الآن وبعد تغطية بعض ممارسات وأدوات الأمن الرقمي الأساسية للتعامل مع التهديدات الرقمية المحدقة بحقوق الإنسان التي تمت مناقشتها في الجزء الأوّل، إشرحن للمشاركات أنكن ستقدمن لهن بعض مفاهيم الأمن الرقمي الجوهرية بالإضافة إلى تداعيات ملموسة على الحقوق: المحافظة على سريّة الهوية والخصوصية والتشفير. في بعض البيئات، قد يكون إدخال مسألة الالتفاف والإفلات من المراقبة (circumvention) أيضًا ضروريًا كأحد هذه الأمثلة.
إبدأن بتذكير المشاركات بمدى أهمية قيامهن بهذه الخطوة الضرورية بإتجاه معالجة مسألة أمنهن الرقمي عبر هذا التدريب، وأنهن الآن سيبدأن بمسيرة تعلّم كيفية مواجهة بعض التهديدات المحدقة بهن:
في حال سبق لكن أن غطيتن جلسة وجهات النظر الشخصية حيال الأمن من هذه الوحدة، إستذكرن بعض وجهات النظر والتعريفات الخاصة بالأمن الرقمي التي تمت مشاركتها خلال المرحلة الثانية والثالثة والرابعة من تلك الجلسة. في حال لم تقمن بعد بتقديم جلسة وجهات النظر الشخصية حيال الأمن من هذه الوحدة، من المفيد الآن مناقشة وسائل الأمن الرقمي بشكلٍ عام مع المشاركات إستنادًا إلى خبرتكن الخاصة.
أطلبن من المشاركات التطوّع لمشاركة تعريفهن الخاص لما تعنيه لهن الخصوصية، ومن ثمّ تابعن بالسؤال عن آرائهن بالوضع الحالي للخصوصية في زمن الإنترنت. وبعدها، إشرحن لهن ماهية الخصوصية الرقمية – وأثناء هذا الشرح، إحرصن على إيجاد طرق لتشجيع المشاركات على إستعادة حقهن بالخصوصية.
كررن المرحلة التاسعة ولكن عالجن مفهوم المحافظة على سريّة الهوية هذه المرّة – أطلبن من المشاركات تفسير ما يعنيه لهن مفهوم المحافظة على سريّة الهوية، وإشرحنه أووضحن بإيجاز أي شكوك قد تساور المشاركات بواسطة أمثلة ممكنة أو مناسبة قدر الإمكان. ويتوجب عليكن مرّة أخرى إيجاد طرق لتشجيع المشاركات على إستعادة حقهن بالمحافظة على سريّة الهوية، وإحرصن أيضًا على توضيح الفوارق بين الخصوصية والمحافظة على سريّة الهوية كمفهومين منفصلين.
بعد الإنتهاء من النقاشات والشروحات السابقة عن الخصوصية والمحافظة على سريّة الهوية، إنتقلن إلى التعريف بمفهوم التشفير – إشرحن لهن أنهن سيتعلمن عن هذا المفهوم إلى جانب غيره من المفاهيم خلال التدريب. وأن بعض الممارسات والأدوات التي سيغطيها التدريب تتضمن التشفير بطرقٍ مختلفة. قدمن لمحة عامة موجزة عن بعض هذه الممارسات والأدوات وقمن بربطها بالنقاشات السابقة حول الحقوق الرقمية والخصوصية والمحافظة على سريّة الهوية.
لإختتام هذه الجلسة، إقترحن بعض المنظمات التي تقدم الدعم والمناصرة للحقوق الرقمية في بلدان أو مناطق المشاركات، لكي يتمكنّ من البحث عنها والتعرّف عليها بأنفسهن – على سبيل المثال، في حال كنتن تعملن مع “فرونتلاين ديفندرز” Frontline Defenders، “إلكترونيك فرونتيرز فاوندايشن” EFF، لجنة حماية الصحفيين CPJ، “أيفكس” ifex، ” منظمة تاكتيكل تكنولوجي كوليكتيف Tactical Technology Collective، منظمة تبادل الإعلام الاجتماعي SMEX، “آي ركس” IREX، و”إنترنيوز” Internews.