Back to top

الوحدة 17: الحماية الرقمية - جلسة للميسرين من غير الخبراء

الوحدة 17: الحماية الرقمية - جلسة للميسرين من غير الخبراء
الأهداف

تعزيز المعرفة بالمخاطر الرقمية
لتحديد الحلول العملية للمخاطر الرقمية
على المشاركين إجراء تحسينين عمليين على الأقل لحمايتهم الرقمية

الوقت الإجمالي

90 - 120 دقيقة (مرنة)

تقسيم الوقت

مقدمة 5 دقائق
نشاط تمهيدي 10 دقائق
عرض ومناقشة 60 دقيقة
الجلسة العملية 15 دقيقة
عمل جماعي اختياري 30 دقيقة

الموارد

الإنترنت وجهاز العرض

عند التخطيط لهذه الجلسة وتيسيرها، من المهم تطبيق عدسة متقاطعة باستمرار على هوية كل مشارك وخبراته واحتياجات الحماية الخاصة به. يمكن أن يكون لنظم التمييز والامتيازات المتداخلة، مثل الجندر والتوجه الجنسي والدين والإعاقة والأصل العرقي و أو الإثني والوضع القتصادي/ الطبقة والحالة الاجتماعية والمواطنة والعمر والمظهر الجسدي تأثير عميق على المدافعين عن حقوق الإنسان وتصور مجتمعاتهم و تجاربهم مع المخاطر والحماية.

التحضير:

  • يحبذ أن يكون خبير الحماية الرقمية الذي لديه معرفة بسياق المشاركين جزءًا من فريق التيسير الخاص بك أفضل الممارسات للعمل مع الخبراء
  • في حالة عدم وجود أحد الخبراء لحضور ورشة العمل، اسأل خبيرًا رقميًا عما إذا كان بإمكانه:
    - إرسال مقطع فيديو من العرض التقديمي
    - أو بعض الشرائح والمعلومات ذات الصلة بمجموعة معينة و مواد إضافية للقراءة
    - إذا لم يكن لديك إمكانية الوصول إلى خبير، فلا يزال بإمكانك تطوير معرفة المشاركين ذوي الخبرة المنخفضة باستخدام جلسة أو جلستين من الجلسات أدناه
    - انظر إلى Security-in-a-Box https://www.frontlinedefenders.org/en/programme/digital-protection وقم بإعداد جلسة واحدة أو أكثر بناءً على احتياجات المشاركين. يتوفر عرض شرائح هنا: [رابط]
    - إذا كان لديك مشاركين لديهم بعض الخبرة، بالإضافة إلى أن لديك اتصال إنترنت جيد، فاختر تمرين التعلم الجماعي

مقدمة: 5 دقائق

  • تعد التكنولوجيا الرقمية ضرورية للعديد من المدافعين عن حقوق الإنسان للتواصل وكشف الانتهاكات وبناء شبكات قوية
  • تزداد أهمية الحماية الرقمية للمدافعين عن حقوق الإنسان حيث تستهدف السلطات والمعارضون الآخرون المدافعين عن حقوق الإنسان بشكل متزايد من خلال التكنولوجيا
  • الحماية الرقمية مهمة بالنسبة لنا كأفراد لحماية معلوماتنا الشخصية والخاصة والمتعلقة بالنشاط، كجزء من حقنا في الخصوصية.

نشاط تمهيدي: 10 دقائق

سباق رقمي

تم اختيار هذا العنوان بغاية الاضحاك، بحيث يشعر المشاركون براحة أكبر.

يجب إجراء التمرين بطريقة ممتعة (يمكنك التظاهر بأنك معلق رياضي) لتوضيح الممارسات الآمنة ويمكن استخدامه كمقدمة للحماية الرقمية.

اطلب 4 أو 5 متطوعين. ابدأ في توجيه الأسئلة بدءًا من "اتخذ خطوة إلى الأمام إذا كنت ..."

الأمثلة لإكمال الجملة هي ممارسات آمنة مثل:

  • تستخدم كلمات مرور أطول من 15 حرفًا
  • تستخدم كلمات مرور مختلفة لجميع حسابات الوسائط الاجتماعية الخاصة بك
  • تقوم بتحديث كلمات مرور الحسابات عبر الإنترنت أكثر من مرة كل عام
  • تقوم بإلغاء خاصية الموقع على هاتفك المحمول عند عدم استخدامها
  • تقوم بإلغاء خاصية البلوتوث على هاتفك المحمول عند عدم استخدامها
  • تقوم بتحديث جميع أنظمة التشغيل والبرامج والتطبيقات الخاصة بأجهزتك أثناء آخر 7 أيام حتى لا يكون لديك أي تحديثات معلقة
  • لديك أقراص مشفرة على أجهزتك
  • تستخدم برنامج مكافحة الفيروسات على جهاز الكمبيوتر والجوال

عرض ومناقشة الحماية الرقمية: 40 دقيقة

من الناحية المثالية لتغطية ما يلي (انظر نهاية هذه الجلسة للحصول على الموارد):

