы вам как личности, чтобы быть в порядке и быть спокойными, выполняя эту работу? Какие ресурсы могут предоставить другие? Как вы и ваша команда будете поддерживать друг друга в ваших индивидуальных потребностях в ресурсах, и что вы можете сделать вместе, чтобы поддержать друг друга?
Знайте свои права
- Там, где вы находитесь, каковы ваши права в отношении документирования?
- Как они соотносятся с контекстом документированной информации? Примеры вопросов, которые вы можете задать: законно ли снимать полицию, законны ли публичные собрания?
- Имеет ли право полиция обыскивать ваши устройства?
- Обыскивает ли полиция ваши устройства или принуждает ли людей удалять медиафайлы?
Подготовка вашего устройства
- Используете ли вы свой личный мобильный телефон?
- Какие файлы вы удалите со своего телефона? Почему?
- Какие приложения вы установите или удалите? Почему?
- Сервисы определения местоположения: что является более безопасным для вас - включить или отключить определение местоположения и отслеживание? Есть ли у вас коллеги, которые должны иметь возможность отслеживать ваше местоположение?
- Хотите ли вы активировать функцию дистанционного удаления информации в случае потери доступа к устройству?
Дискуссия: по какой причине вы используете или не используете свой личный мобильный телефон для документирования насилия?
Вводная информация
используйте информацию из упражнения "Что такое телефон?" чтобы объяснить участникам_цам, как мобильные телефоны привязаны к людям, которые ими пользуются, как идентификация работает с наблюдением в реальном времени, как метаданные об использовании телефона и EXIF-данные медиафайлов могут быть использованы для вашей идентификации.
После
Составьте план совместной встречи для подведения итогов. Как все прошло? Что неожиданного произошло, и как отреагировала ваша группа? Что еще требует реагирования? Как чувствуют себя люди, и кто собирается принимать участие в дальнейших действиях?
Пересмотрите ваши договоренности о согласии и обмене информацией. Обязательно поделитесь этими договоренностями с теми, с кем вы будете работать, чтобы передать отснятый материал.
Дискуссия
что еще вы хотели бы сделать после документирования?
*Картинка с рисунком. На рисунке растения синего цвета
Вторая часть: настройка и практика - 60 минут
В зависимости от имеющегося времени вы можете выполнять эти упражнения все вместе или разделиться на малые группы, и участники_цы присоединятся к тем группам, которые больше всего соответствуют их потребностям.
Советы и рекомендации по записи
Как использовать фото-, видео- и/или аудиозапись для документирования насилия
- Найдите в своем телефоне встроенные инструменты для записи: фото, видео, аудио
- Попрактикуйтесь в использовании этих инструментов, изучите советы, приведенные на странице WITNESS "Съемка с помощью мобильного телефона" (ссылка на ресурсы ниже)
- Планируйте съемки, будьте избирательны
- Снимайте подробности и перспективу: физически приближайтесь, чтобы зафиксировать больше деталей, и отходите назад, чтобы показать более широкую перспективу событий
- Держите кадры ровно: выберите кадр и держите его ровно не менее 10 секунд, избегайте использования функции приближения изображения, используйте обе руки и прижимайте локти к телу для дополнительной стабильности
- Для получения более широкого угла съемки держите телефон горизонтально
- Подойдите поближе с целью записать хороший звук: помните о шуме, который может заглушить интервью
- Следите за освещением: делайте запись в хорошо освещенном месте и держите солнце и яркий свет за спиной
- При наличии времени поработайте в группах над планированием документирования с использованием этих инструментов. Попрактикуйтесь в создании медиаматериала.
- Если вы будете выкладывать материал на YouTube, подумайте об использовании функции субтитров: https://support.google.com/youtube/answer/2734796?hl=en
- Контекст и донесение ваших посланий. Спланируйте ваши послания. Где вы разместите их, и какой текст вы используете в качестве сопровождения? Как можно связать их с вашими общими целями?
Запись телефонных звонков
Вводная информация: это приложение оказалось полезным для секс-работников_ц, которым угрожали власти.
Использование приложения
Вы можете установить и использовать приложение, которое позволяет вести запись. Для этого потребуются данные для загрузки, данные для проведения звонка, так как приложение будет использовать данные, а не телефонную линию.
- Определите, какое приложение вы хотите использовать, и установите его
- Google Voice позволяет записывать входящие звонки, но не исходящие
- Ваш мобильный телефон может иметь встроенное приложение для записи
- Проверьте эффективность функции с партнером
- Потренируйтесь о размещении медиафайлов и их сохранении с телефона в безопасном месте, где вы сможете получить к ним доступ, когда возникнет необходимость.
Использование диктофона
Если вы по каким-либо причинам не можете или не хотите использовать приложение, вы можете работать с другим человеком, используя свой телефон в режиме громкой связи, а его телефон в качестве записывающего устройства, т. е. диктофона. Некоторые телефоны имеют встроенную функцию записи голоса.
- Определите, какой инструмент или приложение вы хотели бы использовать, и установите его
- Протестируйте с партнером. Чтобы добиться наилучшего звучания, подойдите поближе и записывайте в месте, где нет других громких звуков.
- Потренируйтесь в размещении медиафайлов и их сохранении с телефона в безопасном месте, где вы сможете получить к ним доступ, когда возникнет необходимость.
Скриншоты
Вы можете делать снимки экрана своего телефона, чтобы документировать текстовый харассмент и насилие.
- Выберите приложение для создания скриншотов и потренируйтесь:
- На Android: на телефоне с Android версии Ice Cream Sandwich вы можете одновременно нажать кнопку уменьшения громкости и кнопку питания, удерживать в течение секунды, и ваш телефон сделает скриншот, который будет сохранен в вашей галерее.
- iPhone X, XS, XR: нажмите и удерживайте боковую кнопку справа и одновременно нажмите кнопку увеличения громкости, и ваш телефон сделает скриншот, который будет сохранен в «Альбомах» в папке «Скриншоты».
- iPhone 8 и более ранние версии: нажмите и удерживайте кнопку питания с правой стороны и одновременно нажмите кнопку «Домой». Снимок будет сохранен в папке «Фото». Найдите альбом под названием «Скриншоты».
- Потренируйтесь находить медиафайлы и сохранять их с телефона в безопасном месте, где при необходимости вы сможете получить к ним доступ.
Однако вы не сможете делать скриншоты во всех приложениях. Некоторые приложения, например Signal, имеют настройки безопасности, которые позволяют пользователю запретить другим делать скриншоты определенных разговоров.
Документирование событий для внутренних архивов
При возникновении инцидента, будь он кратковременным, длительным, однократным или повторяющимся, важно документировать информацию о событии. В то время как многие из других тактик связаны с документированием для публичного и социального распространения, эта может быть полезна в основном как внутренняя практика. Где происходит событие, когда, кто участвует, что происходит. Отслеживание этой информации может быть полезно при реконструкции событий, оценке и планировании ответных мер.
Прямая трансляция
Адаптировано из ресурса WITNESS: Прямая трансляция протестов, созданного для активистов в США
Вы ведете прямую трансляцию на каком-либо мероприятии, например, на протесте, митинге и т. д. Обязательно используйте упражнения на планирование и подготовку. Это может быть отличным способом показать происходящие события и привлечь зрителей к поддержке. Есть также некоторые повышенные риски, так как на месте может присутствовать полиция, которая потенциально будет вести прицельное наблюдение за активистами_ками во время событий или после.
- Местоположение: намеренно документируйте свое местоположение. Снимайте уличные знаки, здания и достопримечательности, чтобы задокументировать свое местоположение. Также следует подумать о том, как раскрытие вашего местоположения в режиме реального времени связано с вашей собственной безопасностью и безопасностью тех, кого вы снимаете.
- Идентификация участников_ц: сможете ли вы получить согласие тех, кого вы снимаете? Как вы хотите и должны защитить их личность? Подумайте о том, как не снимать лица.
- Определение тактики: это работает в обе стороны. Вы можете непреднамеренно заснять тактику активистов_к таким образом, что это негативно скажется на них. В то же время вы можете задокументировать тактику полиции, чтобы лучше оценить ее формирования и возможные действия в будущем.
- Для кого вести прямую трансляцию: каковы цели вашей прямой трансляции? Хотите ли вы сначала вести прямую трансляцию для небольшой доверенной группы, которая сможет поддержать вас, сделав ретрансляцию вашего медиа?
- Работайте вместе с командой: вовлекайте тех, кто может поддержать вас, подключив зрителей к комментариям и обсуждению, и кто может сделать репост медиа по нескольким каналам.
- Обратитесь с просьбой: побудите зрителей к действию.
- Ваше устройство: хотите ли вы использовать свое личное устройство? Какое бы устройство вы ни использовали, зашифруйте его и защитите паролем. Не используйте отпечаток пальца.
Обратная связь - 10 минут
- Проведите беседу о том, почему мы документируем насилие. Признайте, что эта работа является стрессовой.
- Поделитесь любыми медиаматериалами, созданными инициативными группами.
- Представьте выводы, новые инструменты и советы, которыми делились участники_цы.
Дополнительные ресурсы
- Видео для сети перемен: https://video4change.org/
- WITNESS - Съемка в группах: протесты, демонстрации, митинги - https://library.witness.org/product/filming-in-teams-protests-demonstrations-rallies/
- WITNESS - Съемка с помощью мобильного телефона - https://library.witness.org/product/filming-with-a-mobile-phone/
- WITNESS - Руководство по проведению интервью с лицами, пережившими сексуальное и гендерное насилие - https://blog.witness.org/2013/08/new-how-to-guide-for-interviewing-survivors-of-sexual-and-gender-based-violence/
- WITNESS - Как вести прямую трансляцию протестов (США) - https://library.witness.org/product/livestreaming-protests-usa/ and video https://www.youtube.com/watch?v=Tm4hgbVuPIk
- https://library.witness.org/product/video-metadata/
- UWAZI, https://www.uwazi.io/ - Uwazi - это бесплатное решение для организации, анализа и публикации документов с открытым исходным кодом.
*Картинка с рисунком. На рисунке растения синего цвета
Перезагрузите свою безопасность при онлайн-знакомствах [Тактическое Упражнение]
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Это тактическое упражнение, в котором участники_цы обмениваются советами и рекомендациями по безопасности при знакомствах в интернете. Участники_цы будут работать в малых группах или парах, чтобы обновить свои собственные профайлы и практику знакомств в интернете. Участники_цы поделятся различными своими потребностями и предпочтениями в отношении приложений для знакомств, конфиденциальности и безопасности. Участники_цы поделятся опытом и применят на практике различные тактики для повышения уровня конфиденциальности при использовании приложений для знакомств.
Примечание по интерсекциональности: фасилитаторы_ки, предоставьте людям возможность рассказать о том, как их соображенияпо поводу и практика знакомств в интернете связаны с их гендером и сексуальностью. Как гендер и сексуальность ваших участников_ц связаны с приложениями, которые они используют для знакомств? Как они соотносятся с опасениями по поводу конфиденциальности и безопасности?
Данное упражнение состоит из двух частей:
- Обмен советами и рекомендациями по онлайн-знакомствам и безопасности
- Практическое занятие: перезагрузите свою безопасность при онлайн-знакомствах
Цели обучения, которым отвечает данное упражнение
- понимание того, как доступ к мобильной связи и коммуникации носят гендерный и интимный характер;
- понимание безопасности мобильной связи с перспективы того, что мобильные телефоны являются нашими инструментами как для личной, конфиденциальной, так и для публичной коммуникации и коммуникации движений;
- обмен мнениями и практическое применение стратегий и тактик мобильной безопасности с целью управления влиянием наших мобильных коммуникаций на нас самих, наших коллег, наши движения;
Для кого предназначено данное упражнение?
Для людей, которые пользуются приложениями для знакомств и хотят использовать их более безопасным образом.
Продолжительность
На выполнение данного упражнения потребуется 2-2.5 часа.
Примечание для фасилитатора_ки: упражнения занимают около 2,5 часов, и мы рекомендуем делать несколько перерывов во время работы.
Ресурсы, необходимые для данного упражнения
- Доступ в интернет
- Мобильные телефоны для обновления профиля в приложении для знакомств
- Флипчарт или доска
Техника проведения
Обмен советами и рекомендациями по онлайн-знакомствам и безопасности
Упражнение на разогрев - 5 мин
- Кто пользуется приложениями для знакомств, какими? Как вы его выбрали и почему?
- Что на данный момент вы думаете о своей безопасности и конфиденциальности и каким образом заботитесь об этом?
Более безопасные знакомства – 30 мин
Прежде чем перейти к приложениям и практической работе с устройствами, организуйте между участниками_цами обмен советами по обеспечению безопасности для знакомств.
Задайте следующие вопросы:
- Что для вас является безопасным поведением при использовании приложений для знакомств в интернете?
- Что вы учитываете при принятии решения о личной встрече?
- Какие стратегии вы используете для того, чтобы знать, что встреча с кем-то безопасна?
- Есть ли у вас запасные планы на случай, если что-то пойдет не так? Договориться с другом/подругой о контрольном звонке? Или сообщить им о том, куда вы идете, с кем встречаетесь и т.д?
Запишите вопросы на флипчарте или в другом месте на виду у участников_ц.
Поделитесь следующими дополнительными советами по обеспечению безопасности и попросите участников_ц обменяться своими советами и добавьте их тоже:
Приложения для знакомств (советы по безопасности)
- Убедитесь, что ваша фотография не раскроет лишнюю информацию, особенно о вашем местонахождении, учебном заведении
- Используйте защищенный и отдельный адрес электронной почты
- Не используйте имя пользователя, схожее с именем вашего другого аккаунта в социальных сетях
- Используйте фотографию, которая отличается от фотографии профиля вашего аккаунта в социальных сетях.
- Не используйте личную информацию
- Будьте внимательны и осторожны при оформлении своего профиля в приложении для знакомств
- Рекомендация для первой личной встречи: договоритесь о встрече в общественном месте. По возможности сообщите другу/родственнику о месте и времени встречи.
- По возможности устанавливайте пароль на свои приложения
- Защитите паролем и зашифруйте свое устройство
Вводная информация: новые модели знакомств
Рассмотрите новые приложения для онлайн-знакомств, такие как Get Shipped (http://www.getshipped.com/) где вы можете найти пару для друзей, а они могут сделать то же самое для вас. Вы также можете обсуждать в приложении пользователей, которых вам подобрали, и делиться проблемами безопасности (например, отмечать пользователей с плохой репутацией, документировать мошенников, делиться советами по выбору пары).
- Каким образом вы уже взаимодействуете с вашими доверенными друзьями и членами сообщества по вопросам онлайн-знакомств?
Практическая работа: перезагрузите свою безопасность при онлайн-знакомствах - 60-90 мин
Начните с краткого изучения информации о себе в интернете - посмотрите, какая информация доступна о вашем имени в приложениях для знакомств. Используя информацию из профиля в приложении для знакомств, поищите себя на других платформах. Попробуйте поискать свое имя пользователя или информацию, которой вы делитесь в своем профиле. Подумайте, какую информацию о вас, доступную за пределами приложения для знакомств, вы не хотите раскрывать для пользователей этих приложений. Исходя из этого, переделайте свой профиль.
В парах пройдитесь по «Советам по безопасности» и обновите свой профиль. Поделитесь друг с другом и поддержите своего партнера, проверив, присутствует ли идентифицирующая информация, может ли он изменить больше элементов, чтобы быть менее идентифицируемым и соответствовать своим целям безопасности.
Замените свои фотографии
Проверьте и замените любые изображения, включая аватар и другие фотографии в профиле, если они не соответствуют советам по безопасности, которым вы хотите следовать. Рассмотрите возможность удаления идентифицирующих метаданных и удаления идентифицирующей информации о других людях на изображениях.
Отредактируйте свой текст
Проверьте и отредактируйте свой текст, если, с точки зрения вашей безопасности, вы раскрываете больше информации, чем хотелось бы. При желании отредактируйте текст вместе с партнером!
Создайте отдельный защищенный адрес электронной почты.
Обмен мнениями - 10 мин
Как все прошло? Что вас удивило? Что было легко? Что было трудно? Что вы собираетесь делать дальше?
Фасилитаторы_ки: интересуются ли участники_цы секстингом? Ознакомьтесь с модулем "Безопасный секстинг".
Дополнительные ресурсы
Статья на испанском языке: «Конфиденциальность и безопасность в консервативных контекстах: приложения для знакомств для женщин сексуального многообразия». Стеффания Паола: https://www.genderit.org/es/articles/edicion-especial-privacidad-y-seguridad-en-contextos-conservadores-las-apps-de-citas-para
Проверка данных о себе в интернете: https://gendersec.tacticaltech.org/wiki/index.php/Step_1#Self-Doxing
Ресурсы по безопасности в приложениях для знакомств:
- Grindr - https://help.grindr.com/hc/en-us/articles/217955357-Safety-Tips
- Planet Romeo - https://www.planetromeo.com/en/care/online-dating/
- Tinder - https://www.gotinder.com/safety
- OKCupid - https://www.okcupid.com/legal/safety-tips
- Hornet - https://hornet.com/community/knowledge-base/tips-on-how-to-stay-safe/
- Scruff - http://www.scruff.com/gaytravel/advisories/
*Картинка с рисунком. На рисунке растения цвета хак
Безопасный секстинг [Тактическое Упражнение]
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Это тактическое упражнение, в котором участники_цы делятся опытом и практикуют тактику более безопасного секстинга.
Цели обучения, которым отвечает данное упражнение
- понимание того, как доступ к мобильной связи и коммуникации носят гендерный и интимный характер;
- понимание безопасности мобильной связи с перспективы того, что мобильные телефоны являются нашими инструментами как для личной, конфиденциальной, так и для публичной коммуникации и коммуникации движений;
- обмен мнениями и практическое применение стратегий и тактик мобильной безопасности с целью управления влиянием наших мобильных коммуникаций на нас самих, наших коллег, наши движения;
Для кого предназначено данное упражнение?
Для людей, которые занимаются секстингом или заинтересованы в секстинге и хотят обсудить и применить на практике способы безопасного секстинга.
Продолжительность
На выполнение данного упражнения потребуется около двух часов.
Ресурсы, необходимые для данного упражнения
- Услуга мобильной передачи данных
- Мобильные телефоны
Техника проведения
Обсудите в парах, - 10 минут
- Вы когда-нибудь занимались секстингом? Когда вы впервые занялись секстингом? Чем вы пользовались – телефонами, записками, письмами, открытками, онлайн-чатом.
- Как вы используете свой телефон для секстинга? Приложения, текстовые сообщения, голос, фото, видео и т.д., что вам нравится, какие плюсы и минусы в этом для вас?
- Какие вопросы безопасности и конфиденциальности вы рассматриваете, когда занимаетесь секстингом, и что вы делаете, чтобы обеспечить свою безопасность и конфиденциальность?
Обмен мнениями и стратегиями всей группой: 35 минут
Фасилитация обмена мнениями участников_ц о том, что веселого и приятного в секстинге с использованием телефонов.
Флажок интерсекциональности: существует ли социальная стигматизация вокруг секстинга, и как участники_цы различных гендеров, сексуальностей, рас, классов, возраста по-разному переживают эту стигматизацию? Как участники_цы реагируют на социальное неодобрение?
Вопросы для обсуждения, которые вы можете задать:
- Какими видами медиа вы любите пользоваться, и какие приложения вам нравятся больше всего. Что вам нравится больше всего? Что бы вы еще хотели делать с помощью приложения, с медиа?
- Что было самым забавным, что вы делали, занимаясь секстингом, и почему?
Обмен стратегиями
Фасилитатор_ка, подготовьте большие листы бумаги со следующими заголовками:
- Заключение договоренностей
- Любовь, которой мы занимаемся, данные, которыми мы делимся
- Приложения и основные аспекты безопасности/устройства:
- Wildcard
Фасилитируйте беседу, используя приведенные ниже наводящие вопросы. Запишите на большом листе бумаги стратегии, которыми поделились участники_цы.
Заключение договоренностей
- Заключайте договоренности со своими партнерами по секстингу - какие договоренности вы хотите заключить о сохранении данных, цифровом или личном обмене?
- Договаривались ли вы когда-нибудь со своими партнерами о секстинге, как вы об этом договариваетесь?
- Случаются расставания, как вы договариваетесь с партнерами по секстингу после разрыва? Сохраняете ли вы и они свои копии данных?
Любовь, которой мы занимаемся, данные которыми мы делимся
– Информация, сопровождающая наши фотографии, и истории, которые она рассказывает:
- Подумайте, хотите ли вы делиться интимными снимками, на которых видно ваше лицо
- Старайтесь скрывать идентифицирующие детали вашего тела, такие как татуировки, родимые пятна и т. д.
- Используйте редакторы Exif, чтобы очистить метаданные фотографии, геотег и т. д.
- Используйте приложения для размытия лица, татуировок и т. д. (например, Pixlr)
Приложения и основные аспекты безопасности/устройства
- Выберите приложение, которое предлагает такие функции конфиденциальности и безопасности, как шифрование, удаление сообщений и блокировку снимков экрана
- Используйте для секстинга безопасный мессенджер, чтобы контролировать отправляемые изображения и сообщения и при желании иметь возможность удалить их.
- Примечание о жаргоне: «самоуничтожение» - мы используем snapchat и другие приложения, обещающие «самоуничтожение», но часто они не полностью уничтожают данные, и люди могут получить доступ к изображениям для последующего распространения.
- Установите пароль и зашифруйте свое устройство
- Установите пароль на свои приложения
- Рассмотрите возможность использования безопасного адреса электронной почты и альтернативного номера телефона для вашего аккаунта в приложениях (безопасность приложений, то есть не просто выбор приложений или того, что можно делать с вашими секстинг-приложениями, может быть, в качестве подраздела?)
- Узнайте, как удалять и сохранять
- Проверьте, синхронизируется ли ваше приложение и как вы хотите синхронизировать и сохранять секстинг
Практическая работа: безопасные приложения и редактирование изображений
Дискуссия о выборе приложений для секстинга
Какие приложения используют участники_цы для секстинга и почему? Какие опасения по поводу безопасности вы испытываете при выборе приложения, и какие функции безопасности вам нравятся в вашем приложении? Что вызывает у вас беспокойство?
- Используйте приложения, которые:
- Зашифрованы
- Защищены паролем
- Предотвращают сохранение и скриншоты
- Позволяют удалять сообщения
Оценка SMS и MMS. SMS и MMS не предлагают ни одной из этих функций. Для получения дополнительной информации о SMS и MMS, а также о наблюдении см. упражнение: «Что такое телефон? Как работает мобильная связь?.
Практические упражнения
фасилитатор_ка, эта деятельность дает участникам_цам возможность практиковать стратегии безопасности, рекомендованные тренерами_ками, вносящими вклад в FTX Safety Reboot. Выберите любые упражнения, которые больше всего подходят для вашего контекста. Можно рассмотреть и другие варианты:
- Шифрование и защита устройства паролем
- Удаление идентифицирующей информации с фотографий и мобильных телефонов
- Создание отдельного защищенного адреса электронной почты и номера телефона
Поделитесь этим списком заданий с участниками_цами и попросите их отработать советы в малых группах, используя помощь друг друга и интернет для ответов на вопросы.
Практическая работа с фотографиями
- Потренируйтесь фотографироваться так, чтобы вашего лица не было видно
- Старайтесь скрывать такие характерные особенности вашего тела, как татуировки, родимые пятна и т. д.
- Используйте редакторы Exif, чтобы очистить метаданные фотографии, геотег и т. д.
- Используйте приложения для размытия лица, татуировок и т. д.
Практическая работа с устройствами и приложениями
- Выберите и установите безопасное приложение
- Установите пароль на свои приложения
- Узнайте, как удалять и сохранять чаты
- Узнайте, как удалять изображения с вашего устройства
Обратная связь - 10 минут
Как прошел этот день для вас?
- Что вы делали?
- Предложите участникам_цам поделиться медиафайлами, если они готовы.
- Что было трудно, что легко? Что вас удивило?
- Когда у вас возникали вопросы, где вы искали информацию?
Дополнительные ресурсы
Семинар Luchadoras по секстингу - моменты секстинга: до, во время, после. Хранение и обмен, отзыв согласия и согласие во всех этих моментах.
Примечание для тренеров_к: поскольку удаление изображений из приложений и устройств немного сложнее, здесь приведены некоторые конкретные инструкции для поддержки участников_ц «Умение удалять изображения с вашего устройства» последнее обновление - май 2019 года): «Знание о том, как удалять изображения с устройства, требует понимания того, как это сделать в памяти приложения, а также где хранятся изображения в вашем мобильном телефоне. На устройствах IOSэто менее прозрачный процесс, поскольку у вас нет доступа к файлам, кроме приложений, в которых они созданы. Это также зависит от того, используете ли вы приложения чата для создания фотографий или готовите их заранее (используя приложение камеры мобильного телефона)».
Для пользователей Telegram нажмите на заголовок беседы, затем найдите раздел "Фото и видео", оттуда вы можете удалить изображения. Это приведет к удалению изображений из приложения Telegram, но, если вы сохранили эти изображения в другой папке на вашем устройстве, вам придется использовать файловый менеджер для их удаления. Вы также можете просматривать и изучать общие файлы с определенным пользователем или группой.
В Signal нажмите на заголовок беседы. Вы увидите миниатюры общих медиафайлов. Вы можете удалить их оттуда. Опять же, это удалит только изображения/общие медиа в Signal, а если вы сохранили их в другом месте на своем устройстве, там останется копия. Это также относится к тому, с кем вы занимаетесь секстингом.
Для пользователей Android, используя файловый менеджер удаления медиа и изображений в Telegram: перейдите во «Внутреннюю память» и найдите папку Telegram>> Telegram «Изображения» / Telegram «Видео»/ Telegram «Файлы»/ Telegram «Аудио». Затем удалите файлы в этих папках. Для Signal, если вы сохраняете изображения/медиа вне Signal, вы можете выбрать место для хранения. Другие места, где могут храниться ваши изображения/медиа: «Внутренняя Память»>> «Изображения». Вы найдете каталоги (папки), в которых хранятся ваши изображения. Здесь по умолчанию сохраняются изображения из Signal.
*Картинка с рисунком. На рисунке растения цвета хаки
Феминистские принципы интернета (ФПИ)
Целью данного учебного модуля является проведение упражнений, направленных на представление и углубление понимания феминистками «Феминистских принципов интернета». В нем предусмотрены интерактивные упражнения, которые откроют феминисткам возможность взглянуть на интернет как на политическое пространство, а также связать ФПИ с конкретными сферами их интересов. **Настоятельно рекомендуем** выбрать Путь обучения для планирования, поскольку он содержит упражнения с разным уровнем глубины, которые помогут участникам_цам получить более глубокое представление об изучаемых предметах.
Введение, Обучающие упражнения, Направления обучения & Дополнительные материалы для чтения
На этой странице вы найдете руководство по правильному использованию и пониманию Модуля. Следование Путям обучения, включающим упражнения различной глубины, должно позволить участникам лучше усвоить изучаемые темы.
Картина с изображением. На картине дерево. На нижней части 4 целовека, двое танцуют, один человек выдаеет буклет женщине с ограниченными возможностями. По середине трубач_ка и певец_ица. На верхней части надпись: модуль: Феминистские принципы интернета (ФПИ).
Введение
Целью данного учебного модуля является проведение упражнений, направленных на представление и углубление понимания феминистками «Феминистских принципов интернета». В нем предусмотрены интерактивные упражнения, которые откроют феминисткам возможность взглянуть на интернет как на политическое пространство, а также связать ФПИ с конкретными сферами их интересов.
Для кого предназначен учебный модуль ФПИ?
- Для феминисток-активисток, которые работают с местными сообществами и пользуются мобильными телефонами и интернетом
- Доноров женских фондов (грантополучателей, безопасность, объяснить, почему интернет является важным пространством)
- Правозащитниц, проводящих кампании
- Активисток по защите сексуальных прав
Общность между этими различными группами заключается в том, что все они феминистки и скорее всего, у них небыло времени посмотреть на интернет через призму феминизма, а также как на политическое пространство.
Эти группы извлекут пользу из данного учебного модуля понимая интернет – пространство и инструмент, который они используют для своей работы – с точки зрения феминизма, чтобы принимать решения об использовании интернета с большим контролем и знанием дела.
Цели обучения
Участники_цы будут:
- Понимать, как использовать интернет в качестве политического пространства
- Понимать, почему мы представляем себе феминистский интернет
- Иметь базовое представление о феминистских принципах интернета
- Проявлять интерес к феминистской политике в сфере технологий
- Изучать/взаимодействовать с ФПИ и связывать с их направлениями активизма и контекстами
Обучающие упражнения
Обучающие упражнения для этого модуля организованы следующим образом: разминочные упражнения – те, скоторых начинается процесс изучения вопросов интернета как политического пространства; и углубленные упражнения – упражнения, которые фокусируются на конкретных аспектах ФПИ.
В зависимости от наличия времени идеальным вариантом для проведения более комплексного занятия по ФПИ было бы сочетание разминочных и углубленных упражнений.
Разминочные упражнения
- Введение в интернет-любовь
- Представьте себе феминистский интернет (три варианта)
- Интернет-гонка
- Женская стена первых шагов в интернете
- Как работает интернет: базовые принципы
Углубленные упражнения
- Социальные движения: что входит в инструментарий? Что входит в пространство?
- Презентация ФПИ + дискуссия
Ресурсы | Ссылки | Дополнительные материалы для чтения
- https://feministinternet.org/
- Феминистские принципы интернета (файл PDF)
- ФПИ и 5 уровней представления силы/власти (файл PDF)
- #MFI Африка: журнал The e-zine! (2020)
- "Создание феминистского интернета: формирование движения в Африке в цифровую эпоху" РедакцияGenderIT (2020)
- "Создание феминистского интернета: формируя движения, памятуя о сопротивлении, взламываябезопасность и заботу" Редакция GenderIT (2017)
- "Три ключевых вопроса для феминистского интернета: доступ, агентство и движения" Редакция GenderIT (2016)
- В поисках феминистского интернета: студенты_ки отвечают на феминистские принципы интернета (2020)
- Представьте феминистский интернет (2019)
- Политика феминистского интернета в Зимбабве: сопротивление и молчание (2017)
- Зимбабвийские рефлексии о феминистском интернете (2017)
- Изображение африканского феминистского интернета (2017)
- Феминистский интернет «Сделай сама»: кибер-феминистские акции из Латинской Америки (2016)
- Представьте себе феминистский интернет: участие и политические движения (2015)
- Почему важны «Феминистские принципы интернета»? (2014)
- Представьте себе безопасный в цифровом отношении феминистский интернет (2014)
- Почему интернет является феминистской проблемой? (2012)
*Картинка с рисунком. На рисунке растения синего цвета
Введение в интернет-любовь [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Это упражнение направлено на то, чтобы участники_цы подумали о преимуществах интернета – в личном и профессиональном плане, а также для формирования движений и связей. Это упражнение особенно полезно проводить в начале семинара и/или для участников_ц, имеющих отрицательные взгляды на интернет.
Участники_цы представляются друг другу, называя свое имя, организацию, страну и одну вещь, которая им нравится в интернете – лично, в отношении их активисткой деятельности или просто в общих чертах. Участники_цы не могут повторять то, о чем уже говорили другие. Упражнение можно проводить стоя в кругу, чтобы участники_цы хорошо видели друг друга, а также это способствует краткости высказываний. Для того чтобы никто из участников_ц не заняли слишком много времени, можно предложить каждому_й зажечь спичку и закончить представление, пока она догорает (держите под рукой контейнер для горячих спичек).
Ресурсы, Необходимые для данного упражнения
- Спички
- Предмет для помещения горячих отходов (спичек)
Продолжительность
10-15 минут в зависимости от количества участников_ц, примерно по 40 секунд на человека.
*Картинка с рисунком. На рисунке растения цвета хаки
Представьте себе феминистский интернет (три варианта) [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Первый вариант
Участники_цы работают индивидуально на протяжении 10 минут, чтобы сформулировать свое определение/идею феминистского интернета. (В качестве альтернативы предложите им завершить одно из следующих предложений: «В феминистском интернете…» или «Феминистский интернет это…»). Для участников_ц наступает время анализа и мечтаний. Возможно, потребуется «разогреть» идею, задавая вопросы о том, как должен выглядеть феминистский интернет. Далее каждый_ая участник_ца зачитывает свое определение вслух всей группе. В ходе чтения фасилитатор_ка записывает ключевые слова из определений участников_ц на флипчарте. Определения каждого участника_цы приклеиваются на стену для того, чтобы другие могли их видеть, но обсуждение отдельных определений не проводится.
Фасилитаторы_ки кратко суммируют возникающие и повторяющиеся ключевые слова, обращая внимание на то, как они связаны с концепциями феминистских принципов интернета и кластеров. Обсуждение может углубиться после того, как участники_цы определят, что для них является наиболее важным, или просто предоставят точку отсчета для начала презентации или дальнейших упражнения по ФПИ.
Ресурсы, Необходимые для данного упражнения
Маркеры, бумага, бумага для упаковки мясных продуктов, цветные стикеры или листы цветной бумаги, разрезанные пополам, двусторонний или малярный скотч.
Продолжительность
В целом 30-40 минут: 10 минут на ознакомление и проведение индивидуальной работы, 20-30 минут на зачитывание и анализ результатов, зависит от количества участников_ц.
Второй вариант: Представьте себе феминистский интернет: коллективная работа (групповая работа)
Это такое же упражнение, как и выше, но оно рассчитано на группы из 4 человек. Требуется уделить больше времени обсуждению, а не отчету.
Продолжительность
В целом 35 минут - 20 минут на групповую работу, 15 минут на подведение итогов.
Третий вариант: Создай свое «место мечты» в интернете
(адаптировано по FTX: Safety Reboot, «Создание безопасных интернет-пространств»)
Кратко задайте вопрос участникам_цам семинара: почему мы находимся в интернете? Почему это важно для нас?Попросите участников_ц привести примеры важных для них действий, которые они выполняют в интернете, икоторые имеют отношение к различным аспектам их жизни.
Попросите их, основываясь на своих ответах на приведенные выше два вопроса, представить, как они создаютпространство своей мечты в интернете. Предложите им объединиться в небольшие группы по 3-5 человек, чтобы они могли вместе представить себе это пространство.
- Как оно будет называться?
- Почему это место является значимым?
- Для кого и для чего оно предназначено?
- Чем занимаются люди в этом пространстве?
- Каковы правила этого места?
- Как будет выглядит это пространство?
- Кто несет ответственность за управление этим пространством?
Попросите группы нарисовать это пространство как можно более творчески, а также подготовить креативнуюпрезентацию для остальных. Чтобы добавить элемент игры, попросите участников_ц убедить всех остальных втом, как прекрасно их пространство – как бы подать идею.
По мере того, как группы будут обмениваться мнениями на пленарной части занятия, фасилитатору_ке следует записать ключевые элементы всех пространств, не забывая о феминистских принципах интернета и связи.
Они могут служить в качестве исходных данных для выделения элементов при представлении принципов в следующем упражнении и для закрытия общих элементов и ключевых идей, возникающих в группах.
Ресурсы, Необходимые для данного упражнения
Бумага для упаковки, мелки или маркеры разных цветов для каждой группы, двусторонний или малярный скотч.
Продолжительность
1 час: 5 минут на пленарную часть, 25 минут на групповую работу, 30 минут на обратную связь и подведение итогов фасилитатором_кой.
*Картинка с рисунком. На рисунке растения красного цвета
Интернет-гонка [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Целью этого упражнения является иллюстрация привилегий, которыми обладают разные люди, когда речь заходит о технологиях и интернете, а также демонстрация того, что существуют слои общества, которые пользуются привилегиями в интернете. Это упражнение можно использовать для начала дискуссии о неравенстве различных пользователей, основанном на технических, гендерных, языковых, возрастных и расовых привилегиях.
Техника проведения
Попросите участников_ц встать в одну линию, бок о бок. Место, где все выстроились, является стартовой линией, а фасилитатор_ка переходит на другой конец комнаты. Объясните участникам_цам, что смысл игры заключается в том, чтобы в соответствии с инструкциями фасилитатора_ки добраться до финиша, т. е. того места, где он_а стоит.
Основная цель здесь – показать неравенство между участниками_цами, когда речь идет о технологиях и интернете, в частности, оспорить само представление о том, что технологии и интернет являются нейтральными.
Рекомендации по инструкциям на основе тем:
Примечание: это всего лишь рекомендации. Для каждого контекста существует свой способ определения того, что значит быть привилегированным в интернете. В случае, если предложенные рекомендации не работают в вашем контексте, подумайте о других вариантах. Помните, что это упражнение также отражает предубеждения и ценности тренера_ки/фасилитатора_ки, относительно того, что понимается под привилегией.
Техническая привилегия
- Если вы понимаете, что означает HTTPS, сделайте два шага вперед
- Если вы понимаете, что означает VPN, сделайте два шага вперед
- Если вы используйте программное обеспечение VPN, сделайте три шага вперед
- Если вы используете программное обеспечение с открытым исходным кодом, сделайте два шага вперед
- Если вашему телефону системы Android менее двух лет, сделайте три шага вперед
- Если у вас есть последняя модель iPhone, сделайте три шага вперед
- Если у вас есть ноутбук, планшет и мобильный телефон, сделайте два шага вперед
Языковая привилегия
- Если вы читаете, пишете и говорите на английском, так как это ваш родной язык, сделайте два шага вперед
- Если вы читаете, пишете и говорите на английском, как на втором для вас языке, сделайте шаг вперед
- Если вы выросли в среде, где английский язык не является языком повседневного общения, сделайте один шаг назад.
- Если вам более комфортно общаться на языке, который не является английским, французским, немецким или испанским, сделайте два шага назад.
- Если вам более комфортно общаться на азиатском языке, сделайте два шага назад
- Если вы можете на компьютере использовать язык, на котором вам удобнее общаться, сделайте шаг вперед
Расовая и геополитическая привилегии
- Если вы из Америки, сделайте четыре шага вперед
- Если вы из Северной Америки или Европы, сделайте три шага вперед
- Если вы посещали США более двух раз, сделайте два шага вперед
Гендерная привилегия
- Если вы ЦИС-мужчина, сделайте три шага вперед
- Если вы женщина, сделайте два шага назад
- Если вы квир, сделайте два шага назад
- Если вы трансгендерный человек, сделайте два шага назад
- Если вы гетеросексуальны, сделайте шаг вперед
Экономическая привилегия
- За каждую кредитную карту, которой вы владеете, сделайте по шагу вперед
- Если вашим электронным устройствам менее шести месяцев, сделайте четыре шага вперед
- Если ваш ноутбук является бывшим в употреблении, сделайте два шага назад
- Если вы пользуетесь телефоном на протяжении более трех лет, сделайте три шага назад
Привилегия «опыт-возраст»
- Если вы пользуетесь интернетом более семи лет, сделайте три шага вперед
- Если вы начали пользоваться интернетом до появления Facebook сделайте три шага вперед
- Примечание: люди, использующие интернет с детского или подросткового возраста, могут более комфортно чувствовать себя с технологиями, чем люди старшего возраста.
- Альтернатива: если вы пользуетесь интернетом с детства, сделайте два шага вперед
- Альтернатива: если вы пользуетесь интернетом с подросткового возраста, сделайте два шага вперед.
В зависимости от вашего контекста вы можете создать новые инструкции, или смешивать и сочетать приведенные выше.
Подведение итогов упражнения
После окончания гонки (либо кто-то достиг финиша, либо вы исчерпали инструкции), попросите всех оставаться на своих местах и продолжите упражнение:
- Спросите у участника_цы, который_ая находится впереди всех, что он_а думает о победе в гонке.
- Спросите у участника_цы, который_ая находится в конце гонки, как он_а себя чувствует.
- Спросите у участников_ц, как они себя чувствовали во время гонки.
После этого углубите дискуссию с помощью следующих направляющих вопросов:
- В чем суть гонки?
- На основе проведенного упражнения определите, в чем заключаются привилегии интернета и технологий?
- Для какого типа людей созданы интернет и технологии?
Запишите ключевые слова из обсуждения на бумаге для флипчарта.
*Картинка с рисунком. На рисунке растения синего цвета
Женская стена первых шагов в интернете [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Целью этого упражнения является признание различных путей взаимодействия женщин с интернетом.
Ресурсы, Необходимые для данного упражнения
Большая стена, на которую можно приклеить бумагу, клейкие стикеры. Вы также можете подготовить линейный календарь, отметив на нем годы, где участники_цы будут размещать клейкие стикеры.
Продолжительность
В зависимости от числа участников_ц и количества первых шагов, один час.
Техника проведения
На этом интерактивном занятии участники_цы будут обсуждать вопросы и обмениваться информацией об этапах использования ими технологий. Участники_цы будут обсуждать:
- Когда они впервые воспользовались компьютером
- Когда они впервые посетили веб-страницу
- Когда они впервые поняли основанную на компьютере концепцию, и что она означала.
- Первый опыт, когда кто-то научил их действительно крутым вещам в области технологий
- Когда они впервые обучили кого-то техническим навыкам
- Когда они впервые показали кому-то веб-сайт – что это был за сайт?
- Когда они впервые прошли технический тренинг
- Когда они впервые флиртовали с кем-либо в интернете
- Когда они впервые попытались найти информацию в интернете по какой-либо теме и ничего не нашли
- Когда они впервые столкнулись в интернете с непрошенными сексуальными предложениями
- Когда они впервые присоединились в интернете к группе, которая разделяла с ними общие интересы – какая эта группа была?
- Когда они впервые почувствовали себя в опасности
- Когда они впервые осознали, какова сила интернета – что это был за случай?
Все участники_цы запишут свои короткие ответы (дату и/или тему) на клейких стикерах и прикрепят их на стену в процессе обмена информацией. После завершения этого упражнения на большой стене будет представлена информация о первом опыте, полученном участниками_цами в интернете.
Картинка с рисунком. На рисунке растения цвета хаки
Как работает интернет: базовые принципы [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Целью этого разминочного упражнения является ознакомление участников_ц с базовыми понятиями и требованиями к интернету.
Ресурсы, Необходимые для данного упражнения
Листы бумаги с изложенными понятиями
Продолжительность
Минимум 1.5 часа
Техника проведения
Воплощая интернет
В зависимости от сценария, который вы хотите, чтобы участники_цы усвоили, потребуется определить некоторые основные понятия, которые необходимо будет либо выработать в процессе групповой работы, либо предоставить уже изложенными на отдельных листах.
Для сценария, "Как подключиться к <впишите популярный сайт>?": основными понятиями являются:
- Устройства, подключенные к интернету: компьютер, ноутбук, мобильный телефон
- Роутер (или подключение к сети wifi)
- Интернет сервис-провайдеры (ИСП) и/или телекоммуникационные компании
- Национальный сетевой шлюз
- Веб-сервер места назначения: Google, Facebook
- Серверы
Для сценария, "Как пользователь A отправляет электронное письмо пользователю B?", основными понятиями являются:
- Устройство пользователя A (ноутбук, компьютер, мобильный телефон)
- Роутер пользователя A
- Интернет-провайдеры или телекоммуникационные компании пользователя A
- Национальный сетевой шлюз пользователя A
- Почтовый сервер пользователя A
- Серверы
- Устройства пользователя B
- Роутер пользователя B
- Интернет-провайдеры или телекоммуникационные компании пользователя B
- Национальный сетевой шлюз пользователя B
- Почтовый сервер пользователя B
Для сценария "Как отправлять сообщение в чате?", основными понятиями являются:
- Мобильный телефон пользователя A
- Мобильный телефон пользователя B
- Интернет-провайдеры или телекоммуникационные компании пользователя A
- Интернет-провайдеры или телекоммуникационные компании пользователя B
- Национальный сетевой шлюз пользователя A
- Национальный сетевой шлюз пользователя B
- Чат-сервис для пользователей A и B (Signal, Telegramm, Viber, WhatsApp)
- Сервер чат-сервиса
- Серверы
Распределите различные понятия между отдельными участниками_цами, попросив их встать в центре комнаты. Затем попросите их показать сценарий.
В качестве альтернативы вы можете разбить участников_ц на группы в соответствии со сценарием, попросить их распределить каждое понятие между членами команды, а затем разыграть сценарий перед всей группой.Данный вариант требует, чтобы среди участников_ц были те, кто имеет некоторое базовое понимание о том, как использовать интернет.
Для иллюстрации понятий HTTPS и PGP можно расширить это упражнение.
Для HTTPS вам потребуется конверт, предоставленный веб-службой, чтобы показать сертификацию, необходимую для шифрования данных при передаче. Это можно использовать как для сценария подключения к веб-сайтам, так и для отправки электронной почты.
Для PGP вам потребуются конверты, которыми пользователь A и пользователь B обменялись бы друг с другом чтобы обозначить обмен ключами.
Интерактивный вводный материал по теме «Как работает Интернет»
Этот вводный материал будет включать в себя историю интернета, а также историю женских движений в интернете.
Это также может стать отличным упражнением по изучению данных, корпоративной собственности, точек перехвата и наблюдения.
Картинка с рисунком. На рисунке растения синего цвета
Социальные Движения: что входит в инструментарий? Что входит в пространство? [Углубленное упражнение]
Примечание: это упражнение взято из модуля «Формирование Движения» который был разработан APC WRP (Программа по Правам Женщин, Ассоциаций Прогрессивных Коммуникаций).
Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни
Упражнение 1: что входит в инструментарий? (15 минут)
Участников_ц просят подумать о своем любимом инструменте. Это может быть что угодно: ручка, нож, блендер. Попросите их записать это. Задайте им два вопроса:
- По вашему мнению, для кого создан инструмент?
- По вашему мнению, для чего он предназначен?
Инструкция для фасилитаторов_к
Выдвиньте идею, что инструменты разрабатываются с учетом заложенных в них ценностей. Они не нейтральны и дизайн в определенной степени направляет /оказывает влияние на их утилитарность.
Аналогично, инструменты, которые мы используем в интернете, разработаны с учетом конечного пользователя.Такие инструменты могут быть гендерно-ориентированными, гетеронормативными и т.д. Например, сайты знакомств обычно предназначены для гетеронормативных пар (также, порно-сайты разработаны для объективации женщин мужчинами). FB понадобилось много времени на то, чтобы позволить указывать другие гендеры наряду с женским и мужским.
Проведите дискуссию, чтобы собрать у участников_ц примеры того, как ценности и предложения используются при разработке технологии, и как они могут повлиять на ее утилитарность.
Упражнение 2: что входит в пространство?
Ресурсы, необходимые для данного упражнения
Открытое пространство, четвертинки листа бумаги и маркеры, чтобы записывать инструментарий.
Продолжительность
45 минут
Техника Проведения
Попросите участников_ц вспомнить свои инструменты. Представьте им задания, которые они должны решить:
- По комнате могут передвигаться только люди ростом от 180 см.
- Вам можно высказаться только при наличии стула, но сидеть на стуле можно только если у вас есть собака.
- Высота двери в комнату составляет примерно 120 см.
Попросите участников_ц найти других со схожими инструментами и работать вместе. Подумать, как они могут использовать свои инструменты креативным способом, а не по назначению, и коллективно решить задания. Они могут мыслить за рамками, быть настолько неординарными, насколько это возможно. Попросите поделиться своими решениями.
Подискутируйте о том, что они думают по поводу упражнения:
- Как они смогли изменить предназначение своих инструментов? Преобразовало ли это укоренившиеся предположения и ценности?
- Как как совместная работа помогла им изменить правила/структуру?
- Что это говорит нам о трансформации власти? Нашей собственной, а также структур власти в пространстве, которое мы занимаем?
Завершите дискуссию кратким информационным сообщением. В качестве примера приведите кампанию#FBrape?
День, когда проект «Повседневный сексизм» победил и Facebook изменился
Инструкция для фасилитаторов_к
В процессе дискуссии установите связь между тем, как инструмент, пространство и их действия связаны и влияют друг на друга.
Поговорите о том, как структура помещения влияет на то, как мы общаемся друг с другом. Как расставлены столы и стулья. Прибиты ли они к полу? Насколько свободно мы можем передвигать вещи? Важно перейти от идеи понимания интернета как инструмента к восприятию его как пространства, которое также регулирует нашу способность общаться друг с другом. Что в дизайне этого пространства также заложены определенные предположения. Например, что оно может быть предназначено для преподавателя, читающего лекцию аудитории, или для семинара, где у вас есть свобода передвижения.
Другими словами, интернет-инструменты и платформы это не инертные инструменты, которые мы держим в руках, а пространство, которое влияет на наше общение и формирует его структуру.
Поговорите о том, что интернет есть пространство с множеством пространств внутри. Как земля, на которой люди строят не просто дома, а фантастические дома, которые в зависимости от того, как мы занимаем это пространство меняют форму.
Также привнесите идею о различных способах доступа к домам. Некоторые люди могут входить только через маленькое окно (мобильные телефоны), и как это в какой-то степени ограничивает вашу способность передвигаться по дому, и что вы можете сделать, чтобы изменить это.
Однако, чем лучше обеспечен дом ресурсами, тем он сильнее. Тем сложнее сломать инфраструктуру. Например, Facebook – сложно вести переговоры по поводу его ценностей и его структуры, хотя и не невозможно. Приведите пример кампании #Fbrape.
Кампания #Fbrape: детали. Удалось изменить политику FB, заставив платформу внимательно присмотреться к страницам, пропагандирующим культуру изнасилования. Как это повлияло на Twitter и нормы, которые заставилидругих строителей домов/платформ изменить логику/ценности строительства.
Урок
пользователи могут изменять нормы и ценности пространства в интернете. Нормы и ценности, которые влияют на наше общение и регулируют его.
Упражнение 3: социальные движения и интернет
Это упражнение полезно для того, чтобы сориентировать участников_ц на позитивное восприятие интернета, как пространства активизма и действия, а не как пространства агрессии и реактивного феминистского ответа.
Ресурсы, необходимые для данного упражнения
Бумага для флипчарта, маркеры и малярный скотч
Продолжительность
60 минут: 15 минут на первое задание, 20 минут на дискуссию в группе, 10 минут на прогулку по галерее и 15 минут на пленарную дискуссию.
Техника Проведения
Попросите участников_ц подумать об одном инструменте, который они используют в активизме, ответив на следующие вопросы:
- По-вашему, для чего нужен инструмент и как вы применили его в активизме?
- Почему вы выбрали этот инструмент, а не другой схожий?
Разделите аудиторию на пары (или группы по 4 человека в зависимости от размера семинара). Определитедвижение/борьбу, частью которой они являются в настоящее время, или одно значительное и недавнееобщественное движение в их собственном контексте.
Нарисуйте ментальную карту этого движения и его различных компонентов. Спросите, как интернет изменил взаимоотношения власти в следующих компонентах:
- Индивидуальная власть (как интернет помог укрепить индивидуальную власть. Как он позволил новым видам субъективности получить имя и признание? Например, женщины-далиты, трансгендерные люди и т.д. – для них стало возможно быть признанными в качестве политических субъектов)
- Сила коллектива, единения (как интернет позволил людям собраться, объединиться, сгруппироваться)
- Действия, которые можно предпринять (было ли разнообразие действий? Как онлайн и оффлайн акции взаимодействовали и усиливали друг друга?)
- Политическая цель (как интернет помог донести общую цель? Какова была эмоциональная мотивация, которая позволила объединиться)
- Пространство (оккупации, действия, утверждения и переименования)
- Время (на что он реагировал, была ли реакция длительной или немедленной? Как долго она продолжалась?)
Участники_цы прогуливаются по галерее ментальных карт.
Для завершения упражнения проведите пленарную дискуссию:
- Как интернет помог изменить соотношение власти в движении? В качестве подсказки см. изложенное в скобках в вопросах выше.
- Как он отличается от прежних способов организации?
- Как мы, феминистки/активистки движения за права женщин можем больше работать с интернетом, как с политическим пространством?
Картинка с рисунком. На рисунке растения цвета хаки
Презентация ФПИ + Дискуссия [Углубленное упражнение]
Эта страница находиться под реконструкцией.
Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни
Здесь вы можете скачать презентацию: ФПИ и 5 уровней представления силы/власти
*Картинка с рисунком. На рисунке растения синего цвета
Оценка Рисков
Ознакомьте участников с концепциями, лежащими в основе оценки рисков, и с тем, как применять рамки оценки рисков для обеспечения личной и/или организационной безопасности **Настоятельно рекомендуем** выбрать Путь обучения для планирования, поскольку он содержит упражнения с разным уровнем глубины, которые помогут участникам_цам получить более глубокое представление об изучаемых предметах.
Направления обучения & Обучающие упражнения
На этой странице вы найдете руководство по правильному использованию и пониманию Модуля. Следование Путям обучения, включающим упражнения различной глубины, должно позволить участникам лучше усвоить изучаемые темы.
Картинка с изображением. Водопад, в котором купаются люди, На берегу дерево с качелью и человеком. Силет ходит по канатке.
Цели обучения
К концу этого модуля участники_цы смогут:
- Понимать концепции, которые лежат в основе оценки рисков
- Применять механизмы по оценке рисков для обеспечения личной и/или организационной безопасности
- Разработать собственный метод проведения оценки рисков, который будет соответствовать их потребностям
Обучающие упражнения
Разминочные упражнения
- Упражнение: введение в оценку рисков
- Оценка коммуникативных практик
- Ежедневная Круговая Диаграмма и Риск
- Разминочное упражнение: «Улица ночью»
Углубленные упражнения
- Переосмысление риска и пять слоев риска
- Углубленное упражнение: «Жизненный цикл данных как способ понимания риска»
Тактические упражнения
Базисные материалы
*Картинка с рисунком. На рисунке растения синего цвета
Упражнение: введение в оценку рисков [Разминочное упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Это упражнение предназначено для ознакомления и отработки основ оценки рисков.
Цели обучения
Цели обучения данного упражнения отвечают следующим задачам
- Понимать концепции, лежащие в основе оценки рисков
- Приступить к применению системы оценки рисков для обеспечения личной и/или организационной безопасности.
Для кого предназначено данное упражнение?
Данное упражнение предназначено для участников_ц, имеющих базовый опыт оценки рисков или не имеющих его вовсе. Он также предназначен для семинара с участниками_цами из разных организаций.
Продолжительность
Если быть реалистичными, для правильного проведения упражнения потребуется день (как минимум 8 часов)..
Ресурсы, Необходимые для данного упражнения
- Бумага для флипчарта + маркеры
- Проектор
- Ноутбуки
Техника проведения
Для этого упражнения сочините историю о человеке или группе, на примере которых участники_цы смогут попрактиковаться в проведении оценки риска.
В зависимости от состава участников_ц, возможны следующие варианты:
- группа по правам человека в стране, которая только что приняла закон о контроле за НПО
- транс-женщина, запускающая веб-сайт для поддержки других транс-женщин
- сеть защитниц прав женщин, работающих над проблемой, которая считается запретной в их странах
- группа с убежищем для молодых транс-людей
- небольшая группа ЛГБТИК, подвергающаяся нападкам в интернете
- квир-женщина из группы расовых меньшинств, размещающая свое мнение в интернете.
Разделите участников_ц на группы. Они могут работать над одной и той же организацией/группой или над разными организациями.
Примечание по фасилитации: важно, чтобы история резонировала с участниками_цами и была близка их опыту.
Как только все участники разойдутся по группам, презентуйте тему «Основы оценки рисков», Презентация по оценке рисков.
Работа в группах 1: разработка контекста и сценария
Прежде чем группы начнут заполнять шаблон "Оценки риска", они должны проработать выбранный ими сценарий истории Шаблон Оценки Рисков
Для сценария истории группы:
- Создайте профиль этой организации - местоположение, размер организации, общая миссия организации
- Перечислите ее виды деятельности или изменения в контексте, которые подвергают организацию риску (это может быть новый закон, или группа планирует действия, которые недоброжелатели захотят прервать. Это также могут быть внутренние изменения, которые могут представлять риск - например, недавний конфликт внутри организации или внешнее событие, которое вызывает значительный внутренний стресс среди членов организации)
- Назовите, кто будет настроен враждебно по отношению к действиям группы, и кто является их союзниками.
Создайте профиль этого человека - возраст, местонахождение, сексуальная ориентация, насколько он_а активен_на в социальных сетях
- Создайте мнение, за которое человек подвергается нападкам. Или опишите созданный им сайт, который подвергает его риску. Или контекст, который создает уязвимую ситуацию (например, человека выгнали из дома, он разорвал абьюзивные отношения с кем-то из той же организации или движения и т.д.).
- Назовите, кто будет настроен враждебно по отношению к его действиям, и кто является его союзниками.
Дайте каждой группе час на выполнение этого задания.
После этого попросите каждую группу быстро представить свои сценарии.
Затем представьте шаблон оценки рисков. Risk assessment template.
Примечания к таблице:
- Угрозы должны быть конкретными – в чем заключается угроза (негативное намерение по отношению к человеку / группе) и кто угрожает?
- Подумайте о вероятности угрозы с трех сторон:
- Уязвимость – какие процессы, действия и поведение человека или группы увеличивают вероятность того, что угроза станет реальной?
- Возможности людей/лиц, осуществляющих угрозу - кто угрожает и что они могут сделать для осуществления угрозы?
- Известные инциденты - поступала ли подобная угроза в аналогичной ситуации? Если ответ положительный, то вероятность возрастает.
- Размышляя о воздействии, учитывайте не только индивидуальное воздействие, но и на сообщество в целом.
- Оценка низкой /средней /высокой вероятности и воздействия всегда будет относительной. Но важно провести эту оценку, чтобы определить приоритетность рисков, для которых необходимо разработать планы по снижению воздействия.
- Риск — это формулировка, содержащая угрозу и вероятность ее возникновения.
Работа в группах 2: оценка рисков
С помощью шаблона "Оценка рисков" каждая группа анализирует риски в своем сценарии. Задача состоит в том, чтобы определить различные риски и проанализировать каждый из них.
Примечание по фасилитации: раздайте каждой группе электронную копию шаблона оценки рисков, чтобы они могли документировать свои обсуждения непосредственно в ней.
После окончания подведите итоги вместе с группами, но сделайте это, не требуя от них отчетов по шаблонам. Задавайте вопросы о самом процессе:
- Какие трудности возникли у вашей группы при оценке рисков?
- Какие основные угрозы вы выявили?
- Какие вызовы возникли при анализе вероятности?
Вводная информация и обсуждение тактик смягчения последствий
Используя текст для презентации по тактикам смягчения последствий (см. раздел "Презентация"), представьте основные аспекты и проведите обсуждение с участниками_цами.
Работа в группах 3: планирование мер по смягчению последствий
Попросите каждую группу определить риск с высокой вероятностью и высоким воздействием. Затем попросите их составить план по снижению этого риска.
Наводящие вопросы
Превентивные стратегии (стратегии по предотвращению)
- Какие меры и возможности у вас уже есть для предотвращения этой угрозы?
- Какие действия вы предпримете, чтобы избежать воплощения этой угрозы в жизнь? Как вы измените процессы в сети, чтобы предотвратить осуществление этой угрозы?
- Существуют ли политики и процедуры, которые необходимо создать для решения этой задачи?
- Какими навыками вы должны обладать, чтобы предотвратить эту угрозу?
Ответ на инцидент
- Как вы поступите, если эта угроза осуществится? Какие шаги вы предпримете в случае наступления этой угрозы?
- Как вы сможете свести к минимуму серьезность последствий этой угрозы?
- Какими навыками вы должны обладать, чтобы предпринять шаги, необходимые для реагирования на эту угрозу?
На эту групповую работу уйдет от 45 минут до часа.
После завершения подведите итоги, задав вопросы о процессе и о проделанной работе.
Чтобы подвести итог этого обучающего упражнения, повторим некоторые уроки:
- Оценка риска полезна для выработки реалистичных стратегий (превентивных и ответных)
- Сосредоточьтесь на угрозах с высокой вероятностью осуществления, а также на угрозах с высоким уровнем воздействия.
- Оценка риска требует практики.
Презентация
В этом упражнении необходимо представить три темы:
- Презентация по основам оценки рисков
- Шаблон оценки риска
- Материалы по тактике смягчения последствий (см. текст ниже)
Текст для презентации по тактикам снижения рисков
Существует пять основных способов снижения рисков:
Признать риск и составить планы на случай непредвиденных обстоятельств
Планирование на случай непредвиденных обстоятельств — это умение представить себе риск и наихудшее воздействие, и предпринять меры по их устранению.
Избежать риска
Уменьшите свою степень уязвимости. Какие навыки вам понадобятся? Как вам придется изменить поведение, чтобы избежать риска?
Контролировать риск
Снижайте тяжесть воздействия. Сосредоточьтесь на воздействии, а не на угрозе, и работайте над тем, чтобы свести его к минимуму. Какие навыки вам понадобятся, чтобы принять меры в отношении воздействия?
Перенаправление риска
Привлеките сторонний ресурс, который сможет взять на себя риск и его воздействие.
Мониторинг риска на предмет изменений в вероятности и воздействии
Обычно это относится к рискам с низкой вероятностью.
Существует два способа работы с рисками
Превентивные стратегии (стратегии по предотвращению)
- Какие меры и возможности у вас уже есть для предотвращения этой угрозы?
- Какие действия вы предпримете, чтобы избежать воплощения этой угрозы в жизнь? Как вы измените процессы в сети, чтобы предотвратить осуществление этой угрозы?
- Существуют ли политики и процедуры, которые необходимо создать для решения этой задачи?
- Какими навыками вы должны обладать, чтобы предотвратить эту угрозу?
Ответ на инцидент
- Как вы поступите, если эта угроза осуществится? Какие шаги вы предпримете в случае наступления этой угрозы?
- Как вы сможете свести к минимуму серьезность воздействия этой угрозы?
- Какими навыками вы должны обладать, чтобы предпринять шаги, необходимые для реагирования на эту угрозу?
Корректировка для организационного семинара
Это упражнение можно использовать в контексте семинара, когда оценка рисков проводится организацией, а роль тренера_ки-фасилитатора_ки заключается в том, чтобы провести организацию через этот процесс.
Для этого вместо детализации сценария проведите обсуждение основных угроз, с которыми сталкивается организация. Это могут быть изменения в законодательстве или правительстве, которые влияют на способность организации продолжать свою работу. Это также может быть конкретный инцидент, когда люди в организации почувствовали, что они находятся в опасности (например, партнерская организация обнаружила, что за ними следят, или сама организация оказалась под наблюдением). После этого обсудите, какими возможностями уже обладает организация - ресурсами, связями, сторонниками и союзниками, а также навыками. Обоснование деятельности по оценке рисков через построение общего знания об угрозах, с которыми сталкивается организация, и ее возможностях будет важным для остальной части процесса.
Разделите участников_ц на команды и группы, когда они будут выполнять шаблон оценки рисков.
В данном контексте планирование смягчения последствий так же важно, как и шаблон оценки рисков. Поэтому обеим разделам должно быть уделено равное время.
В организационном контексте эта работа может занять до двух дней, в зависимости от размера организации и ее деятельности.
Дополнительная литература (по желанию)
*Картинка с рисунком. На рисунке растения болотного цвета.
Оценка коммуникативных практик [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Это упражнение создано для того, чтобы участники_цы могли проанализировать свою практику общения (темы на которые они общаются, с кем они общаются, их каналы общения) и оценить, в чем заключаются их риски).
Данное упражнение разработано как диагностический инструмент, который можно использовать для определения приоритетности тем тренинга и/или для использования участниками_цами при оценке своей практики общения.
Цели обучения, которым отвечает данное упражнение
Это упражнение касается понимания концепций, которые лежат в основе оценки рисков.
Для кого предназначено данное упражнение?
Данное упражнение можно проводить с участниками_цами, у которых начальный или средний уровень знаний/подготовки.
Продолжительность
Вступление к упражнению: 15 минут
Индивидуальное время проведения оценки: 15 минут
Работа в группах: 30 минут
Подведение итогов пленума: 30 минут
Всего: 1.5 часа
Ресурсы, необходимые для данного упражнения
- Электронные копии таблицы. Или печатные копии данной таблицы
Техника Проведения
Попросите участников_иц заполнить приведенную ниже таблицу.
Тема Общения |
С кем вы общаетесь на эту тему |
Является ли тема конфиденциальной?(да/нет) |
Для кого вы станете целью в рамках этой коммуникации? |
Канал коммуникации |
(Да/Нет?) |
||||
(Да/Нет?) |
||||
(Да/Нет?) |
||||
(Да/Нет?) |
||||
(Да/Нет?) |
После того как каждый_ая участник_ца заполнит свою таблицу, попросите их поделиться своими результатами друг с другом в группах.
По завершении групповой работы попросите каждую группу обсудить следующие вопросы с большой группой:
- Какие из обсуждаемых вами тем являются конфиденциальными?
- Кто те группы / сообщества / отдельные лица которые будут атаковать вас за ваше конфиденциальное общение?
- Какой коммуникационный канал вы используете чаще всего? Считаете ли вы его безопасным и конфиденциальным?
Данное упражнение может быть использовано для определения приоритетов, на каких каналов коммуникации следует сосредоточиться в оставшуюся часть семинара, или для представления альтернатив менее конфиденциальным коммуникационным каналам.
*Картинка с рисунком. На рисунке растения болотного цвета.
Ежедневная Круговая Диаграмма и Риск [Разминочное Упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Целью этого упражнения является оценка участниками_цами ежедневных или еженедельных задач и анализ траты рабочего времени на выполнение каждой из них. Упражнение состоит из двух частей: создание круговых диаграмм своих еженедельных или ежедневных задач, которое заканчивается небольшой сессией обмена результатами. И вторая часть - выяснить, где в своих задачах они чувствуют себя наиболее подверженными риску. Важно, чтобы фасилитатор_ка не поднимал_а идею риска до второй части работы.
Это очень базовый способ оценки риска, который фокусируется на задачах, которые они выполняют, и на известных рисках, с которыми они обычно сталкиваются во время работы. Это занятие следует проводить вместе с более глубоким упражнением по оценке рисков.
Цели обучения, которым отвечает данное упражнение
- Применение структуры оценки рисков для своей личной и/или организационной безопасности
Для кого предназначено данное упражнение?
- Для участников_ц, не проводивших оценку рисков.
- Упражнение хорошо подходит группам, которые занимаются практически одними и теми же делами в течение всего рабочего дня.
- Это упражнение можно использовать в качестве разминочного упражнения для организации, которая собирается провести оценку организационных рисков.
Продолжительность
Минимум 1.5 часа
Ресурсы, необходимые для данного упражнения
- Бумага для флипчарта + маркеры
Техника Проведения
Первая Часть: Нарисуйте свою круговую диаграмму
Каждому участнику выдается по листу бумаги, на котором нужно нарисовать круг и разделить его на ежедневные или еженедельные задачи в организации. Деления должны отражать время, которое они уделяют каждой задаче.
Для фасилитатора_ки: Обратитесь к участникам_цам с просьбой быть как можно более конкретными в перечислении своих задач.
По завершении рисования группа собирается вместе и обсуждает следующие вопросы:
- На выполнение каких задач каждый из них уделяет наибольшее время?
- Какие задачи являются общими для разных участников_ц?
- На выполнение каких задач, которым они уделяют меньше времени, они хотели бы уделять больше времени? И почему?
В частности, проведите открытую дискуссию с целью проработки их круговых диаграмм.
Вторая Часть: Определение рисков связанных с работой
Попросите участников поразмышлять над своими круговыми диаграммами и ответить на следующие вопросы:
- Из всех задач, которые вы выполняете для своей организации, какая, по вашему мнению, связана с наибольшим риском? Каким именно риском? И почему?
- Как вы справляетесь с рисками, связанными с этой задачей? Опишите свои стратегии.
Затем вернитесь к большой группе и проведите обсуждение.
*Картинка с рисунком. На рисунке растения синего цвета.
Улица ночью [Разминочное упражнение]
Картинка. Надпись на картинке: Разминочные Упражнения
Рисунок на картинке: темно-синий круг. В центре круга желтый водоросль с корнями
Цель этого упражнения - показать, как мы на практике оцениваем риски, необходимые для жизни и выживания. В ходе выполнения этого упражнения участникам_цам будет показана темная улица ночью, чтобы они смогли ответить на вопрос: ¨Что бы вы предприняли для безопасного передвижения по этой улице в одиночку?¨
Упражнение призвано выявить способы, которыми мы автоматически оцениваем угрозы и нейтрализуем их в данной конкретной ситуации.
Цели обучения
В конце этого упражнения участники_цы:
- начнут понимать, что оценка риска не является несвойственным нам занятием
- поделятся опытом того, на что они обращают внимание при рассмотрении рискованной ситуации.
Для кого предназначено данное упражнение?
Это упражнение можно проводить с участниками_цами, которые не имеют опыта в оценке рисков, а также с теми, кто проводили оценку рисков в прошлом.
Примечание для фасилитатора_ки: важно, чтобы тренер_ка-фасилитатор_ка хорошо знал_а группу, так как данное упражнение может активизировать прошлые травмы участников_ц, связанные с передвижением по ночным улицам.
Продолжительность
45 минут
Ресурсы
- Проектор, с помощью которого можно показать фотографию ночной улицы
- Доска или бумага для флипчарта, чтобы записывать ответы
- Маркеры.
Техника проведения
Ознакомьте участников_ц с упражнением, показав фотографию улицы в ночное время. Полезно также напомнить участникам_цам, что здесь нет правильных или неправильных ответов.
Ниже приведены примеры, но вы также можете выбрать собственную фотографию, которая впишется в ваш контекст.
Фотография: маленький вокзал ночью (авт. Юма Янагисава фото с платформы Flickr).
Фотография: Энди Вортингтон, ул. Дептфорд Хай ночью, фото с платформы Flickr
Дайте участникам_цам время подумать над ответом на следующий вопрос: ”Как бы вы смогли ориентироваться на этой улице в одиночку ночью?”
Примечание по интерсекциональности: не стоит полагать, что у всех участников_ц одинаковые физические возможности и способности. Именно поэтому мы используем "ориентироваться" вместо "ходить".
Попросите их самостоятельно записывать свои ответы.
На это должно уйти не более пяти минут. Не стоит заставлять участников_ц слишком долго обдумывать свои ответы.
Затем уделите некоторое время тому, чтобы участники_цы по очереди ответили на вопрос. В этот момент вы, как фасилитатор_ка-тренер_ка, просто записываете ответы участников_ц на доске или на флипчарте по мере того, как они их озвучивают.
Как только вы увидите некоторые тенденции в их ответах – как общих, так и уникальных – начните выяснять у участников_ц причину, по которой они ответили именно так.
На данном этапе мы в некотором роде осуществляем обратную разработку процесса. Мы начали с "как", теперь переходим к "почему". Здесь мы ищем угрозы - причины опасности, - которые они предположили в своих ответах на вопросы "как".
Записывайте и угрозы.
Хорошо бы еще раз посмотреть на фотографию, чтобы увидеть на ней элементы, которые могут представлять угрозу или возможность более безопасного ориентирования для человека, который идет по улице в одиночку.
Например, на 1-й фотографии:
- Отметьте заборы и низкий кустарник. Являются ли они хорошими укрытиями?
- По какой стороне дороги вы бы шли и почему?
- Учитывая, что это дорога, на которой находится небольшой вокзал, означает ли это, что идущему по ней человеку будет к кому обратиться, если что-то случится? Если да, то делает ли это передвижение по данной улице более безопасным?
- А как насчет того, чтобы передвигаться по этой дороге, будучи в безопасности от проезжающих мимо машин?
На 2-й фотографии:
- По какой стороне улицы вы бы шли и почему?
- Отметьте двух людей на улице - делает ли их присутствие улицу более безопасной или нет?
- Фургон дальше по улице - может ли он быть возможной причиной уязвимости или источником поддержки, если что-то случится?
Если вы планируете сделать собственную фотографию ночной улицы, продумайте наличие на ней следующих элементов:
- Вы можете сделать снимок, на котором ясно видно, где на улице расположен источник света, и при этом хорошо видна темная сторона улицы.
- Вы можете сделать снимок, где на улице будут наличествовать элементы, добавляющие больше риска. Например, мест, где кто-то может спрятаться от идущего человека. Или улицы с интенсивным автомобильным движением.
Обсудив с участниками_цами тактику безопасности и угрозы, задайте им вопрос: ¨Что еще нужно знать об этой улице, чтобы принимать более правильные решения о безопасной навигации по ней?¨
Дайте время участникам_цам обдумать свои ответы.
Затем соберите ответы и запишите их на доске.
Подведите итог сессии. Выделите некоторые ключевые моменты:
- Ключевые стратегии - "почему" и "как" - которые возникли в ходе обсуждения.
- Полученная в ходе занятия ключевая информация о ситуации, необходимая для того, чтобы лучше оценить ее.
- Свяжите это занятие с оценкой риска в том смысле, что в этом упражнении участники_цы рассмотрели ситуацию (темная улица) и приняли в этой связи решение в отношении своей безопасности и защите, основываясь на контексте, опыте и интуиции. И это было сделано быстро.
- Ощущение безопасности при движении по темной улице ночью - распространенный опыт. И как в этот момент мы можем оценить риски - насколько опасна эта улица? Как быстро я смогу бежать? Есть ли на этой улице места, где я могу попросить о помощи, на всякий случай? Иду ли я один_на? Есть ли на этой улице места, где кто-то может подстеречь меня? -- и применить стратегии и тактики для их снижения. Мы уменьшаем риски инстинктивно - как механизм выживания. Об этом важно помнить, когда вы приступаете к оценке рисков.
- Зная потенциальные риски в конкретной ситуации, каждый из нас может придумать стратегию и тактику, которые позволят снизить риски в сложившейся ситуации.
Примечания для фасилитатора_ки
- Очень важно, чтобы в первой части этого упражнения, в процессе рефлексии участников_ц по поводу способов самостоятельного безопасного передвижения по улице, они не переборщили с размышлениями. Именно поэтому достаточно пяти минут. Здесь мы хотим подчеркнуть важность инстинкта и жизненного опыта в оценке рисков в данной ситуации.
- Если вы почувствуете, что кто-то из участников_ц или все они напряжены из-за необходимости говорить об опыте передвижения по темной улице, сделайте перерыв. Дайте участникам_цам возможность отдышаться. Также предоставьте участникам_цам возможность отказаться от этого упражнения.
- Смысл этого занятия заключается в том, чтобы начать изучать оценку рисков. Здесь не важно соответствие данного задания стандарту: риск = угроза х вероятность х воздействие / потенциал. Важно, чтобы участники_цы смогли сформулировать причины, по которым они выбрали конкретную тактику передвижения по темной улице ночью.
- Повторите, что не существует правильных или неправильных ответов. Есть лишь ответы, основанные на опыте и рассуждениях.
- Если, основываясь на своих знаниях об участниках_цах, вы обнаружите, что выполнение связанного с передвижением по улице в одиночку ночью задания может вызвать обострение их прошлых травм, вы можете в качестве альтернативы выбрать для выполнения этого упражнения многолюдную улицу в дневное время, поскольку это может быть не столь травматично для участников_ц. Или многолюдную улицу ночью, где можно собрать различные виды элементов для осмысления риска. Ниже приведены примеры фотографий, которые вы можете использовать:
Фотография: Карл Кэмпбелл «Толпа на субботнем рынке Эль Чопо», фото с платформы Flickr.
Фотография: Вайчен Сю «Ночной рынок Шилинь», фото с платформы Flickr.
*Картинка с рисунком. На рисунке растения болотного цвета
Переосмысление риска и пять слоев риска [Углубленное Упражнение]
Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни
На данный момент у нас есть только некоторые идеи о том, как переосмыслить риск. Это не было преобразовано в учебный модуль.
Переосмысление риска и оценка риска
Реалистичное понимание риска
Одной из проблем оценки риска в привычном понимании является обширность того, что подразумеваем, когда говорим "риск". Если рассматривать риск с точки зрения холистического подхода, то это еще больше расширяет значение этого понятия (что вполне оправданно). Цель оценки риска заключается в том, чтобы человек мог выработать стратегию и тактику для снижения рисков, с которыми он сталкивается, и мог принимать более обоснованные решения.
Часто ¨риск¨ рассматривают как все, что может пойти не так в ситуации, при этом не конкретизируя, на каких рисках можно сфокусироваться.
Другой способ более тонкой оценки риска заключается в том, чтобы рассматривать его с трех разных углов:
- Известные риски: Угрозы, которые уже были осуществлены в сообществе. Приведите примеры. Каковы причины? Каковы последствия?
- Возникающие риски: Угрозы, которые уже возникли, но не в рамках сообщества, к которому принадлежит человек. Это могут быть угрозы, возникающие в связи с текущим политическим климатом, технологическим развитием и/или изменениями в более широких активистских сообществах.
- Неосознаваемые риски: Это угрозы, которые невозможно предугадать, и нет способа узнать, возникнут ли они и когда.
Еще один способ начать думать о рисках - рассмотреть следующие слои:
Картинка, на картинке два круга, серый и красный. между серым и красным кругом надпись: "Инфраструктура / пространство". В красном кругу сверху в центре надпись: "Движение (контр движение)". В центре две фигуры зеленого и фиолетового цвета, под каждой фигурой надпись: "Индивидуальное поведение/практика". Между фигурами стрелочка с надписью: "Межличностные/реляционные".
Слой инфраструктуры/пространства
Этот слой представляет собой пространство, в котором мы перемещаемся, общаемся и взаимодействуем. Это офлайн и онлайн пространства, где мы практикуем наш активизм. Где бы мы ни находились, существуют параметры, и эти параметры могут быть источниками рисков.
Например, один известный факт об Интернете заключается в том, что ничто в нем не может быть удалено навсегда. Какие риски это создает для активистов в интернете? Как этот факт может способствовать эскалации угроз?
Движение (контр движение)
Следующий уровень - это противостояние движений, к которым мы принадлежим, и тех, кто является нашими оппонентами. Каковы возможности наших движений? И каковы возможности наших оппонентов? Каким рискам мы подвергаемся по умолчанию, будучи частью феминистских движений? Кто наши союзники? Кто наши враги? И какие угрозы они представляют для нас?
Размышления о рисках в терминах движения также расширят наше понимание последствий реализованных угроз? Каковы последствия, помимо индивидуальных или организационных, гендерных притеснений в Интернете? Как это влияет на то, как наши движения могут использовать интернет для своей правозащитной деятельности?
Реляционный / межличностный слой
Одно из предположений, с которым многие активисты не сталкиваются, - недостаток доверия и недоверчивость, которые существуют внутри активистских сообществ. Да, важно строить доверительные отношения. Не менее важно определить уровень доверия, который существует между феминистскими активист(к)ами.
Индивидуальное поведение / практики
Как общается каждый из нас? Как мы выходим в интернет? Каковы предварительные реалии, в которых мы существуем в моменты взаимодействия? К какому оборудованию мы имеем доступ? Какие инструменты мы используем? Какими навыками мы обладаем? Индивидуальное поведение / практика отвечает на эти вопросы.
Для того чтобы глубже понять риск, важно исследовать эти слои.
Континуум поведения / практики и угрозы
В этой схеме мы начинаем с известной угрозы (или с тех, с которыми наши участники имели опыт) и изучаем поведение / практику, которые делают угрозу реальной и способствуют ее эскалации, а также дальнейшее поведение / практику, которые позволяют угрозе расти.
Картинка: на картинке пять прямоугольников с текстом. Каждый прямоугольник связан стрелочкой. Левый, нижный угол: "Поведение / практика, которые приводят к эскалации: Один пароль для всех моих аккаунтов Не удалять личные сообщения в социальных сетях Хранение личных данных на моем аккаунте в социальных сетях". Стрелочки ведут к центру, надпись: "Эскалация угрозы: Частная информация обо мне становится известной другим" и к правому нижнему углу, надпись: "Частная информация о моей семье, друзьях и сетях становится известной другим людям". Верхний левый угол, надпись: "Практикуемое мною поведение, которое приводит к этой угрозе: Единый пароль для всех моих аккаунтов; Доступ к моим аккаунтам при небезопасном доступе в Интернет; Потеря оборудования. Стрелочки ведут к центру, надпись: "Угроза: Потеря доступа к моим аккаунтам в социальных сетях" и затем к двум эскалациям угроз, упомянутых выше.
Вторым уровнем для этой структуры будет определение стратегий снижения воздействия и реагирования в каждой точке изображения.
*Картинка с рисунком. На рисунке растения красного цвета
Упражнение: «Жизненный цикл данных как способ понимания риска» [Углубленное упражнение]
Данное обучающее упражнение направлено на рассмотрение оценки рисков с точки зрения жизненного цикла данных. Активисты_ки, организации и движения работают с данными - от создания / сбора / сбора данных до публикации информации, основанной на данных.
Введение
Картинка. Надпись на картинке: Углубленные Упражнения
Рисунок на картинке: зеленый круг. Сверху картины дерево и по всему кругу распущены корни
Данное обучающее упражнение направлено на рассмотрение оценки рисков с точки зрения жизненного цикла данных. Активисты_ки, организации и движения работают с данными - от создания / сбора / сбора данных до публикации информации, основанной на данных.
Существует два основных подхода к технике проведения данного мероприятия:
- Общий семинар проводится в рамках общего семинара по цифровой безопасности, участники_цы которого представляют различные организации и/или не принадлежат к каким-либо организациям.
- Организационный семинар предназначен для отдельных групп и их сотрудников_ц. Общий контекст для этого типа семинара заключается в том, что различные команды одной организации объединяются для оценки рисков, связанных с практикой и процессами работы с данными в их организации.
Цели обучения и общие темы, рассматриваемые в обоих подходах, одинаковы, но методологии и техники фасилитации должны быть скорректированы для двух различных сценариев семинаров.
Цели обучения
В процессе выполнения этого упражнения участники_цы смогут:
- понимать риски и аспекты безопасности на каждом этапе жизненного цикла данных;
- применять механизмы оценки рисков для обеспечения личной и/или организационной безопасности.
Для кого предназначено данное упражнение?
Это упражнение предназначено для отдельных активистов_к (в рамках общей оценки рисков или семинара по цифровой безопасности) или для группы (организации, сети, коллектива), проходящей процесс оценки рисков. Существуют две техники проведения, два подхода к этому упражнению, в зависимости от того, будет ли это общий семинар или занятие для отдельной группы.
Упражнение также может быть использовано в качестве диагностического для определения приоритетов, на каких практиках или инструментах следует сосредоточиться в оставшейся части семинара по цифровой безопасности.
Продолжительность
Зависит от количества участников_ц и размера группы. В целом, процесс может занять минимум четыре часа.
Ресурсы
- Бумага для флипчарта
- Маркеры
- Проектор для презентации жизненного цикла данных и направляющих вопросов, а также для совместного использования участниками_цами, если необходимо.
Техника проведения для общего семинара
(Этот материал предназначен для общего семинара по оценке рисков или цифровой безопасности, в котором участвуют активисты_ки из разных контекстов. Цели обучения остаются теми же, но некоторые тактики обучения и фасилитации будут отличаться от семинара для уже сформировавшейся группы людей.)
Первая фаза: что вы публикуете?
В этой части упражнения участникам_цам задается вопрос: «Что вы публикуете в рамках своей работы в качестве активиста_ки?»
Смысл здесь в том, чтобы начать с самой очевидной части жизненного цикла данных - обработанных данных, которые распространяются в виде информации. Это могут быть отчеты об исследованиях, статьи, сообщения в блогах, руководства, книги, веб-сайты, сообщения в социальных сетях и т. д.
Это можно сделать на пленарном обсуждении, в стиле "попкорн". Это когда ведущий_ая задает вопрос и просит участников_ц дать короткие и емкие ответы - как кукуруза, лопающаяся на сковороде!
Вторая фаза: презентация жизненного цикла данных и соображений по безопасности
Цель презентации - напомнить участникам_цам о цикле управления данными. Ключевые моменты презентации можно найти здесь (см.файлы основы-жизненного цикла данных-презентация.odp а также Презентация).
Третья фаза: время рефлексии о жизненном цикле персональных данных
Сгруппируйте участников_ц в соответствии с тем, что они публикуют. Попросите их выбрать конкретный пример того, что они опубликовали (статья, исследовательский отчет, книга и т.д.), и попросите их сформировать группы на основе аналогичной работы.
Здесь у каждого_й из них будет время проследить жизненный цикл опубликованных данных, а затем у группы будет время поделиться своими рефлексиями.
Время на рефлексию должно составлять около 15 минут. Далее потребуется около 45 минут на обсуждение в группе.
Вопросы для индивидуальной рефлексии будут представлены в презентации.
При работе в группе все участники_цы группы по очереди расскажут о жизненном цикле данных своей опубликованной работы.
Четвертая фаза: обратная связь и соображения по безопасности
Вместо презентации групповых отчетов тренер_ка-фасилитатор_ка задает каждой группе вопросы, которые помогут выявить то, о чем шла речь в группах.
Ниже приведены вопросы, которые вы можете использовать для подведения итогов времени, проведенного в рефлексии и групповой дискуссии:
- Какие устройства хранения данных были наиболее распространены в группе? Какие из них использовал только один человек?
- Каковы были различия и сходства в доступе к хранилищу данных в вашей группе?
- Как насчет обработки данных? Какие инструменты использовались в вашей группе?
- Опубликовал ли кто-нибудь в группе что-то, что подвергло риску его или кого-то из его знакомых? Что именно?
- Задумывался ли кто-нибудь в группе о практике архивирования и удаления данных до сегодняшнего дня? Если да, то какова была практика в этой области?
- Возникали ли на каком-либо этапе жизненного цикла ваших данных проблемы с безопасностью и защитой? Каковы они?
Подведение итогов упражнения
По завершении групповых презентаций и обмена опытом тренер_ка-фасилитатор_ка может подвести итоги упражнения:
- Указать на ключевые моменты
- Спросить участников_ц об основных выводах, сделанных в ходе упражнения
- Спросить участников_ц об изменениях в практике управления данными, о которых они узнали в ходе мероприятия.
*Картинка с рисунком. На рисунке растения синего цвета
Техника проведения для организационного семинара
Данный семинар предназначен для организаций и их сотрудников_ц.
Первая фаза: какая информация является общей для каждого отдела/ программы / команды организации?
Исходя из конфигурации и структуры организации, попросите каждый отдел или команду привести пример чего-то общего для них - внутри организации или за ее пределами.
- Вот примеры для стимулирования ответов:
- Для отделов коммуникаций - какие сводки вы публикуете?
- Для исследовательских команд - какие исследования вы проводите, о чем отчитываетесь?
- Для администраторов и финансистов - кто может ознакомиться с платежными ведомостями вашей организации? Как насчет финансовых отчетов?
- Для отделов кадров - как насчет оценки персонала?
Примечание по фасилитации: на этот вопрос гораздо легче отвечать командам, у которых есть цели, ориентированные на внешний мир, например, отделу по коммуникациям, или программе, которая публикует отчеты и исследования. В отношении более ориентированных на внутренний мир отделов, таких как финансово-административный или отдел кадров, тренеру_ке-фасилитатору_ке, возможно, придется потратить время на примеры того, какой информацией они обмениваются.
Цель этого этапа - заставить различные команды признать, что все они обмениваются информацией, как внутри организации, так и за ее пределами. Это важно, поскольку каждая команда должна быть в состоянии определить один или два вида информации, которыми они обмениваются при оценке риска в своей практике управления данными.
Вторая фаза: презентация жизненного цикла данных и соображений по безопасности
Цель презентации - напомнить участникам_цам о цикле управления данными. Ключевые моменты презентации можно найти здесь Презентация_Жизненный Цикл Данных
Третья фаза: групповая работа
В рамках команд попросите каждую группу определить один-два вида информации, которой они делятся/которую публикуют.
Чтобы расставить приоритеты, предложите командам подумать о том, какую информацию они больше всего хотят обезопасить, или о том, какая информация, которой они делятся, является конфиденциальной.
Затем, для каждого вида совместно используемой или публикуемой информации, попросите команды вернуться назад и отследить его жизненный цикл данных. Используйте приведенную ниже презентацию, чтобы задать ключевые вопросы о практике управления данными для каждого фрагмента опубликованных или совместно используемых данных.
В конце этого процесса каждая команда должна быть в состоянии поделиться с остальными результатами своих обсуждений.
В целом групповая работа займет около часа.
Четвертая фаза: презентации групп и рефлексия по поводу безопасности
В зависимости от размера организации и проделанной каждым отделом работы, дайте им время представить результаты обсуждения своим коллегам. Поощряйте каждую группу подумать о креативной презентации и ключевых моментах своих обсуждений. Им не обязательно делиться всем.
Призовите слушателей делать записи о том, что им рассказывают, поскольку после каждой презентации будет дано время для обмена комментариями и обратной связи.
В реалистичных условиях этот процесс займет около 10 минут на группу.
Роль тренера_ки-фасилитатора_ки здесь, помимо учета времени и управления обратной связью, заключается также в предоставлении обратной связи по каждой презентации. Сейчас самое время надеть шляпу практикующего специалиста по безопасности.
Некоторые области, о которых следует спросить:
- Если процесс сбора данных должен быть конфиденциальным, не лучше ли использовать более безопасные средства связи?
- Кто имеет доступ к устройству хранения данных в теории и в реальности? Если речь идет о физическом устройстве хранения данных, то где оно находится в офисе?
- Кто имеет доступ к исходным данным?
