المحافظة على سريّة الهوية

  • الأهداف: في هذه الجلسة، ستقدمن للمشاركات مفهوم المحافظة على سريّة الهوية على الإنترنت، بالإضافة إلى الأدوات والممارسات المرتبطة بهذا المفهوم، والتي قد تساعد في حماية الهوية وعدم الكشف عنها.
  • الطول: 40 دقيقة
  • الشكل: جلسة
  • مستوي المهارة: متوسط
  • المعرفة المطلوبة:
    • معرفة مفاهيم الأمن الرقمي الأساسية و/أوتدريب مسبق
  • جلسات/تمارين ذات صلة:
  • المواد اللازمة:
    • شرائح (فيها النقاط المفتاحية الواردة أدناه)
    • حاسوب محمول/حاسوب والتجهيزات الخاصة بجهاز عرض

إدارة الجلسة

الجزء الأوّل – تعريف بالمحافظة على سريّة الهوية على الإنترنت

  1. إبدأن الجلسة بسؤال المشاركات عن ما يعنيه لهن مفهوم المحافظة على سريّة الهوية؟ بعد أن تستمعن لبعض الإجابات، قدمن للمجموعة مفهوم المحافظة على سريّة الهوية بشكلٍ مفصل أكثر شارحاتٍ ما يلي:

    • إشرحن فوائد معرفة المزيد عن ماهية المحافظة على سريّة الهوية وأهميتها في العمل في مجال حقوق الإنسان؛

    • قدمن أمثلة للمشاركات عن آثار البيانات على الإنترنت التي قد تساعد في تحديد هوية شخص ما – قد تتضمن بيانات مثل اسم المستخدم ,منشورات على مواقع التواصل الاجتماعي ,الأجهزة المستخدمة والمواقع الجغرافية وأنواع أخرى من البيانات الوصفية؛

    • تحدثن عن كيفية تطبيق مفهوم المحافظة على سريّة الهوية على مستويات أو طبقات مختلفة، شارحاتٍ للمشاركات أنهن قادرات على المحافظة على سريّة الهوية في نشاط معيّن أو اتصال معين أو صفحة بأكملها أو جلسة استخدام

الجزء الثاني – البيانات المحددة للهوية والمحافظة على سرّية الهوية

  1. في الجزء السابق من هذه الجلسة، ناقشتن الأنواع المختلفة من آثار البيانات على الإنترنت التي قد تساهم في تحديد هوية شخصٍ ما. والآن، ستسلطن الضوء على إحداها لأنها مهمة لعنصر معيّن على الإنترنت – عنوان بروتوكول الإنترنت:

    • ما هو عنوان بروتوكول الإنترنت؟ إشرحن للمشاركات ماهية هذا العنوان والغرض منه وكيف يمكن أن يكون هذا العنوان معلومة مهمة جدًا في بيئة الإنترنت (لا سيما عند محاولة تصفّح المساحات الإفتراضية من دون الكشف عن الهوية)؛

    • بغية تبيان بعض تداعيات عناوين بروتوكول الإنترنت على المحافظة على سريّة الهوية للمجموعة، أطلبن منهن استخدام موقع إلكتروني من قبيل https://whatismyipaddress.com/ للتعرف على عنوان بروتوكول الإنترنت الخاص بهن كأفراد، وكيف أنها تكشف عن أنواع أخرى من المعلومات التي قد تكون حساسة أوقادرة على تحديد هوية شخصٍ ما.

  2. والآن، ستقدمن الأدوات التالية للمشاركات وستشرحن أهمية كل واحدةٍ منها في المحافظة على سريّة الهوية على الإنترنت – أشرن إلى أن كل واحدة منها تقدّم إمكانية المحافظة على سريّة الهوية بطرقٍ مختلفة أوبمستويات مختلفة:

    • متصفح تور
    • الشبكات الإفتراضية الخاصة (Virtual Private NetworksVPN’s)
    • نظام “تايلز” Tails (The Amnesiac Incognito Live System)
    • برنامج “إيتش تي تي بي إس إفري وير” HTTPS Everywhere

    لابد من شرح بعض الممارسات الرئيسية التي يجب أخذها بعين الإعتبار عند إستخدام الأدوات المذكورة أعلاه بشكلٍ آمن وتخصيص الوقت الكافي لقيام المشاركات بتثبيتها والتدرب على إستخدامها.

الجزء الثالث – بعض التطبيق العملي

  1. أطلبن من المشاركات التحقق من جديد من عناوين بروتوكول الإنترنت الخاصة بهن على موقع https://whatismyipaddress.com/ - يجب أن يقمن بذلك مرة أثناء استخدام شبكة افتراضية خاصة ومرة ثانية أثناء استخدام متصفح تور. هل سيلاحظن فرقًا في عناوين بروتوكول الإنترنت أو في أمرٍ آخر؟

  2. هذه فرصة جيّدة لتناول نقطة أخرى تربك المستخدمين/ات: التصفّح المتخفي (Incognito Mode). ففي معظم الأحيان، يظنّ المستخدمون أنهم يتصفحون الإنترنت من دون الكشف عن هويتهم أثناء إستخدام التصفّح المتخفي فقط (أو ما يعادله، بحسب المتصفّح المستخدم). ما الذي تلاحظنه بشأن عنوان بروتوكول الإنترنت الخاص بهن الآن؟