إبدأن الجلسة بمشاركة بعض الأمثلة المهمة عن حالات يكون فيها تشفير الإتصالات مفيدًا، وخصصن الوقت اللازم لشرح كيفية عمل التشفير. أعرضن بواسطة بعض أمثلة عن صور لشاشات بريدًا إلكترونيًا مشفّرًا بواسطة جي بي جي لإظهار كيف تبدو الرسائل ورسائل البريد الإلكتروني حين تكون مشفّرة وسلطن الضوء على التطبيقات الشائعة للتشفير – لا سيما تقنية إيتش بي بي إس والتشفير الكامل وتشفير جي بي جي/بي جي بي.
إحصرن النقاش الآن بالتحديد على الأدوات التي تسمح بتشفير الإتصالات: تطبيق سيجنال للإتصالات والرسائل، وتطبيق “ميت.جيتسي” https://meet.jitsi لاتصالات الفيديو وتوتانوتا أو جي بي جي و”ثندر بيرد” Thunderbird لرسائل البريد الإلكتروني. كلها أمثلة مفيدة لابد من مشاركتها.
إشرحن الفوائد الأمنية لهذه الأدوات للمجموعة، وبشكلٍ أساسي كيف تمكّن المستخدمين من الحد من إمكانية وصول الآخرين إلى اتصالاتهن؛ ومن ثمّ ناقشن الحالات التي قد يتعرض فيها أمن بيانات المستخدم لخطر الإنكشاف، حتى مع إستخدام الإتصالات المشفّرة. إسألن المشاركات – كيف يمكن أن تتعرض محتويات بريد إلكتروني مشفّر بواسطة جي بي جي لخطر الإنكشاف بسبب تسجيل المفاتيح (keylogging) أوبرمجيات الخبيثة لإلتقاط صور الشاشة (screen-apturing malware) ؟ ما الذي قد يحدث في حال تمكن أحد الخصوم من الوصول إلى مفتاح جي بي جي خاص بمستخدم/ة – كيف يمكن للخصوم استخدامه للوصول إلى بياناتهن؟
في حال كان الوقت المتوفر يسمح بذلك، لابد من توفير فرصة الممارسة التطبيقية للمشاركات على الأقلّ على واحدة من الأدوات المذكورة آنفًا في المرحلة الثانية. ومع أن الوقت قد لا يكون متاحًا لتعليم المجموعة كيفية إعداد تقنية جي بي جي/بي جي بي للبريد الإلكتروني، يمكنكن اختيار عرض إتصال فيديو محمي بتقنية إيتش تي تي بي إس عبر تطبيق “ميت.جيتسي”، أوأطلبن من المشاركات تثبيت تطبيق سيجنال على هواتفهن للتدرّب على إرسال الرسائل المشفّرة إلى بعضهن البعض، أوتبادل الاتصالات الهاتفية المشفّرة.