قبل البدء بالتمرين، عليكن إتخاذ قرار بعدد المراحل والحالات التي سيتضمنها السباق – لأغراض العرض، تستند هذه الإرشادات إلى سباق من خمس مراحل (حالة لكل مرحلة). لا تنسين إدراج الإرشادات الخاصة في كل حالة لتحديد المراحل التي يجب أن تنتقل إليها المجموعات بعد حلها لكل واحدة.
وزّعن المراحل الخمسة بالتساوي في المساحة المتاحة لكن، يمكن أن تكون جميعها في الغرفة ذاتها (أوفي غرف مختلفة في حال كانت متاحة لهن) – يفضّل أن ينفّذ هذا التمرين في مساحات مختلفة، إذ من شأن ذلك أن يزيد من نسبة التنافس والحماس في هذا الإختبار. إن أمكن ذلك، حاولن إيجاد مكان لهذا الإختبار خارج مكان التدريب حيث تعملن أنتن والمشاركات – سيمنحكن ذلك دفعًا إيجابيًا نظرًا لتغيير المكان.
ستتضمن كل مرحلة حالة يتوجب على المشاركات حلّها بواسطة ما تعلمنه من التدريب، بالإضافة إلى أي مجموعة أدوات تقدمنها لهن (راجعن أدناه). يفضل أن يجرى الإختبار ضمن مجموعات متنافسة، وكل مجموعة تبدأ الإختبار من نقطة مختلفة وعبر طريق مختلف، لكي يختلف الوقت المتاح للإجابة وتفادي الإزدحام عند أي مرحلة.
إليكن أدناه الموارد التي تحتاجن لها للإعداد للإختبار:
الفريق الثاني | الفريق الأوّل |
---|---|
المرحلة الخامسة (الإنطلاق) | المرحلة الأولى (الإنطلاق) |
المرحلة الثالثة | المرحلة الثانية |
المرحلة الأولى | المرحلة الثالثة |
المرحلة الرابعة | المرحلة الرابعة |
المرحلة الخامسة | المرحلة الخامسة |
خط النهاية!E | خط النهاية! |
الرقم | الأداة |
---|---|
1 | شبكة إفتراضية خاصة |
2 | برمجية مكافحة للفيروسات |
3 | متصفح تور وحساب بريد إلكتروني مجهول |
4 | تشفير (مفاتيح بي جي بي) |
5 | بروتوكول أمني |
6 | إجراءات الإستجابة الفورية |
7 | نموذج المخاطر القائمة على الجندر |
إنتهت مخرجة سينمائية لتوّها من تصوير فيلم وثائقيّ عن الإختفاءات القسرية في مصر. في مساء أحد الأيام، تترك مكتبها بعد إجتماع عمل متأخر قاصدةً منزلها لإرسال الوثائق إلى المتعاونين معها وأقاربها، بالإضافة إلى الضحايا والخبراء الذين قابلتهم من أجل الفيلم. ولكنها ما أن وصلت إلى المنزل، إكتشفت أن شقتها تعرّضت لمداهمة – والأسوأ في ذلك كله، هو أنها إنتبهت لأن الحاسوب المحمول الذي يحتوي على الملف الوثائقي النهائي مفقود (ولا تتوفر أي نسخ إحتياطية له). بماذا تنصحن في هذه الحالة؟
الأداة الواجب إستخدامها (من ضمن مجموعة الأدوات) إجراءات الاستجابة الفورية
التوصيات:
إطلاع الأشخاص الذين عملت معهم بما حدث، لاسيما أولئك الذين ساهموا في إنتاج الفيلم؛
تغيير كل كلمات السرّ الخاصة بحساباتها على الإنترنت وتمكين تقنية التحقق بخطوتين حيث تكون متوفرة؛
تحديد بروتوكول أمني للتعامل مع التسجيلات المنقحة وتوزيعها في المستقبل؛
سؤالها عما إذا يتوفر معها نسخ إحتياطية مادية أو على السحابة الإلكترونية لتسجيلات غير منقحة أومقابلات مصوّرة أوصور …. إلخ، يمكنها إستعادتها وتخزينها بشكلٍ آمن؛
مراجعة أي ملفات يمكن إستعادتها لمعرفة ما لا يزال متوفرًا معها، بالإضافة إلى تحديد مواقع الأجهزة أو المعدات التي إستخدمتها لتسجيل الوثائقي وتنقيحه؛
سارة ناشطة – قريبًا جدًا، ستبدأ بالعمل مع مجموعة من الناشطات على توثيق جرائم قتل النساء في لبنان. سيتوجب عليهن تشارك المستندات على الإنترنت ومناقشة معلومات حساسة عبر الهاتف، وسيكلّف عدد منهن بمهمة السفر إلى مدن معيّنة لإجراء مقابلات مع عائلات. بماذا توصين؟
الأداة الواجب إستخدامها (من ضمن مجموعة الأدوات): البروتوكولات الأمنية
التوصيات:
إعقدن إجتماعًا للمجموعة لإجراء عملية تقييم للمخاطر
إتفقن على إجراءات الأمن الرقمي التي سيتوجب على المجموعة تنفيذها بالإضافة إلى بروتوكول السفر
إتفقن على إستخدام تطبيق آمن لتبادل الرسائل كتطبيق سيجنال
إكتشفن الطرق الآمنة لتبادل المستندات، وربما تشفيرها بواسطة تقنية جي بي جي أو إرسالها عبر خدمة بريد إلكتروني آمنة كتوتانوتا أورايزاب.
منى منسقة مشروع مخصص لتحقيق العدالة للنساء في بلدها. تلقت منى دعوة لتقديم عرض عن عملها في الخارج، عند وصولها إلى المطار تكتشف أن بيانات الإتصال بالإنترنت قد نفذت على هاتفها وقررت عدم شراء تعبئة للبيانات أو لدقائق الإتصال لأنها ستترك البلاد. أثناء إنتظارها للطائرة، أرادت الإطلاع على بريدها الإلكتروني عبر وصل هاتفها بشبكة الإنترنت اللاسلكية الخاصة بالمطار، ماذا يتوجب عليها فعله؟
الأداة الواجب إستخدامها (من ضمن مجموعة الأدوات): الشبكات الإفتراضية الخاصة
مريم صحافية مغربية تجري تحقيقًا في حالة إختلاس أموال. لهذه الغاية، قدمت طلبات حصول على معلومات من حكومتها. ما هي الطريقة التي توصين بإستخدامها من قبلها لتقديم هذه الطلبات بشكلٍ آمن
الأداة الواجب إستخدامها (من ضمن مجموعة الأدوات): متصفح تور وحساب بريد إلكتروني مجهول الهوية
جماعة نسوية تدافع عن حق المرأة في إتخاذ القرارات تتعرّض للمضايقة منذ أسبوع على شبكات التواصل الإجتماعي، ماذا يمكنهن فعله لحماية أنفسهن؟
الأداة الواجب إستخدامها (من ضمن مجموعة الأدوات): نموذج المخاطر القائمة على الجندر
التوصيات:
يمكن للجماعة تحليل المخاطر الناجمة عن الهجمات، وآثار وإحتمالات إرتفاع منسوب الخطر أو التصعيد في مستوى العنف، وبهذه الطريقة تعريف وتحديد الأدوات والإستراتيجية اللازمة للتعامل معها..
قسمن المشاركات إلى فرق وفقًا لعدد أفراد المجموعة – لكي تتسنى للجميع فرصة المشاركة والمساهمة بشكلٍ متساوٍ، يوصى بألا يتخطى عدد أعضاء كل مجموعة الخمس مشاركات. لا تنسين أنه على كل فريق إختيار اسم مبتكر خاص به!
والآن بعد أن الإنتهاء من تشكيل الفرق وتجهيز المراحل، إشرحن قواعد سباق الأمن الرقمي للمشاركات:
بعد أن تنهي الفرق المسار الكامل للسباق، إختتمن النشاط عبر الوقوف ضمن حلقة. في هذه الحلقة، على كل فريق شرح إجاباته الخاصة بكل حالة، وشرح العملية التي إعتمدها لمعرفة الحلول. قدمن ملاحظات لكل فريق أثناء تقديمه للتوصيات في كل حالة.