وضعت هذه الجلسة من قبل كل من مارييل غارسيا Mariel Garcia من منظمة سوشل تي آي سي SocialTIC وسبيروس موناستيريوتيس Spyros Monastiriotis من منظمة تاكتيكل تكنولوجي كوليكتيف Tactical Technology Collective
سيبدأ هذا الجزء من ورشة العمل بلعبة. ستعطى المشاركات أوراق تمثّل جزءًا من السلسلة التي يسلكها تدفق المعلومات على الإنترنت (المودم، الحاسوب مبنى الشركة المقدمة لخدمة الإنترنت… إلخ) وسيطلب منهن ترتيب أنفسهن وفقًا للترتيب الذي يعتبرن أنه يمثّل الترتيب الصحيح للطريق الذي تسلكه رسالة بريد إلكتروني عبر الإنترنت للوصول إلى حاسوب آخر.
بعد أن ترتب المجموعة مواقعها، ستقوم الميسّرات بتصحيح الأخطاء في حال وجودها وستشرحن العملية الكاملة للجميع. بعد ذلك، سيطلب من متطوعة إعادة الشرح. يوصى بتقديم الشرح الكامل ثلاث مرات على الأقل؛ ولكن من أجل تقديم التمرين بطرق مختلفة، تستطيع الميسّرة تغيير رسوم البريد الإكتروني المستخدمة وتغيير النقطة التي يبدأ منها الشرح. على المدربات أيضًا منح الوقت الكافي لتبديد الشكوك المرتبطة بهذه العملية.
يمكنكن أيضًا استخدام فيديو كهذا
https://www.youtube.com/watch?v=xYKKro8UMp0
https://www.youtube.com/watch?v=uKNECbLR_tw
لمساعدة المشاركات على تحديد الأخطاء التي ارتكبنها في الترتيب الذي وضعنه بأنفسهن.
إختياري: لتكييف هذا التمرين لدى إجرائه مع مجموعات أكبر – بدل إعطاء ورقة واحدة لكل شخص، اعطين ورقة واحدة لكل شخصين؛ بالنسبة للمجموعات الأقل عددًا، يمكنهن وضع الأوراق على الأرض ومناقشة الترتيب الصحيح في ما بينهن.
بعد الإنتهاء من العملية السابقة، سيطلب من المشاركات لصق كل ورقة على ورقة كبيرة جدًا ستترك على الأرض. عندها، ستقوم الميسّرات بإعادة شرح السلسلة، وهذه المرة سيشرن ويفسرن نقاط الضعف الموجودة في كل مرحلة دون خلق حالة من الخوف الشديد وسط المشاركات (الجدير بالذكر هنا أنه من الممارسات السليمة أثناء التدريب هي المحافظة على ثقة وهدوء المشاركات). سيتم ذكر بعض نقاط الضعف أدناه. يمكن أيضًا إضافة ممارسات أو تهديدات أخرى قابلة للتطبيق في بيئتكن أو لابد من إطلاع المشاركات عليها. يمكن أيضًا تقديم بعض الأمثلة عن الممارسات التي تعتمدها جماعات أخرى تعملن معها لمساعدة المشاركات على التفكير في بعض الممارسات السليمة أو الخاطئة التي يقمن بها.
الجهاز رقم 1 (حاسوب/هاتف): انعدام الأمن المادي؛ فقدان المعلومات
المودم رقم 1: القدرة على رصد وسرقة المعلومات الصادرة عبر إشارة شبكة الإنترنت اللاسلكي (Wifi sniffing)؛ انعدام التشفير
عمود الهاتف/الألياف البصرية تحت الأرض رقم 1: لا يوجد
الشركة المقدمة لخدمة الإنترنت: طلبات البيانات والبيانات الوصفية من الحكومات المحلية/الوطنية خوادم غوغل: المراقبة الدولية؛ انعدام أمن كلمة السرّ ورسائل التصيّد، طلبات من الحكومات الوطنية
عمود الهاتف/الألياف البصرية تحت الأرض رقم 2: لا يوجد
المودم رقم 2: مشاكل أمنية جراء استخدام شبكات اتصال أشخاص آخرين (مثلاً مقاهي الإنترنت)
الجهاز رقم 2: البرمجيات الخبيثة؛ عمليات الحذف غير الآمنة
بعد التركيز على نقاط الضعف، سيحين الوقت لتقسيم المجموعة إلى مجموعات أصغر , كل مجموعة قادرة على اعتماد إحدى نقاط الضعف المناقشة في التمرين السابق وإقتراح حلول مبتكرة لها. ولجعل ذلك أقلّ صعوبة للمشاركات الأقل خبرة.ستعطى كل مجموعة ورقة عليها حل مقترح لبدء النقاش.