Как тренер_ка-фасилитатор_ка, вы также можете использовать эту возможность, чтобы поделиться некоторыми рекомендациями и предложениями по повышению безопасности практики управления данными в организации.
Примечание для фасилитатора_ки: существует ресурс под названием Alternative Tools in Networking andCommunications («Альтернативные инструменты для нетворкинга и коммуникаций») в «FTX: перезагрузка безопасности», с которым вы можете ознакомиться для проведения данного упражнения.
Пятая фаза: возвращение к группам: улучшение безопасности
После того, как все команды представили свои презентации, они возвращаются в свои группы для дальнейшего обсуждения и рефлексии по поводу того, как они могут лучше защитить свой процесс управления данными и собственно данные.
Цель каждой группы - спланировать методы повышения безопасности на всех этапах жизненного цикла данных.
К концу обсуждения каждая группа должна иметь некоторые планы по повышению безопасности своей работы с данными.
Примечание: предполагается, что для этого группа прошла базовый тренинг по безопасности. Как вариант, тренер_ка-фасилитатор_ка может использовать четвертую фазу как возможность предоставить некоторые рекомендации по более безопасным альтернативным инструментам, опциям и процессам для практики управления данными группы.
Методические вопросы для обсуждения в группе
- Какие из данных, которыми вы управляете, являются общедоступными (о них может знать каждый), частными (о них может знать только организация), конфиденциальными (о них может знать только команда и определенные группы внутри организации) - и как ваша команда может гарантировать, что эти различные типы данных могут оставаться частными и конфиденциальными?
- Как ваша команда может обеспечить контроль над тем, кто имеет доступ к вашим данным?
- Какова политика содержания и удаления данных на платформах, которые вы используете для хранения и обработки данных в интернете?
- Как команда может практиковать более безопасные коммуникации, особенно в отношении частных и конфиденциальных данных и информации?
- Какие практики и процессы должна иметь команда, чтобы сохранить конфиденциальность и секретность данных?
- Что следует изменить в вашей практике управления данными, чтобы сделать ее более безопасной? Посмотрите на результаты предыдущей групповой работы и определите, что можно улучшить.
- Какие роли должны быть у каждого члена команды, чтобы управлять этими изменениями?
Шестая фаза: финальная презентация планов
На этом этапе каждой команде будет предоставлено время для представления способов, которыми они будут обеспечивать безопасность своей практики управления данными.
Это возможность для всей организации поделиться стратегиями и тактиками и поучиться друг у друга.
Подведение итогов упражнения
После завершения групповых презентаций и обмена мнениями тренер_ка-фасилитатор_ка может подвести итог упражнения:
- Указать на ключевые моменты
- Спросить участников_ц об основных выводах, сделанных в ходе упражнения
- Согласовать дальнейшие шаги по практической реализации планов.
Презентация
Существует еще один способ понять риски по возрастанию — это взглянуть на практику работы с данными в организации. Каждая организация имеет дело с данными, и каждое отделение внутри организации тоже.
Ниже приведены некоторые аспекты безопасности и защиты для каждого этапа жизненного цикла данных.
Создание / получение / сбор данных
- Какого рода данные собираются?
- Кто создает/получает/собирает данные?
- Подвергнет ли это людей риску? Кто подвергнется риску в случае обнародования этих данных?
- Насколько публичным / частным / конфиденциальным является процесс сбора данных?
- Какие инструменты вы используете для обеспечения безопасности процесса сбора данных?
Хранение данных
- Где хранятся данные?
- Кто имеет доступ к хранилищу данных?
- Какие методы / процессы / инструменты вы используете для обеспечения безопасности устройства хранения данных?
- Облачное хранилище в противовес физическому хранилищу или хранилищу на устройстве.
Обработка данных
- Кто обрабатывает данные?
- Будет ли анализ данных подвергать риску отдельных лиц или группы лиц?
- Какие инструменты используются для анализа данных?
- Кто имеет доступ к процессу/системе анализа данных?
- При переработке данных сохраняются ли вторичные копии данных в других местах?
Публикация/обмен информацией из обработанных данных
- Где публикуется информация / знания?
- Будет ли публикация информации подвергать людей риску?
- Кто является целевой аудиторией публикуемой информации?
- Есть ли у вас контроль над тем, как публикуется информация?
Архивирование
- Где архивируются данные и обработанная информация?
- Архивируются ли исходные данные или только обработанная информация?
- Кто имеет доступ к архиву?
- Каковы условия доступа к архиву?
Удаление
- Когда происходит уничтожение данных?
- Условия удаления?
- Как мы можем убедиться, что все копии удалены?
Примечание для фасилитатора_ки
Это упражнение - хороший способ узнать и оценить контекст цифровой безопасности, практику и процессы участников_ц. Хорошо бы сосредоточиться на этом аспекте, а не ожидать от этого упражнения выработки стратегий и тактик для повышения их цифровой безопасности.
В рамках организационного семинара вы, возможно, захотите обратить внимание на кадровые и административные команды / отделы. Во-первых, во многих организациях, как правило, именно у этих сотрудников_ц не было опыта участия в семинарах по цифровой безопасности, поэтому многие темы и вопросы могут быть для них новыми. Во-вторых, поскольку большая часть их работы является внутренней, они могут не воспринимать свои подразделения как ¨публикующие¨ что-либо. Однако во многих организациях эти подразделения хранят и обрабатывают большое количество конфиденциальных данных (информация о персонале, зарплаты сотрудников, записи заседаний совета директоров, банковские реквизиты организации и т. д.) – поэтому важно указать на это в ходе семинара.
Обратите внимание и на физические устройства хранения данных. Если есть картотеки, где хранятся печатные копии документов, спросите, где они расположены, и кто имеет к ним физический доступ. Иногда существует тенденция слишком сильно концентрироваться на практике онлайн-хранилищ, упуская при этом возможность сделать более безопасной тактику физического хранения.
Дополнительное чтение (по желанию)
- FTX: перезагрузка безопасности: альтернативные инструменты для нетворкинга и коммуникаций - FTX Safety Reboot: Alternative Tools in Networking and Communications.
- FTX: перезагрузка безопасности, модуль мобильной безопасности
- Electronic Frontier Foundation's Surveillance Self-Defense – Хотя это руководство в основном рассчитано на американскую аудиторию, в нем есть полезные разделы, объясняющие концепции наблюдения и инструменты, используемые для их обхода.
- Front Line Defenders' Guide to Secure Group Chat and Conferencing Tools – полезное руководство по различным безопасным чат- и конференц-сервисам и инструментам, которые соответствуют критериям Frontline Defender о том, что делает приложение или сервис безопасным.
- Mozilla Foundation's Privacy Not Included website – в котором рассматриваются различные политики и практики конфиденциальности и безопасности различных сервисов, платформ и устройств на предмет их соответствия Mozilla´s Minimum Security Standards (минимальным стандартам безопасности Mozilla), которые включают шифрование, обновления безопасности и политики конфиденциальности.
*Картинка с рисунком. На рисунке растения красного цвета
Организация протестов и оценка рисков [Тактическое Упражнение]
Это упражнение предназначено для того, чтобы помочь группе планирующих протест людей обдумать и устранить риски и угрозы, с которыми они могут столкнуться. Данное упражнение может быть применено для протестов, которые проводятся как в оффлайн, так и в онлайн, а также для протестов, которые имеют оффлайновые и онлайновые компоненты.
введение
Картинка. Надпись на картинке: Тактические Упражнения
Рисунок на картинке: оранжевый круг. В центре круга синее дерево с плодами
Это упражнение предназначено для того, чтобы помочь группе планирующих протест людей обдумать и устранить риски и угрозы, с которыми они могут столкнуться. Данное упражнение может быть применено для протестов, которые проводятся как в оффлайн, так и в онлайн, а также для протестов, которые имеют оффлайновые и онлайновые компоненты.
Данное упражнение не является занятием по планированию протеста, а скорее упражнением по оценке рисков протеста. Предполагается, что до проведения этого упражнения группа уже провела первоначальное планирование того, в чем будет состоять протест, а также его основных стратегий, тактик и действий.
Цели обучения
В ходе этого мероприятия участники_цы должны:
- осознать различные риски, с которыми они сталкиваются при проведении акций протеста
- создать план реагирования на выявленные риски для проведения более безопасного протеста?
Это упражнение полезно для группы людей (организаций, сетей, коллективов), которые договорились о совместном планировании протеста.
Группа должна провести предварительное планирование своего протеста, чтобы основные стратегии, тактики и действия были обсуждены и согласованы до начала этого упражнения.
Продолжительность
Это упражнение займет как минимум четыре часа.
Ресурсы
- Большая стена, к которой можно прикрепить бумагу для заметок и флипчарта. Если подходящей стены не окажется, расчистите пространство на полу, чтобы участники_цы могли выполнять эту работу вместе.
- Маркеры
- Клейкие стикеры
- Устройства, на которых можно вести электронное документирование обсуждений. При этом важно назначить людей в группе для документирования обсуждений и убедиться, что в случае обмена документацией она будет передаваться по защищенным каналам.
Техника проведения семинара по групповому планированию совместного протеста
Данное упражнение состоит из трех основных фаз:
- Первая фаза заключается в рассмотрении риска с точки зрения организаторов, сторонников и противников как источников угроз (прямых и косвенных угроз, а также противостояния вариантам, когда протест может провалиться). Первая фаза разбита на три различных упражнения, которые разработаны для того, чтобы группа пришла к общему пониманию возможных рисков, которым подвергается запланированный протест.
- Вторая фаза посвящена разработке стратегии устранения возможных уязвимостей и неудач протеста, а также определению роли организаторов в плане снижения рисков.
- Третья фаза фокусируется на обеспечении безопасных внутренних коммуникаций между участниками.
Первая фаза: оценка того, откуда могут исходить риски
Эта фаза имеет несколько уровней участия и взаимодействия для оценки того, откуда могут исходить риски для протестов. Чтобы сделать методику более понятной, различные уровни были обозначены как «упражнения».
Подготовьте бумагу для флипчарта для каждого из следующих пунктов:
Организаторы протеста: группы и отдельные лица, участвующие в планировании протеста. К ним относятся также союзники.
Сторонники: группы и лица, от которых вы ожидаете поддержки или участия в акциях протеста.
Противники протеста: группы и лица, на которых негативно повлияет этот протест, а также те, кто их поддерживает.
Мероприятия в рамках протеста: запланированные действия в рамках протеста и места проведения этих действий. Мероприятия могут быть как онлайн, так и оффлайн.
Упражнение 1: определяем «кто» и «что» протеста
Дайте участникам_цам время и место, чтобы заполнить каждый из этих листов бумаги для флипчарта стикерами со своими ответами. В качестве альтернативы они могут просто писать прямо на бумаге для флипчарта.
Примечание по фасилитации: чтобы провести эту работу более организованно, особенно если в группе более семи человек, разбейте участников_ц на четыре группы. Каждая группа начнет работать на одном листе бумаги для флипчарта. Одна группа может начать с "Союзников протеста", другая - со "Сторонников протеста" и так далее. Дайте им время, чтобы заполнить своими ответами лист флипчарта, затем попросите их перейти к следующему, и так далее пока все группы не поработают с каждым из листов. Обычно это называется World Cafemethodology (методика “Мировое Кафе”.
Упражнение 2: распаковываем организаторов, сторонников и противников
После того, как все листы бумаги для флипчарты будут заполнены ответами, участники_цы разделятся на две группы:
- Группа 1 возьмет лист флипчарта с союзниками и сторонниками
- Группа 2 возьмет лист флипчарта с противниками
Лист бумаги для флипчарта с «Мероприятиями» останется в общей зоне для всех желающих.
У каждой группы будет свой собственный набор методических вопросов, которые помогут начать раскрывать, где же в сферах их внимания существуют риски.
Для «Организаторов и сторонников» направляющими вопросами являются:
- Кто из организаторов в настоящее время сталкивается с угрозами? Каковы эти угрозы? Как это может повлиять на протест?
- Есть ли внутренние конфликты среди организаторов? О чем нам следует знать? Какое потенциальное влияние это может оказать на процесс организации?
- Кто из сторонников, которых мы ожидаем, потенциально может получить сильный отпор?
- Каких угроз или ответных действий можно ожидать? Происходили ли ранее подобные акции протеста, получившие отпор? Как это было?
- Где может произойти ответный удар или нападение? Знаете ли вы, какие социальные сети особенно часто используются противниками? Какое воздействие может иметь ответная реакция в оффлайновых реалиях, во время или после?
Для «Противников» направляющими вопросами являются:
- Кто из списка противников будет наиболее активно выступать против протеста?
- Где они собираются? Где они концентрируются в оффлайне и в онлайне?
- Кто является лидерами или влиятельными лицами среди противников?
- Каким возможностями они обладают?
- Что они могут предпринять против протеста и его участников?
- Как противники могут повлиять на планирование протеста?
- Как они могут сорвать запланированные мероприятия во время протеста?
Как может выглядеть ответный удар после протеста? Как противники могут попытаться лишить протест смысла посредством ответной реакции? На кого она будет направлена? Где это может происходить, и какова роль социальных сетей в этом процессе?
Примечание по фасилитации: большинство протестов в наши дни имеют как онлайн, так и оффлайн компоненты. Приведенные выше вопросы применимы как к онлайн, так и к оффлайн сценариям, протестам и контекстам. Но если вы заметили, что участники_цы слишком много внимания уделяют оффлайн-контексту, то, возможно, подбросьте им вопросы об онлайн-контексте , в котором находятся организаторы, сторонники и противники. Если они склонны концентрироваться на онлайн-факторах, то подскажите им вопросы об оффлайн-контекстах. Спросите, как онлайн-деятельность или события могут повлиять на оффлайн, и наоборот.
Дискуссия в группе должна занять от 45 минут до 1 часа.
В конце групповой дискуссии каждая группа поделится результатами обсуждения. В ходе обсуждения каждая группа должна сфокусироваться на следующих вопросах:
Для группы «Организаторов/сторонников»:
- Кто из организаторов/сторонников в настоящее время сталкивается с угрозами? С какими угрозами они сталкиваются?
- С какой ответной реакциией, как вы ожидаете, столкнутся союзники и сторонники после участия в протесте?
- Существуют ли внутренние конфликты или противоречия, которые могут представлять опасность для протеста, и в чем они могут заключаться?
Для «Противников»:
- Кто из противников потенциально предпримет действия для срыва протеста?
- Какого рода нарушений вы ожидаете от них?
- Как это будет выглядеть на разных этапах протеста: при планировании, во время и после?
Хорошо также попросить группы быть настолько конкретными в своих ответах, насколько это возможно.
Упражнение 3: рефлексия по поводу возможной неудачи
Цель этого упражнения - выявить некоторые возможные варианты, когда протест может потерпеть неудачу.
После этого всем участникам_цам будет дано время на рефлексию над следующим вопросом: «Чего вы НЕ хотите, чтобы произошло в этом протесте?»
Для дальнейшего раскрытия этого большого вопроса вы можете спросить группу о следующем:
- Подумайте о ваших организаторах и сторонниках - какой возможный негативный эффект может оказать на них этот протест?
- Если протест проходит в оффлайне и онлайне, то как ваши противники могут сорвать протест в обоих пространствах?
- Подумайте о местах проведения ваших протестных мероприятий - что вы НЕ хотите, чтобы с ними произошло?
- Подумайте о ваших протестных мероприятиях - что может привести к их провалу?
Попросите участников_ц поразмышлять о дискуссиях, которые они провели, и об ответах, которые они услышали. Попросите их взять несколько минут на размышления, а затем записать свои ответы на отдельных клейких стикерах и приклеить их на стену.
Сгруппируйте ответы, чтобы выработать общие темы для дальнейшего обсуждения.
*Картинка с рисунком. На рисунке растения красного цвета
Вторая фаза: планирование стратегии и тактики снижения рисков
Упражнение 1: работа в группах по устранению возможных уязвимостей и провалов
На основе кластеров, выработанных в ходе выполнения третьего упражнения первой фазы, разделите участников_ц на группы.
Каждая группа обсудит следующие вопросы:
- Что вы можете сделать, чтобы предотвратить этот негативный исход?
- Какие стратегии, подходы, протоколы безопасности потребуются для предотвращения этого?
- Существуют ли различные стратегии для стадий планирования, во время протеста и после него?
- Что вы будете делать, если этот негативный исход станет реальностью? Какие шаги вы предпримете?
- Кто должен руководить этими стратегиями?
К концу обсуждения каждая группа должна иметь список подходов и стратегий, а также протоколов (правил) безопасности в отношении негативного исхода. Их следует записать на бумаге для флипчарта и/или задокументировать в электронном виде. Организуйте их в соответствии с различными этапами протеста: до, во время и после. Каждая группа представит свои списки остальным группам для обсуждения.
Роль тренера_ки-фасилитатора_ки здесь заключается в том, чтобы обеспечить обратную связь по подходам и стратегиям, предложить улучшения (если необходимо) и найти общие стратегии среди групп.
Упражнение 2: дискуссия о ролях
В большой группе обсудите роли, необходимые для снижения негативных последствий, соблюдения протоколов безопасности, управления безопасными коммуникациями до, во время и после протестных событий. Важно, чтобы группа окончательно определила эти роли и тех, кто будет их выполнять.
Третья фаза: безопасная коммуникация
Здесь тренер_ка-фасилитатор_ка может ознакомить группу с вариантами безопасной связи во время проведения акции протеста.
После этого группа может потратить время на установку и проверку того, что общаться друг с другом по выбранному каналу вполне возможно.
Для планирования этой работы прочитайте раздел Alternative Tools for Networking and Communications (Альтернативные инструменты для нетворкинга и еоммуникаций) и Модуль по мобильной безопасности.
Примечание по безопасности: один из способов использования этих инструментов - убедиться, что люди, которые ведут документирование, могут обмениваться копиями своих записей и документации по защищенным каналам связи.
Корректировки для общего семинара
В целом, упражнения по оценке рисков более эффективны, когда они проводятся с группами, имеющими общие цели, контекст и сценарии рисков (например, интервенции по оценке организационных рисков или оценка рисков для сети организаций). Поэтому данное упражнение было разработано для группы, которая уже планирует совместную акцию протеста и имеет некоторые первоначальные планы относительно совместного протеста. Но его можно скорректировать для более общего сценария цифровой безопасности для отдельных людей из разных контекстов, которые думают об организации собственного протеста со своими группами.
Чтобы адаптировать это упражнение для более широкого использования, проведение пробного протеста будет хорошим методом для того, чтобы участники_цы попрактиковались и получили уроки, которые они затем передадут в свои группы /сети / коллективы, которые, в свою очередь, смогут оценить риск своих реальных протестов.
Некоторые рекомендации по созданию модели протеста:
- Поместите протест в реальность. Важно поместить протест в реальный контекст, потому что тогда модель протеста будет иметь границы и параметры реального протеста, у участников_ц будет возможность быть более конкретными в своем анализе и стратегиях.
- Если все участники_цы из одной страны, то расположите протест в этой стране. Если они из разных стран, то проведите региональный протест.
- Разработайте модель протеста по проблеме, которая находит отклик у участников_ц. Таким образом, протест будет близок участникам_цам несмотря на то, что он вымышленный. Они наверняка организовывали и/или участвовали в подобном протесте в прошлом.
- Изложите требования или цели протеста. Сделайте их четко связанными с рассматриваемой проблемой, что поможет в выполнении упражнения.
- Разработайте оффлайн- и онлайн-активности протеста. Убедитесь, что при определении активностей протеста у вас наличествует сочетание онлайн и оффлайн тактик. Будьте конкретны в отношении этих действий - где они будут происходить, когда они будут происходить, как долго они будут продолжаться?
- Возьмите за основу реальный протест. Если вы знаете о протесте, который может подойти для участников_ц вашего семинара, используйте его в качестве модели протеста.
Главное при создании модели протеста - постараться как можно больше имитировать реальный сценарий протеста. Опять же, наиболее эффективными при оценке рисков являются конкретные действия.
Вам также нужно будет найти способы и скорректировать время, чтобы участники_цы могли изучить и усвоить модель протеста. Вы можете поделиться подробностями модели протеста до тренинга, но не думайте, что все успеют прочесть его до семинара. Вы можете представить модель протеста в начале семинара и выдать раздаточные материалы, чтобы каждая группа имела под рукой информацию по мере прохождения этапов и упражнений данного занятия.
*Картинка с рисунком. На рисунке растения красного цвета
Основы оценки рисков [Базисный материал]
Введение
Мы постоянно оцениваем наши риски. Так мы выживаем. Это процесс, который не является уникальным для цифровой и/или информационной безопасности.
Когда мы прогуливаемся ночью по безлюдной улице и, исходя из нашего понимания ситуации, принимаем решения по какой стороне улицы идти, как себя вести, к чему быть готовой, как ходить: Значится ли эта улица как опасная? Опасен ли район, в котором находится эта улица? Знаю ли я кого-нибудь на этой улице, кто мог бы прийти мне на помощь? Смогу ли я быстро убежать, если что-то случится? Есть ли у меня при себе что-нибудь ценное, чем я смогу откупиться? Есть ли у меня при себе что-нибудь, что может нанести мне больший вред? По какой части этой улицы я могу идти, чтобы избежать возможного вреда?
Когда наши организации планируют новые проекты, мы рассматриваем возможные варианты их провала. Мы принимаем конструктивные решения, основываясь на том, что мы знаем о контексте и факторах, которые могут привести к тому, что проект не достигнет своих целей.
При организации протестов мы рассматриваем способы обеспечения безопасности протеста и тех, кто в нем участвует. Мы организуем системы партнерской поддержки. Мы обеспечиваем немедленную юридическую поддержку в случае ареста. Мы инструктируем участников_ц акции о том, как вести себя, чтобы избежать преследования со стороны властей. Мы разрабатываем стратегию мирного проведения протеста, чтобы снизить риск для участников_ц. В протесте участвуют люди, в чьи обязанности входит обеспечение его безопасности.
Оценка собственных рисков может быть практикой, которую мы проводим инстинктивно, оценка рисков является определенным процессом, который мы проходим - обычно коллективно - для того, чтобы знать, как нам избежать угроз и/или ответить на них.
Оценка рисков: онлайн и оффлайн
Оценка наших рисков в интернете по разным причинам не столь инстинктивна. Многие из нас не понимают, как работает интернет в чем состоят его угрозы и риски – а они продолжают развиваться и расти. Некоторые люди относятся к онлайн-деятельности, действиям и поведению в сети как к чему-то не ¨реальному¨, что имеет менее серьезные последствия, чем происходящее с нами физически. С другой стороны, те, кому знакомы ситуации, или кто сталкивались со случаями, в которых из-за действий в интернете пострадала «реальная» жизнь человека (люди, которых обманывали на сайтах знакомств, люди, чьи запретные связи в интернете стали достоянием общественности, или активисты, арестованные за высказывания против своего правительства), склонны к параноидальному отношению к интернету.
В действительности для многих активистов_к бинарность "онлайн/оффлайн" является ложной. Использование цифровых устройств (мобильных телефонов, ноутбуков, планшетов, компьютеров и т.д.) и интернет-сервисов, приложений и платформ (Google, Facebook, Viber, Instagram, WhatsApp и т.д.) является обычным делом в работе многих активистов_к - в организационной и адвокационной деятельности. То, как мы организуем и выполняем свою активистскую работу, менялось и будет продолжать меняться по мере развития и совершенствования технологий. Интернет и цифровые технологии являются важнейшей частью нашей организационной инфраструктуры. Мы используем их для общения, организации акций, формирования нашего сообщества, а также как площадку для нашей деятельности. Оффлайн- собрания и мероприятия по адвокации часто сопровождаются онлайн-взаимодействием, особенно в социальных сетях и с использованием хэштегов. В возникших в последнее время протестных движениях грань между онлайн- и оффлайн-мобилизацией, организацией и собраниями часто незрима.
Вместо того чтобы воспринимать происходящее в интернете как нечто отдельное от нашей физической реальности, думайте об оффлайн- <-> онлайн-реальностях как взаимосвязанных и взаимопроникающих. Мы существуем в этих реальностях одновременно большую часть времени. То, что происходит в одной, влияет на то, как мы существуем в другой.
Это также означает, что риски и угрозы переходят из онлайн в оффлайн и наоборот. Например, передовые государственные стратегии слежки за активистами_ками и их движениями эксплуатируют небезопасное использование технологий (например, переход по непроверенным ссылкам, или скачивание и открытие непроверенных файлов) для того, чтобы иметь возможность собрать больше информации об активистах_ках, их группах и движениях, что в конечном итоге может привести к физическому наблюдению. Все, кто сталкивались с гендерно-обусловленным насилием онлайн (ГОНО), знают о психосоциальных последствиях таких нападений и преследований. Были также случаи, когда ГОНО перерастало в угрозу физической безопасности для тех, кто стали объектом нападок. Различные формы ГОНО (преследование, публикация личных данных, домогательства) являлись тактикой, используемой против феминисток и квир-активисток, чтобы угрозами заставить их замолчать и отступиться.
Размышления о взаимопроникающей природе угроз и рисков в онлайн- <-> оффлайн-режимах могут оказаться весьма сложными - с чего начать оценку и понимание того, каковы эти угрозы, откуда они исходят, а также выработку стратегии действий в связи с ними?
Что такое оценка риска?
Оценка риска — это начало процесса повышения сопротивляемости при реагировании на изменяющиеся контексты и угрозы. Цель оценки риска заключается в том, чтобы иметь возможность разработать стратегию и тактику для снижения рисков и принимать более обоснованные решения.
В общих чертах, риск — это вероятность причинения вреда, травм или потерь.
При оценке риска речь идет о способности (или отсутствии таковой) индивида / организации / коллектива реагировать на воздействие (воздействия) реализованной угрозы, или о способности индивида / организации / коллектива избежать реализации угрозы.
Существует известная формула для оценки риска:
Риск = угроза x вероятность x воздействие / потенциал
Где:
- Угроза — это любое негативное действие, направленное на человека / группу людей.
- Прямые угрозы — это объявленное намерение причинить вред.
-
Косвенные угрозы — это угрозы, которые возникают в результате изменения ситуации.
- При определении угроз важно определить, откуда исходит угроза. Еще лучше - от кого она исходит.
- Вероятность — это возможность того, что угроза станет реальной.
- С вероятностью связана концепция уязвимости. Речь может идти о местоположении, практике и поведении индивида / группы, которые увеличивают возможности для реализации угрозы.
- Речь также идет о возможностях групп / отдельных лиц, которые создают угрозу, особенно по отношению к человеку / группе, которым угрожают.
- Чтобы оценить вероятность, спросите себя, есть ли у вас реальные примеры угроз человеку или группе людей, с которыми вы знакомы, и сравните эту ситуацию с вашей.
- Воздействие — это то, что произойдет при реализации угрозы. Последствия угрозы.
- Воздействие может быть оказано на человека, организацию, сеть или движение.
-
Чем выше и больше количество последствий одной угрозы, тем выше риск
- Потенциал — это навыки, сильные стороны и ресурсы, к которым группа имеет доступ, для того, чтобы либо свести к минимуму вероятность угрозы, либо ответить на ее воздействие.
*Картинка с рисунком. На рисунке растения красного цвета
Пример из практики: угрозы & их нейтрализация
Пример из практики: Дейя
Для иллюстрации приведем вымышленный, но довольно распространенный опыт Дейи. Дейя - феминистка-активистка, которая использует свой аккаунт в Twitter для обличения тех, кто пропагандирует культуру изнасилования. В результате этого Дейя подвергается преследованию и угрозам в Интернете.
Больше всего ее тревожат угрозы, когда ей обещают узнать о ее месте жительства и поделиться этой информацией в интернете, для того чтобы предложить остальным нанести ей физический вред. В данном случае цель ясна - причинение физического вреда Дейе. Есть и другие угрозы, такие как давление на ее работодателей с целью уволить ее с работы, а также онлайн-преследование людей, о которых известно что они являются ее друзьями.
Для оценки рисков Дейя должна будет проанализировать эти угрозы и оценить их вероятность и влияние - чтобы спланировать, как можно снизить риски.
Угроза 1: узнать, где она живет, и поделиться этой информацией в интернете
Основная масса угроз поступает с аккаунтов в интернете, с большинством из которых она не знакома и не может проверить, являются ли они реальными людьми или поддельными аккаунтами. Некоторых из посылающих угрозы онлайн она знает как известных деятелей, которые часто принимают участие в нападках на женщин в интернете. Основываясь на том, каковы были их предыдущие действия, она знает, что личные данные иногда публиковались в интернете, и это вызывает реальное чувство страха за личную безопасность.
Есть ли у нее возможность избежать этого? Насколько вероятно, что ее преследователи и агрессоры узнают, где она живет? Ей необходимо выяснить, какова вероятность того, что ее адрес либо уже есть в интернете, либо может быть опубликован одним из нападавших.
Для того чтобы оценить это, Дейя может начать с поиска информации о себе и информации, которая доступна о ней в интернете - посмотреть, есть ли физические пространства, которые связаны с ней, и укажут ли они на ее реальное физическое местоположение. Если она обнаружит, что ее домашний адрес доступен в интернете, может ли она что-то с этим сделать? Если она обнаружит, что ее адрес в настоящее время можно найти в интернете, что она может сделать, чтобы избежать публичного доступа к нему?
Дейя также может оценить, насколько уязвим и/или безопасен ее дом. Живет ли она в здании с охраной и протоколами доступа для тех, кто там не проживает? Живет ли она в квартире, которую ей придется обезопасить самостоятельно? Живет ли она одна? Каковы уязвимые места ее дома?
Дейя также должна будет оценить свои собственные возможности и ресурсы самозащиты. Если ее домашний адрес будет опубликован в интернете, сможет ли она сменить место жительства? Кто может оказать ей поддержку в это время? Есть ли органы власти, к которым она может обратиться за защитой?
Угроза 2: оказывать давление на работодателей Дейи, чтобы добиться ее увольнения
Дея работает в НПО, которая занимается правами человека, поэтому угрозы увольнения ее с работы нет. Но адрес офиса организации общеизвестен в городе и доступен на веб-сайте.
Угроза увольнения с работы для Дейи невелика. Но общедоступная информация о ее НПО может стать уязвимым местом для физической безопасности Дейи и ее сотрудников.
В этом сценарии организация должна провести собственную оценку рисков в ответ на угрозы, которым подвергается одна из ее сотрудниц.
Что делать с рисками? Общая тактика снижения рисков
Помимо выявления и анализа угроз, вероятности, воздействия и возможностей, оценка рисков также связана с составлением плана по снижению всех выявленных и проанализированных рисков.
Существует пять основных способов снижения рисков:
Признать риск и составить планы на случай непредвиденных обстоятельств
Некоторые риски неизбежны. Или некоторые цели стоят риска. Это не значит, что их можно отбросить. Планирование на случай непредвиденных обстоятельств — это представить себе риски и наихудшие последствия и принять меры по их устранению.
Избежать риска
Это означает снижение вероятности возникновения угрозы. Это может означать внедрение политик безопасности для обеспечения большей безопасности группы. Это также может означать изменения в поведении, которые повысят шансы избежать конкретного риска.
Контролировать риск
Иногда группа может решить сосредоточиться на последствиях угрозы, а не на самой угрозе. Контролировать риск означает снизить серьезность последствий.
Перенаправление риска
Привлеките сторонний ресурс для того, чтобы взять на себя риск и его последствия.
Мониторинг риска на наличие изменений в вероятности и последствиях
Обычно это тактика снижения незначительных рисков.
Пример из практики: Дейя
Используем пример Дейи снова: у нее есть варианты того, как поступить с рисками, с которыми она сталкивается, основанные на анализе каждой угрозы, вероятности возникновения каждой угрозы, последствий каждой угрозы и ее собственных возможностей справиться с угрозой и/или последствиями угрозы.
В сценарии, когда домашний адрес Дейи уже можно найти в интернете, риск придется признать, и Дейя может сосредоточиться на разработке планов на случай непредвиденных обстоятельств. Эти планы могут варьироваться от повышения безопасности ее жилья до переезда. Что именно станет возможным, будет зависеть от существующих реалий и контекста, в котором находится Дейя.
Другой вариант для Дейи в этом сценарии заключается в том, чтобы попросить те источники, где ее адрес находится в открытом доступе, удалить контент. Но это ненадежная тактика. Она позволит избежать риска, если никто из преследователей не видел адреса. Но если кто-то заметил и сделал снимок экрана с этой информацией, то Дейя мало что сможет сделать, чтобы остановить распространение данных.
В сценарии, когда адрес Дейи не является общеизвестным и доступным в интернете, будет больше возможностей избежать риска. Что может сделать Дейя, чтобы ее домашний адрес не был обнаружен преследователями? В данном случае она может удалять посты с географическими метками, которые находятся рядом с ее домом, и перестать публиковать посты с географическими метками в реальном времени.
В обоих сценариях (является ли ее адрес публичным или нет) Дейя может предпринять шаги по снижению риска, сосредоточившись на защите своего жилья.
Хорошие стратегии снижения риска включают в себя размышления о превентивных стратегиях и реагировании на инциденты - оценку того, что можно сделать, чтобы избежать угрозы, и что можно сделать, если угроза реализована.
Превентивные стратегии
- Какие возможности у вас уже есть для предотвращения этой угрозы?
- Какие действия вы предпримете, чтобы избежать реализации этой угрозы? Как вы измените процессы в сети, чтобы предотвратить возникновение этой угрозы?
- Нужно ли для этого создавать какие-либо политики и процедуры?
- Какие навыки вам понадобятся для предотвращения этой угрозы?
Реагирование на инцидент
- Что вы будете делать, когда эта угроза будет реализована? Какие шаги вы предпримете, когда эта угроза возникнет?
- Как вы сможете свести к минимуму серьезность последствий этой угрозы?
- Какие навыки вам необходимы для того, чтобы принять необходимые меры в ответ на эту угрозу?
Напоминания
Оценка рисков привязана ко времени
Ее следует проводить в течение определенного периода времени - обычно, когда появляется новая угроза (смена правительства, изменение законов, изменения в политике безопасности платформы, например), становится известно об угрозе (преследование активистов_к в интернете, сообщения о взломе аккаунтов активистов_к), или происходят изменения в коллективе (новый проект, новое руководство, например). Следовательно, важно, чтобы оценка риска пересматривалась, поскольку риск меняется по мере появления и исчезновения угроз, а также по мере изменения способности группы и отдельных людей в этой группе реагировать и восстанавливаться после столкновения с угрозой.
Оценка риска не является точной наукой
Каждый человек, входящий в группу, которая оценивает риски, имеет свою точку зрения и позицию, что влияет на его способность осознавать вероятность реализации угрозы и свои собственные возможности избежать угрозы либо ответить на ее воздействие. Смысл оценки риска заключается в том, чтобы коллективно принять эти различные точки зрения в группе и составить общее понимание тех рисков, с которыми они сталкиваются. Оценка риска относительна. Разные группы людей могут сталкиваться с одинаковыми рисками и угрозами, но их способность избежать этих угроз и/или их способность реагировать на последствия угроз различны.
Оценка риска не обеспечит 100% безопасности, но она может подготовить группу к угрозам
Поскольку не существует такого понятия, как стопроцентная безопасность, оценка рисков не может гарантировать этого. Что она может сделать, так это дать возможность человеку или группе оценить угрозы и риски, которые могут потенциально повлиять на них.
Оценка рисков — это способность анализировать существующие и возникающие риски, чтобы выяснить, какие риски невозможно предсказать
Существуют разные типы рисков:
- Известные риски: угрозы, которые уже были осуществлены в отношении сообщества. Приведите примеры. Каковы причины? Каковы последствия?
- Возникающие риски: угрозы, которые уже возникли, но не в рамках сообщества, к которому принадлежит человек. Это могут быть угрозы, возникающие в связи с текущим политическим климатом, технологическим развитием и/или изменениями в более широких активистских сообществах.
- Непредвиденные риски: угрозы, которые невозможно предугадать, и нет возможности узнать, возникнут ли они и когда.
Оценка рисков важна при планировании
Она позволяет отдельным лицам или группам рассмотреть, что может причинить им вред, последствия этого вреда и их шансы на смягчение вреда и его последствий. Прохождение процесса оценки рисков позволяет группам принимать реалистичные решения о рисках, с которыми они сталкиваются. Это позволяет им подготовиться к угрозам.
Оценка риска — это способ справиться с тревогой и страхом
Это хороший процесс, который необходимо пройти, чтобы понять, чего боятся люди в группе - создать баланс между паранойей и полным отсутствием страха (паранойи), чтобы, действуя как группа, они могли принимать решения о том, к каким рискам следует готовиться.
*Картинка с рисунком. На рисунке растения красного цвета
Оценка рисков при формировании движения [Базисный материал]
Обзор
Если рассматривать оценку рисков на уровне формирования движений, то это означает расширение сферы охвата и включение общих пространств, процессов, ресурсов или деятельности, которые управляются коллективно - формально или неформально.
Движения масштабнее, чем организации, и состоят из взаимоотношений совместной политической приверженности и действий между различными участниками_цами. Действующими лицами движения могут являться отдельные люди, организации, коллективы, члены сообществ или групп, которые привносят в движение различные знания, навыки, контексты и приоритеты. То, как участники_цы движения самоорганизуются, определяют роли и сферы ответственности и приходят к соглашениям, является важным аспектом в процессе формирования движения, где оценка рисков также может сыграть свою роль в выявлении потенциальных источников стресса.
Оценка риска с перспективы движения
Зачастую движения легче идентифицировать ретроспективно, поскольку они органично развиваются во времени и реагируют на проблемы конкретных контекстов и моментов. Порой мы думаем о движениях как о протестах, поскольку именно на этом этапе многие движения становятся заметными и развиваются. Но не все движения заканчиваются (или начинаются) протестом. Например, многие движения ЛГБТКИ++ в местах, где открытость является дорогим удовольствием, организуют и предпринимают действия менее заметными способами, такими как создание закрытых сообществ в интернете, где люди могут собираться, общаться, оказывать поддержку и разрабатывать стратегии для различных видов интервенций.
Движение состоит из множества различных моментов или этапов, таких как работа с сообществом, сбор доказательств, углубление понимания, формирование консенсуса, принятие мер, создание пространства для коллективной заботы, распределение ресурсов и так далее.
Каждый из этих моментов или этапов может быть тем самым временем, когда коллективная оценка риска может быть предпринята теми, кто владеет пространством или процессом. Возможно, полезно думать о безопасности движения как о наличии условий, в которых многие этапы или компоненты работы с движением могут осуществляться и процветать.
Уровни риска
Один из способов начать процесс оценки риска с перспективы движений - распаковать различные уровни, которые необходимо рассмотреть. Есть три компонента, которые взаимодействуют друг с другом.
- Взаимоотношения и протоколы
- Пространства и инфраструктура
- Данные и информация
В приведенных ниже разделах описано, что представляет собой каждый уровень и некоторые входящие в них компоненты, включая вопросы для обсуждения, которые могут помочь распаковать, проанализировать и понять риски для разработки план.
*Картинка с рисунком. На рисунке растения красного цвета
1. Взаимоотношения и протоколы
В основе сильных движений лежат прочные отношения, которые строятся на основе доверия. Это особенно важно, поскольку движение — это не столько форма, сколько сила и стойкость взаимоотношений на разных уровнях.
Оценка риска может происходить на уровне отдельного человека, организации или неформальных групп. Если подходить к оценке с перспективы формирования движения, то это значит обратить внимание на взаимосвязи между этими уровнями.
Например, если человек испытывает сильный стресс из-за того, что работает от зарплаты до зарплаты, это может повлиять на его способность в полной мере принимать участие, что, в свою очередь, может сказаться на организационной работе в целом. Или, если организация подвергается нападкам со стороны правительства, ее связи с другими организациями или отдельными людьми в движении могут и их также сделать уязвимыми для подобных атак. Или, если между членами коллектива существуют конфликты, это может ослабить движение в целом в результате как внешней, так и внутренней напряженности.
Другими словами, риск с перспективы движения — это то, что принимается коллективно, и на него влияют практики и благополучие различных точек пересечений /действующих лиц, которые являются частью организации движения.
Чтобы управлять рисками на уровне отношений, можно рассмотреть следующие три области:
a) Коллективная забота
Коллективная забота — это как индивидуальная, так и коллективная ответственность друг перед другом. Это означает, что при оценке и планировании рисков необходимо учитывать состояние самочувствия разных людей, а также их отношение друг к другу в плане общих пространств, платформ, ресурсов и процессов.
- Каковы некоторые из рисков в отношении благополучия, с которыми в настоящее время сталкиваются некоторые действующие лица группы?
- Какими могут быть некоторые последствия?
- Каков технологический слой данного вопроса, касающийся заботы и благополучия? Например, существуют ли протоколы по отстранению от социальных сетей, ограничения на онлайн-встречи или подключению активизма солидарности сторонних наблюдателей, когда на одного из членов группы нападают?
- Как можно разработать некоторые коллективные практики для смягчения или устранения некоторых рисков или видов воздействия? Есть ли ресурсы или навыки, которые можно объединить или использовать совместно? Например, могут ли различные организации или отдельные лица объединить ресурсы для подписки на более безопасный канал связи или хостинг, позволяющий лучше контролировать данные?
b) Инклюзивность и представленность
Это касается процессов и критериев включения людей в различные слои организационного пространства. Иногда об этом задумываются только когда уже произошло определенное нарушение безопасности, например, информация о мероприятии попала к недоброжелателям, потому что все происходит в одной группе Whatsapp или Facebook. Размышления о механизмах инклюзии могут помочь быть более целенаправленными в разработке различных уровней безопасности обмена информацией и каналов коммуникации. Соображения представленности в деятельности движения могут также помочь выявить особые риски для отдельных лиц или групп людей, а также способы смягчения и распределения этих рисков или подготовки к ним.
- Каковы протоколы, касающиеся привлечения новых людей или их ухода из группы/движения? Например, рассылка по электронной почте или другие виды дискуссионных и рабочих пространств.
- Существуют ли особые риски, связанные с участием одиночных лиц или многих людей в видимых моментах движения? Как это можно заранее спланировать? Например, когда публикуются призывы к участию, есть ли план, с каких аккаунтов они должны поступать (личные аккаунты, одноразовые аккаунты для конкретной деятельности, организационные аккаунты и т.д.), и в какие сроки, чтобы их нельзя было отследить до единого первоначального источника?
- Каковы некоторые риски, связанные с солидарными действиями с союзниками в конкретном случае, и как их можно предусмотреть? Например, получение согласия на сбор и размещение фотографий в социальных сетях, особенно от отдельных личностей, или распределение риска за счет большого количества людей.
- Каковы различные условия подключения к интернету и технические возможности участников_ц движения - и как это влияет на их способность безопасно участвовать в движении?
c) Управление конфликтами
- Этой области часто уделяется меньше всего внимания в движениях, поскольку мы предполагаем наличие общей политики, ценностей и интересов. Однако важно дать возможность выявить, обсудить и спланировать эти вопросы, поскольку они могут служить для поддержки общей миссии справедливости движения, а также обеспечить устранение внутренних уязвимостей или различий во власти.
План не обязательно должен быть сложным, но он может начинаться с откровенного и подробного обсуждения, выявления общих ценностей и достижения договоренностей – с последующим составлением плана, включающим такие аспекты как кто должен быть вовлечен, какие меры могут быть приняты и как общие ценности могут быть коллективно реализованы. - Каковы некоторые из потенциальных конфликтов, которые могут представлять опасность для движения? В частности, конфликты между членами движения? Каковы могут быть последствия? Например, потеря доверия, принятие членами сообщества чьей-либо стороны, потеря контроля над ресурсами движения, такими как пароли, доступ к сайтам и т. д.
- Как можно разработать план реагирования на различные виды конфликтов? Например, сексуальные домогательства внутри движения, насилие со стороны сексуального партнера между членами движения, романтические или сексуальные отношения между членами движения, которые закончились неудачно, принятие решений относительно общих ресурсов или финансирования, разногласия относительно основных ценностей или стратегий и т. д. Одни из них являются более долгосрочными, устойчивыми механизмами, в то время как другие могут зависеть от конкретной деятельности.
2. Пространства/инфраструктура
В наше время цифровой уровень становится все более важным компонентом для организации и создания движений. Поскольку движения не находятся в институциональном пространстве, цифровая инфраструктура и платформы становятся важным общим пространством для объединения, координации и планирования деятельности, документирования решений/прозрачности, а также живым архивом коллективной истории и т. д. Это критически важная часть экосистемы движений сегодня.
Часто цифровая инфраструктура движений представляет собой комбинацию различных платформ, инструментов и аккаунтов, которые внедряются или появляются со временем, развиваясь вместе с движением по мере его роста. В отличие от организации, в ней может быть несколько человек, заботящихся о разных видах пространств для разных целей, которые также могут служить разным сообществам. Некоторые из них могут быть действовать под личными аккаунтами, некоторые - под временными аккаунтами, созданными на время мероприятия или события, а некоторые могут оперировать подписками и пространствами, созданными специально для объединения различных потоков информации, контента и сообщества. Если уделить время пониманию этих пространств как экосистемы - взаимосвязанных компонентов общей инфраструктуры передвижения - и оценке потенциальных рисков, то это может помочь вывести на поверхность коллективную ответственность, заботу и управление этими пространствами, а также разработать планы безопасности в связи с возможными компромиссами.
Ниже перечислены области, которые можно обсудить при рассмотрении оценки риска для пространств и инфраструктуры, а также некоторые вопросы, которые можно рассмотреть:
a) Решения о платформе/инструменте/хостинге
Движение и организационная работа в значительной степени зависят от обмена информацией и эффективной коммуникации. Поэтому продумывание рисков, связанных с тем, какую платформу или инструмент использовать для организации, и где они будут храниться, может иметь большое влияние на безопасность людей, групп и работы движения. При оценке рисков, связанных с уязвимостью к нарушениям и атакам, может быть полезно рассмотреть, существуют ли разработанные феминистками/активистками или размещенные на хостинге решения для этой конкретной потребности, поскольку они обычно уделяют больше внимания вопросам конфиденциальности и безопасности.
Также важно учитывать доступность, удобство использования, простоту и вероятность эффективного внедрения более крупными представителями движения. Не всегда полезно выбирать наиболее технически безопасное решение, если оно требует больших затрат времени и энергии, необходимых для того, чтобы научиться пользоваться им, что далеко не всегда возможно или целесообразно.
- Какие платформы, инструменты и пространства используются в настоящее время, для каких целей, и кто имеет к ним доступ?
- Каковы потенциальные риски, связанные с конкретными платформами/инструментами/хостингами, в отношении решения поставленной задачи? Каково влияние этих рисков?
- Какие знания, навыки и потенциал необходимы для освоения технологии? Как можно поделиться этими знаниями, навыками и возможностями с более широким кругом людей внутри движения, чтобы не создавать внутреннюю иерархию власти на основе технологий?
- Доступны ли эти технологии большинству людей, которым необходимо их использовать? Не приведут ли барьеры, препятствующие простоте использования, к созданию более небезопасных практик? Как это можно решить?
- Как распределить риски, одновременно распределив использование платформы/инструмента для конкретных целей?
b) Владение и обеспечение ресурсами
Владение и управление общей цифровой инфраструктурой — это и ответственность, и власть, и потенциальный контроль. Чем успешнее движение сможет превратить этот процесс в политический диалог об общих ценностях и понимании управления, экономики и построения сообщества, тем более устойчивыми будут некоторые из практик совместного использования технологий.
- Как будет обеспечиваться ресурсами использование конкретной инфраструктуры, платформы или инструмента? Как они обеспечиваются ресурсами в настоящее время? Какова внутренняя экономика совместного движения по распределению затрат, когда речь идет об использовании и приверженности конкретной технологии (технологиям)?
- Каковы риски использования "бесплатных" платформ, когда речь идет о контроле над данными и функциями, и риски платных услуг, когда речь идет о способности взять на себя обязательства по расходам на длительный период времени? Как их можно спрогнозировать?
- Как это может быть отражено в политиках движения? Например, разработка протоколов, касающихся общего владения, управления и обеспечения ресурсами. Можно ли заключить специальные, неформальные, легкие совместные экономические соглашения? Каким образом они могут быть устойчивыми и прозрачными?
c) Администрирование и протоколы
В контексте организации движения размышления об инфраструктуре как об общем пространстве означают, что ясность в отношении того, как и кем управляются эти пространства, может помочь не только проявить коллективную заботу, но и выявить потенциальные риски, связанные с доступом к информации и пространству сообщества, заботой о них и возможной их потерей.
- Кто имеет контроль над доступом к определенным пространствам? Насколько это зависит от того, кто владеет пространством (личные аккаунты) или настройками, и насколько это зависит от знаний, устройства или условий подключения для доступа?
- Каковы риски, связанные с компромиссами в отношении конкретных пространств? Откуда могут исходить эти риски (подумайте о внутренних и внешних угрозах), и каковы могут быть последствия? Как это можно спрогнозировать?
- Как осуществляется управление пространствами? Каковы протоколы, например, сколько человек имеют административный доступ, их местонахождение (отдельный человек, организация, сеть), как часто эти факторы меняются, условия изменения, смена паролей и т. д.?
- Существуют ли протоколы по удалению пространства или данных и архивированию? Или есть ли существующие практики, которые можно обсудить и перевести в протоколы?
- Как, где и когда проводятся обсуждения по оценке рисков для общей цифровой инфраструктуры?
- Кто будет реагировать в случае инцидентов в пространствах / инфраструктуре, которые влияют на безопасность движения?
- Какие изменения в пространстве, используемом движением (например, новые политики безопасности на платформах, или удаление функций безопасности, и т. д.) и в контексте движения (например, изменение ситуации в стране, смена правительства, новые законы, которые влияют на способность движения продолжать свою работу, и т.д.) вызовут более широкое обсуждение пространства / инфраструктуры в движении? Кто будет следить за этими изменениями?
*Картинка с рисунком. На рисунке растения красного цвета
3. Данные/информация
В процессе организационной деятельности постоянно производятся и генерируются данные и информация. Они могут быть представлены в форме формальных или неформальных, преднамеренных или теневых форм данных. Еще один способ оценить риски по возрастанию - рассмотреть практику данных в конкретной деятельности или стратегии движения. Подумайте об этом либо с точки зрения отдельной рабочей группы внутри движения, которая отвечает за выполнение конкретных задач или стратегий, либо с перспективы вида деятельности. Это также можно использовать на уровне организации, поскольку каждая организация имеет дело с данными, и каждое подразделение внутри организации тоже.
Здесь приведены некоторые соображения по безопасности и защите для каждой фазы жизненного цикла данных. В этом разделе есть упражнение "Жизненный цикл данных как способ понимания риска" (ССЫЛКА на упражнение), который оперирует этим разделом.
a) Создание/ получение/ сбор данных
- Какие данные собираются?
- Кто создает/получает/собирает данные?
- Подвергнет ли это людей риску? Кто подвергнется риску в результате обнародования этих данных?
- Насколько публичным / частным / конфиденциальным является процесс сбора данных?
- Какие инструменты вы используете для обеспечения безопасности процесса сбора данных?
b) Хранение данных
- Где хранятся данные?
- У кого есть доступ к хранилищу данных?
- Какие методы / процессы / инструменты вы используете для обеспечения безопасности устройства хранения данных?
- Облачное хранение в сравнении с физическим хранением и в сравнении с хранением на устройстве.
c) Обработка данных
- Кто обрабатывает данные?
- Будет ли анализ данных подвергать риску отдельных лиц или группы лиц?
- Какие инструменты используются для анализа данных?
- Кто имеет доступ к процессу/системе анализа данных?
- При обработке данных хранятся ли вторичные копии данных в другом месте?
d) Публикация/ обмен информацией из обработанных данных
- Где публикуется информация / знания?
- Подвергнет ли опубликованная информация людей риску?
- Кто является целевой аудиторией публикуемой информации?
- Есть ли у вас контроль над тем, как публикуется информация?
e) Архивирование
- Где архивируются данные и обработанная информация?
- Архивируются ли исходные данные или только обработанная информация?
- Кто имеет доступ к архиву?
- Каковы?
f) Удаление
- Когда происходит удаление данных?
- Каковы условия удаления?
- Как можно убедиться в том, что все копии удалены?
Заключение
Этот информационный документ призван помочь вам получить концептуальное представление о том, как рассматривать оценку рисков с перспективы формирования организаций движения. Часто оценка риска проводится на уровне отдельного человека или организации. Думать об этом на уровне движений означает попросить участников представить себя в качестве значимой, но парциальной части большего сообщества организаторов.
Когда общий контекст, цель или деятельность определены, это может помочь объединиться и продумать общий план в качестве общей почвы для групп людей, которые организованы по-разному. Это также может поспособствовать процессам коллективного размышления об устойчивости и организации путем предвидения и планирования в отношении рисков, связанных с групповой и реляционной динамикой, и там, где информационно-коммуникационные технологии играют важную роль в качестве инфраструктуры движения.
Вы можете поделиться этим в качестве дополнительного ресурса для подготовительного чтения с участниками_цами или выбрать конкретные уровни для дальнейшего углубления в качестве группового упражнения или обсуждения.
Дополнительная литература
в более широком смысле о понимании формирования движений и коллективных организаций, а также о цифровых реалиях:
- Информационно-коммуникационные технологии в создании феминистского движения: пособие для активисток: https://genderit.org/resources/icts-feminist-movement-building-activist-toolkit
- Создание феминистского интернета: формирование движения в цифровую эпоху: https://www.genderit.org/editorial/making-feminist-internet-movement-building-digital-age
- Достижение преобразующего феминистского лидерства: пособие для организаций и движений: http://awdflibrary.org/bitstream/handle/123456789/409/104951-283846-1-PB.pdf?sequence=1
*Картинка с рисунком. На рисунке растения красного цвета.