إبدأن بسؤال المشاركات عن عدد المرات التي طرحن فيها على مدربة أو خبيرة أخرى سؤالاً عن الأمن الرقمي، فتلقين إجابات مختلفة في كل مرة بحسب الشخص الذي طرح عليه السؤال – هذا أمرٌ محيّر، أليس كذلك؟ أحيانًا حين نطلب نصائح عن الأمن الرقمي، قد لا يشرح الأشخاص الذين يقدمون لنا المساعدة سير العملية، بل يكتفون “بحلّ المشكلة” على أجهزتنا من دون أن يشرحوا ما قاموا به - ألا تفضلن معرفة ماهية الحلّ المناسب لكي تتمكنّ من تطبيقه مرة أخرى في حال واجهتن المشكلة مرّة أخرى؟
إشرحن لهن أن الهدف من هذه الجلسة هو تعريف المجموعة بعملية التفكير النقدي الإستراتيجي المستخدمة في صنع القرارات الواعية بشأن تطبيق وتنفيد ممارسات وأدوات الأمن الرقمي، وتحديد الموارد التي من شأنها مساعدتهن على متابعة المستجدات بعد التدريب. ناقشن فكرة أن الأمن الرقمي ليس محصورًا فقط بتنزيل تطبيقات جديدة، بل تشمل أيضًا معرفة ممارساتكن جيّدًا وإتخاذ قرارات واعية لبناء بيئة أكثر أمانًا لكنّ.
إعرضن أو إشرحن مرّة أخرى للمشاركات بعض الأدوات أوالمنصات التي سبق لكن أن قمتن بتقديمها للمشاركات (مثلاً: سيجنال، برمجية إيتش تي تي بي إس إفريوير، أبسكوراكام، سكايب، تليغرام، إلخ) – أطلبن منهن تحديد نوع كل برمجية منها إستنادًأ إلى المعلومات المتاحة لهن، من قبيل الموقع الإلكتروني الخاصة بالأداة.
إشرحن ما هي البرمجيات التجارية (المغلقة المصدر): ما هي خصائص هذا النوع من البرمجيات (قدمن أمثلة عن برامج). ما هي تداعيات استخدام هذا النوع من البرمجيات على الأمن الرقمي؟
إشرحن ما هي البرمجيات المفتوحة المصدر: ما هي خصائص هذا النوع من البرمجيات (قدمن أمثلة عن برامج). ما هي تداعيات استخدام هذا النوع من البرمجيات على الأمن الرقمي؟ إحرصن أيضًا على توضيح ما هو مجتمع البرمجيات المفتوحة المصدر والتدقيق في البرمجيات لمزيد من التوضيح.
إشرحن عن مشاريع البرمجيات الحرة والمفتوحة المصدر (Free/Libre and Open Source Software FLOSS): ما هي خصائص هذا النوع من البرمجيات (قدمن أمثلة عن برامج). ما هي تداعيات استخدام هذا النوع من البرمجيات على الأمن الرقمي؟
في حال سبق لكن أن قدمتن جلسة بمن تثقن؟ من وحدة “إعادة النظر بعلاقتنا بالتكنولوجيا”، ذكرن المجموعة بالأمثلة عن الخصوم التي قدمنها؛ وفي حال قدمتن تمرين نموذج المخاطر القائمة على النوع الاجتماعي، ذكرن المجموعة بنموذج المخاطر الذي أنشأنه معًا.
الهدف من كل ذلك في النهاية تعزيز فكرة أن لكل شخص فينا حاجات خاصة به أو أن الجميع لا يواجهون المخاطر ذاتها من حيث الأمن الرقمي:
الأسئلة التالية هي أسئلة لابد من طرحها عند التفكير في إستخدام منصة أو أداة جديدة – إشرحن ذلك للمشاركات. لا حاجة لشرحها والإجابة عنها كلها (فهي أسئلة محددة جدًا)، ولكن إحرصن على قراءتها بصوتٍ عالٍ وإشرحن بإيجاز سبب أهمية كل واحد منها:
هل البرمجية مجانية ومفتوحة المصدر؟
هل تعرفن من برمج الأداة، أو من موّل المشروع؟
هل هي متوفرة بلغتكن؟
إبحثن عن منشورات مدونات أو أي موقع يأتي على ذكر الأداة على الإنترنت، ماذا وجدتن؟ متى أُدخل التحديث الأخير على الأداة؟ هل النسخة المتوفرة نسخة ثابتة من الأداة؟ هل توفر جهة ما الدعم التقني للأداة أم هي مدعومة من متطوعين/ات؟ ما مدى سهولة إعدادها؟ هل خضعت الأداة للإختبار أو التدقيق؟ هل الأداة متوفرة لنظام التشغيل الذي تستخدمنه على أجهزتكن؟ تحققن من شروط الخدمة الخاصة بالأداة – هل توافقن عليها أم تبدو لكن مريبة؟ في حال كانت الأداة أو المنصة تستعين بخوادم عن بعد، هل تعرفن أين تتواجد هذه الخوادم؟ هل قام مطورها في يوم من الأيام بتسليم بيانات أي مستخدم إستجابة لطلب حكومةٍ ما؟ كيف تُخزن المعلومات على خوادمها؟ هل هي مشفّرة، وإن كان الأمر كذلك هل يمتلك المشروع طريقة لفك التشفير والوصول إليها؟ في حال ساورتكن أي شكوك، إبحثن عن طريقة للتواصل مباشرة مع المطورين والتحدث معهم.
ذكرن المجموعة مرّة أخرى أن لا وجود لحلول أو توصيات في مجال الأمن الرقمي قابلة للتطبيق في كل مكان ولجميع الناس- فليست كل الأدوات مناسبة لكل المستخدمين. التعامل بطريقة إستراتيجية مع الأدوات والممارسات الخاصة بالأمن الرقمي مرتبط إلى حدٍ كبير بمعرفتنا لأنفسنا كمستخدمين، وإختيار الأدوات المناسبة لكل واحدة منّا إستنادًا إلى معرفتنا لظروفنا الخاصة.
وضحن للمجموعة أن عددًا كبيرًا من برمجيات الأمن الرقمي تتضمن تشفيرًا بدرجات متفاوتة – فسّرن للمشاركات أنه في حال كان التشفير خاصية مهمة بالنسبة لهن، يوصى إذًا بإستخدام البرمجيات المفتوحة المصدر. فالبرمجيات المفتوحة المصدر قابلة للتدقيق من قبل المجتمع من أجل ضمان عدم وجود أي أبواب خلفية؛ في حال لا تشمل أداة برمجية ما خاصية التشفير، ولم يكن التشفير عاملاً مهمًا في عملية صنع القرار، قد يكون إستخدام البرمجيات المفتوحة المصدر أقل أهمية (مع أنه أبخس ثمنًا حتمًا).
أكملن هذا الجزء من الجلسة عبر تقسيم المشاركات إلى مجموعات من 3 إلى 4 أشخاص كحدٍ أقصى – وضمن مجموعاتهن الصغيرة، أطلبن منهن وضع لائحة ببعض أدوات الأمن الرقمي التي يعرفنها، والإجابة عن الأسئلة الورادة أعلاه عن كل أداة. أثناء قيامهن بذلك، يتوجب على كل مجموعة مناقشة الإيجابيات والسلبيات التي يجدنها في كل أداة من الأدوات على لائحتهن – إمنحن المشاركات من 10 إلى 15 دقائق من الوقت لإتمام هذه المرحلة، وعلى كل مجموعة تقديم نتائج عملها عند إنتهاء الوقت.
الجزء السادس – الموارد اللازمة للتمكن من متابعة المستجدات
إليكن بعض الموارد المقترحة التي يمكن تقديمها للمشاركات:
اختياري: يمكنكن ايضًا وضع لائحة بمنظمات مختلفة تستطيع المشاركات متابعتها (على الإنترنت عمومًا وعلى تويتر،.إلخ) للوصول إلى المزيد من المعلومات عن الأمن الرقمي في بلدانهن.