بنهاية التمرين، ستعطى المجموعات مدّة من 30 ثانية إلى دقيقة لتقديم أفكارها (وفي الوقت عينه تقوم إحدى الميسّرات بتدوين الملاحظات وتدخل إضافات إلى ما سبق وتم التحدث عنه). ستتنقل الميسّرات بين المجموعات لتقديم شروحات موجزة والإجابة على الأسئلة، وتحفيز النقاشات بين جميع المشاركات.
مع تقدّم سير النشاط ,لابد للميسرات من شرح أساسيات كل حلّ. إضافة إلى ذلك، بحسب مستوى التفاعل وسرعة ورشة العمل، قد لا تكون تغطية جميع المقترحات ممكنة.
بعض المقترحات التي تعتبر مشاركتها مهمة:
إنعدام الأمن المادي: يفضل التخفيف من عرض الأجهزة في منظمتكن للغرباء اإنعدام الأمن المادي: وضع كلمة سر على الحواسيب في المكتب وفي المنزل فقدان معلومات: المحافظة على نسخة إحتياطية في مكان غير المكتب أو المنزل فقدان معلومات: تحديد شخص مسؤول عن النسخ الإحتياطية للجميع في المنظمة رصد وسرقة المعلومات عبر إشارة شبكة الإنترنت اللاسلكي WiFi sniffing: إزالة جميع اللافتات التي يرد عليها كلمة سرّ شبكة الإنترنت اللاسلكي الخاصة بالمنظمة رصد وسرقة المعلومات عبر إشارة شبكة الإنترنت اللاسلكي WiFi sniffing: تغيير كلمة سرّ شبكة الإنترنت اللاسلكي الخاصة بكن بشكل دوري( يفضل مرة كل أسبوعين) إنعدام التشفير: البدء في إستخدام أدوات وتقنيات تشفير مأمونة إنعدام التشفير: الإطلاع على قسم التشفير على موقع “سيكيوريتي إن آي بوكس Security in a Box طلبات البيانات والبيانات الوصفية من الحكومات المحلية/الوطنية: العمل مع منظمات الدفاع عن الحقوق الرقمية لمعرفة الطرق القانونية التي يمكن من خلالها حماية أنفسكن. طلبات البيانات والبيانات الوصفية من الحكومات المحلية/الوطنية: التعرّف على القوانين النافذة في بلدكن التي تتناول موضوع التدخّل في الإتصالات. المراقبة الدولية: الإنتقال إلى إستخدام خدمات آمنة لإجراء عمليات البحث وإرسال الرسائل وإستضافة المواقع والاتصالات بشكلٍ عام. انعدام أمن كلمة السرّ: استخدام كلمات سرّ طويلة ومعقدة! انعدام أمن كلمة السرّ: استخدام خدمة”كي باس” KeePass لعدم نسيان كلمات السرّ المتعددة التي تستخدمنها التصيّد: التفكير قبل الضغط على أي زر (يجب أن تفكرن في المنصات التي تدخلن فيها معلومات تسجيل الدخول الخاصة بكن) إستخدام شبكة الإنترنت اللاسلكي الخاصة بالآخرين: تسجيل الدخول على حساباتكن الشخصية دومًا بشكل يدوي بدلا من حفظ كلمات السر الخاصة بكن على هذه الشبكات.كما يجب تذكر تسجيل الخروج من الحسابات الخاصة بكن بعد الإنتهاء من استخدامها. إستخدام شبكة الإنترنت اللاسلكي الخاصة بالآخرين: الإنتباه للأمور التي يجب ألا تثرنها أوتبحثن عنها في محركات البحث حين تستخدمن شبكة الإنترنت اللاسلكي الخاص بأشخاص آخرين برمجيات خبيثة: تثبيت برمجيات مكافحة للفيروسات وتشغيلها يدويًا مرة في الأسبوع حذف غير آمن: إستخدام زر Cmd + النقرة اليمنى لإفراغ سلّة المهملات على حاسوب ماك حذف غير آمن: إستخدام برمجيات الحذف الآمن مثل برمجية “إرايزر” Eraser أوبرمجية “سي سي كلينر” CCleaner