  • اشرح نطاق الجلسة: ما هي المعلومات الرقمية والحماية الرقمية؟
  • ما هي المعلومات الحساسة وماذا لديك؟
    - إحدى طرق القيام بذلك هي أن تطلب أولاً من المشاركين (بشكل جماعي) "تعيين" المواقع التي يتم فيها تخزين معلوماتهم.
    - يمكن الاطلاع على شرح لهذا النشاط والمدخلات اللاحقة على: https://level-up.cc/curriculum/protecting-data/data-backup-basics/activity-discussion/data-backup-matrix-creating-information-map/
    - ما هي المخاطر العامة التي يحددها المشاركون على هذه المعلومات وعلى أنفسهم ؟
    - النتائج المحتملة: السرية وإخفاء الهوية وسلامة المعلومات والتوافر (فقدان المعلومات وعدم إمكانية الوصول إلى الخدمات وما إلى ذلك)
  • كيف تعمل الإنترنت
    - يتم الشرح على سبيل المثال من خلال تمثيل إرسال البريد الإلكتروني أو الوصول إلى المعلومات على خدمة سحابة الملفات، أو استخدام الفيديو لشرح ذلك على سبيل المثال https://www.youtube.com/watchv=Sfzo4xm5eX8 (الإنجليزية والصينية والفرنسية والروسية والإسبانية)
    - كيف تعمل شبكة المحمول
    - أين توجد المخاطر في كلا النظامين (شبكات الإنترنت والهاتف المحمول)، ومن الذي يطرحها
  • الحماية المادية للأجهزة ومساحة العمل
    (بما في ذلك المعلومات الورقية والتخلص من المعلومات والأجهزة وحمل أو تخزين المعلومات والأجهزة والاتصال بالإنترنت وتوصيل الأجهزة، إلخ)
    انظر: https://securityinabox.org/en/guide/physical/
  • القرارات الأساسية: ما الجهاز المستخدم لأي معلومات أو اتصال؟
  • الحماية الرقمية الأساسية (إصدار نظام التشغيل، التحسينات، التحديثات، التطبيقات/البرامج التي يمكنك/يجب عليك إزالتها وإعدادات نظام التشغيل أو أس، أي في )
    - Android
    - IoS
    - Windows
    - Mac
    - Linux
  • كلمات المرور (ما الذي تعنيه كلمة المرور القوية، حافظي كلمات المرور، الفرق بين الحافظين غير المتصلين بالإنترنت والحافظين عبر الإنترنت)
    - https://securityinabox.org/en/guide/passwords
  • حماية المعلومات المخزنة (تشفير القرص / القرص الكامل / الملفات، النسخ الاحتياطية غير المتصلة/المتصلة بالإنترنت، التخلص من المعلومات وآثار العمل)
    - https://securityinabox.org/en/guide/secure-file-storage
  • حماية الحسابات بواسطة 2FA (2 اف أي)
    - https://2fa.directory/ كلمة سرّ لمرة واحدة
    - تطبيقات https://getaegis.app/ أيجيس للأندرويد و رايفو للأيفون/أي أو أس أو تي بي https://github.com/raivo-otp/ios-application/blob/master/README.md
  • قنوات/خدمات الاتصال (بريد إلكتروني، رسائل فورية صوتية/نصية/فيديو، اتصالات داخلية/خارجية)
  • المجتمع (وسائل التواصل الاجتماعي)
  • نشر المعلومات (موقع، مدونة، شبكات اجتماعية)

خيار نشاط العمل الجماعي: 30 دقيقة

ملحوظة: العرض المنظم على النحو الوارد أعلاه هو الأكثر فعالية للتعلم. في حالة عدم وجود ذلك، فكر في استخدام الموارد عبر الإنترنت والموارد في المجموعة.

قسّم المجموعة إلى مجموعات صغيرة من 4 أو 5. يجب على كل مجموعة تحضير 3 أسئلة حول الحماية الرقمية (التي يعتقدون أنهم يعرفون الإجابة عليها). يتم وضع جميع الأسئلة في حاوية وتطلب كل مجموعة 3 أسئلة. بعد 10 دقائق من المناقشة في مجموعات صغيرة، تشرح كل مجموعة الأسئلة التي تلقتها والإجابات. يجب على المشاركين تحدي الإجابات التي لا يعتقد أنها دقيقة، وفي هذه الحالة يجب على المدرب الذي لا يقوم بالتيسير حاليًا التحقق من سيكيوريتي ان أبوكس أو أي مصادر أخرى موثوقة.

جلسة عملية:

يجب أن يهدف الميسرون إلى حصول المشاركين على تحسينين عمليين لحمايتهم الرقمية. تشمل العناصر التي قد تكون سهلة التنفيذ وفعالة نسبيًا ما يلي:

  • يجب أن يهدف الميسرون إلى حصول المشاركين على تحسينين عمليين لحمايتهم الرقمية. تشمل العناصر التي قد تكون سهلة التنفيذ وفعالة نسبيًا ما يلي:
  • تنزيل تطبيق اتصال/دردشة أكثر أمانًا مثل سيجنال (إذا كان قانونيًا في بلدك) (https://securityinabox.org/en/guide/signal/android/)  https://securityinabox.org/en/guide/signal/ios/)

موارد: