حقوقكن والتكنولوجيا الخاصة بكن

  • الأهداف: يتخلل هذه الجلسة نقاش حول العلاقة بين الحقوق والتكنولوجيا – ستساعدن حينها المشاركات على تحديد التهديدات المحدقة بحقوقهن ومن ثمّ سيتعرفن على بعض مفاهيم الأمن الرقمي الأساسية ذات الصلة.
  • الطول: 50 دقيقة
  • الشكل: جلسة
  • مستوي المهارة: أساسي
  • المعرفة المطلوبة:
    • غير ضرورية
  • جلسات/تمارين ذات صلة:
  • المواد اللازمة:
    • أوراق لوح ورقيّ.
    • أقلام خطاطة ملوّنة
    • نسخ عن تقارير ومقالات عن الحقوق الرقمية من بلدان أو مناطق المشاركات (نسخة واحدة لكل 3 إلى 4 مشاركات)
  • التوصيات: أوراق لوح ورقيّ. أقلام خطاطة ملوّنة نسخ عن تقارير ومقالات عن الحقوق الرقمية من بلدان أو مناطق المشاركات (نسخة واحدة لكل 3 إلى 4 مشاركات)

إدارة الجلسة

الجزء الأوّل – ربط الحقوق بالتكنولوجيا

  1. قسمن المشاركات إلى مجموعات صغيرة من 3 إلى 4 أشخاص كحد أقصى، ومن ثمّ أعطين كل مجموعة ورقة كبيرة أو ورقتين كبيرتين من أوراق اللوح الورقيّ وبعض الأقلام الخطاطة. ستحظى كل مجموعة بعشر دقائق للتفكير في لائحة من حقوق الإنسان - مهمة الإختيار والتعريف بهذه الحقوق تعود إلي إختيار كل مجموعة- عليهن كتابتها على ورقة اللوح الورقي.
  2. بعد أن تنتهي مهلة العشر دقائق هذه، ستطلبن من كل مجموعة النظر إلى اللائحة التي قامت المجموعة بوضعها – يتوجب عليهن الآن مناقشة علاقة حقوق الإنسان هذه بالتكنولوجيا خلال عشر دقائق أخرى (على سبيل المثال، “ما أثر التكنولوجيا على حقوق الإنسان؟”). لتوضيح المسألة، يمكنكن تقديم مثال عبر رسم الصلة بين التكنولوجيا وحق من حقوق الإنسان وارد على لائحة إحدى المجموعات. يمكنهن كتابتها على ورقة كبيرة أخرى إذا أردن ذلك، ولكن ذلك ليس ضروريًا.
  3. بعد أن تنتهي مدة العشر دقائق الأخرى، شاركن مع كل مجموعة رزمة معدّة سابقًا من التقارير والمقالات عن الحقوق الرقمية (راجعن قسم المواد اللازمة). إعطين كل مجموعة مدة 15 دقيقة ليقمن خلالها بقراءة بعض تلك التقارير والمقالات ومن ثم ليفكرن في التهديدات الرقمية/على الإنترنت المرتبط بحقوق الإنسان التي أوردنها في اللائحة خلال المرحلة الأولى من الجلسة. إشرحن للمشاركات أن التقارير التي تم تقديمها لهن هي مجرد أدوات إرشادية ففي حال كنّ يعرفن بحالات أو تهديدات أخرى، يمكنهن إضافتها أيضًا.
  4. ما إن تنتهي مدة الخمسة عشرة دقيقة، إعطين المشاركات إستراحة قصيرة ومن ثمّ أطلبن من كل مجموعة تقديم عملها لبقية المشاركات بشكلٍ مقتضب.
  5. بعد أن تنتهي كل مجموعة من عملية العرض، إبدأن النقاش مع المشاركات عن مدى سهولة شعور المدافعات عن حقوق الإنسان باليأس أو الانكسار حين تواجههن مخاطر وتهديدات مختلفة– في حال سبق لكن أن أجريتن هذا النقاش خلال جلسة وجهات النظر الشخصية حيال الأمن من هذه الوحدة، يمكن تذكيرهن بكل بساطة بهذا النقاش.
  6. إحرصن على أن يتوفر لكن ما يكفي من الوقت (يفترض أن تكفي مدة من 15 إلى 20 دقيقة) لإختتام هذا الجزء من الجلسة عبر تقديم بعض الأمثلة عن ممارسات أو أدوات متاحة لمواجهة هذه التهديدات. في حال سبق لكن أن قمتن بجلسة “وجهات النظر الشخصية حيال الأمن” من هذه الوحدة، لا تنسين أن تفكرن أيضًا بالحوافز وأسباب الرفض والحواجز التي حددتها المشاركات أثناء وضع التوصيات.

الجزء الثاني – مفاهيم الأمن الرقمي والحقوق الرقمية

  1. الآن وبعد تغطية بعض ممارسات وأدوات الأمن الرقمي الأساسية للتعامل مع التهديدات الرقمية المحدقة بحقوق الإنسان التي تمت مناقشتها في الجزء الأوّل، إشرحن للمشاركات أنكن ستقدمن لهن بعض مفاهيم الأمن الرقمي الجوهرية بالإضافة إلى تداعيات ملموسة على الحقوق: المحافظة على سريّة الهوية والخصوصية والتشفير. في بعض البيئات، قد يكون إدخال مسألة الالتفاف والإفلات من المراقبة (circumvention) أيضًا ضروريًا كأحد هذه الأمثلة.

  2. إبدأن بتذكير المشاركات بمدى أهمية قيامهن بهذه الخطوة الضرورية بإتجاه معالجة مسألة أمنهن الرقمي عبر هذا التدريب، وأنهن الآن سيبدأن بمسيرة تعلّم كيفية مواجهة بعض التهديدات المحدقة بهن:

    في حال سبق لكن أن غطيتن جلسة وجهات النظر الشخصية حيال الأمن من هذه الوحدة، إستذكرن بعض وجهات النظر والتعريفات الخاصة بالأمن الرقمي التي تمت مشاركتها خلال المرحلة الثانية والثالثة والرابعة من تلك الجلسة. في حال لم تقمن بعد بتقديم جلسة وجهات النظر الشخصية حيال الأمن من هذه الوحدة، من المفيد الآن مناقشة وسائل الأمن الرقمي بشكلٍ عام مع المشاركات إستنادًا إلى خبرتكن الخاصة.

  3. أطلبن من المشاركات التطوّع لمشاركة تعريفهن الخاص لما تعنيه لهن الخصوصية، ومن ثمّ تابعن بالسؤال عن آرائهن بالوضع الحالي للخصوصية في زمن الإنترنت. وبعدها، إشرحن لهن ماهية الخصوصية الرقمية – وأثناء هذا الشرح، إحرصن على إيجاد طرق لتشجيع المشاركات على إستعادة حقهن بالخصوصية.

  4. كررن المرحلة التاسعة ولكن عالجن مفهوم المحافظة على سريّة الهوية هذه المرّة – أطلبن من المشاركات تفسير ما يعنيه لهن مفهوم المحافظة على سريّة الهوية، وإشرحنه أووضحن بإيجاز أي شكوك قد تساور المشاركات بواسطة أمثلة ممكنة أو مناسبة قدر الإمكان. ويتوجب عليكن مرّة أخرى إيجاد طرق لتشجيع المشاركات على إستعادة حقهن بالمحافظة على سريّة الهوية، وإحرصن أيضًا على توضيح الفوارق بين الخصوصية والمحافظة على سريّة الهوية كمفهومين منفصلين.

  5. بعد الإنتهاء من النقاشات والشروحات السابقة عن الخصوصية والمحافظة على سريّة الهوية، إنتقلن إلى التعريف بمفهوم التشفير – إشرحن لهن أنهن سيتعلمن عن هذا المفهوم إلى جانب غيره من المفاهيم خلال التدريب. وأن بعض الممارسات والأدوات التي سيغطيها التدريب تتضمن التشفير بطرقٍ مختلفة. قدمن لمحة عامة موجزة عن بعض هذه الممارسات والأدوات وقمن بربطها بالنقاشات السابقة حول الحقوق الرقمية والخصوصية والمحافظة على سريّة الهوية.

  6. لإختتام هذه الجلسة، إقترحن بعض المنظمات التي تقدم الدعم والمناصرة للحقوق الرقمية في بلدان أو مناطق المشاركات، لكي يتمكنّ من البحث عنها والتعرّف عليها بأنفسهن – على سبيل المثال، في حال كنتن تعملن مع “فرونتلاين ديفندرز” Frontline Defenders، “إلكترونيك فرونتيرز فاوندايشن” EFF، لجنة حماية الصحفيين CPJ، “أيفكس” ifex، " منظمة تاكتيكل تكنولوجي كوليكتيف Tactical Technology Collective، منظمة تبادل الإعلام الاجتماعي SMEX، “آي ركس” IREX، و“إنترنيوز” Internews.

References