الهواتف المحمولة،الجزء الثاني

  • الأهداف: تعرّف هذه الجلسة المشاركات ذوات المعرفة المتوسطة بالأدوات والتوصيات اللازمة لتحسين مستوى أمن هواتفهن المحمولة.
  • الطول: 50 دقيقة
  • الشكل: جلسة
  • مستوي المهارة: متوسط
  • المعرفة المطلوبة:
    • ماركو بولو (هواتف محمولة أكثر أمانًا)
    • الهواتف المحمولة،الجزء الأوّل (هواتف محمولة أكثر أمانًا)
    • تعريف بمسألة التشفير (التشفير)
    • كيفية حماية حاسوبكن (أسس الأمن الرقمي،الجولة الأولى)
  • جلسات/تمارين ذات صلة:
  • المواد اللازمة:
    • حاسوب محمول/حاسوب والتجهيزات الخاصة بجهاز عرض
    • شرائح (عليها النقاط المفتاحية الواردة أدناه)
  • التوصيات: إن أمكن ذلك، حاولن معرفة أنواع الهواتف التي تستخدمها المشاركات قبل التدريب – على سبيل المثال، قد يرد سؤالٌ عن ذلك ضمن عملية مسح تقييمية قبل التدريب. سيساعدكن ذلك في تعديل محتوى جلستكن ليتناسب وخصائص الأجهزة/أنظمة التشغيل التي تستخدمها المشاركات أصلاً. قبل البدء بالجلسة، ذكرن المشاركات ببعض ممارسات الأمن الرقمي الأساسية التي يمكن تطبيقها في الهواتف المحمولة من قبيل: تحميل برمجيات مكافحة الفيروسات على الهواتف المحمولة، والشبكات الإفتراضية الخاصة للهواتف المحمولة، والتحقق من إعدادات التطبيقات وأذوناتها. أطلبن من المشاركات إجراء عملية نسخ احتياطي للملفات الموجودة على أجهزتهن قبل البدء بهذه الجلسة! بما أنهن سيتخدمن أجهزتهن الخاصة في هذه الجلسة، لابد أن يقمن بعملية نسخ إحتياطي لبياناتهن من باب الإحتياط.

إدارة الجلسة

الجزء الأوّل – التشفير في الهواتف المحمولة

  1. ذكرن المشاركات بالجلسات السابقة التي تناولت مفهوم التشفير، لا سيما جلسة التعريف بمسألة التشفير – ولعلكن أيضًا ناقشتن سابقًا التشفير من حيث تشفير الأقراص بشكلٍ شامل خلال جلسة كيفية حماية حاسوبكن. أذكرن للمشاركات أن النسخ الأحدث من أنظمة آي أو أس وأندرويد (أيار/مايو 2017) مزوّدة بتشفير مفعّل تلقائيًا.

الجزء الثاني – استخدام برمجية جي بي جي على الهواتف المحمولة

  1. في حال كانت المشاركات تعرفن التشفير بواسطة برمجية جي بي جي GPG، قدمن لهن خدمة البريد الإلكتروني “كاي 9” K-9 وبرنامج “آي بي جي” APG. ناقشن إيجابيات وسلبيات إستخدام تشفير جي بي جي على هاتفٍ محمول (لا سيما خطر تخزين مفتاح جي بي جي خاص على هاتف محمول في مواجهة نقاط الضعف الخاصة بالهواتف المحمولة) – المقصود هنا هوالتشديد على أن هذه القرارات قد تختلف من بيئة لأخرى؛ سيتوجب على المشاركات الإختيار بأنفسهن إن كانت إيجابيات إستخدام جي بي جي على هاتف محمول أكبر وأهم من السلبيات.

    إختياري: إمنحن المشاركات الوقت الكافي لتثبيت والتدرّب على إستخدام “كاي 9” و”آي بي جي” خلال الجلسة – قد يرغبن بتجربة المفتاحين الجديدين اللذين قمن بإنشائهما للتعرّف على الأداة.

الجزء الثالث – هل يقوم هاتفكن بتعقبكن؟

  1. إسألن المشاركات – ما كمية المعلومات التي تعرفها هواتفنا عنّا؟ الهواتف هي وسيلة نستخدمها لإجراء عدد لا بأس به من أحاديثنا وبالتالي، هي قادرة على الوصول إلى معظم محتوياتها إن لم تكن كلها؛ وعلى نحو مماثل، لا تقوم الهواتف أيضًا بتعقّب المحتوى فحسب بل تتعقّب جهات الاتصال الخاصة بنا – فكل حديث مرتبط بفرد معيّن.

  2. قد ترغبن أيضًا في مناقشة كيف يمكن أن يعتبر نوع التعقّب الذي يجريه الهاتف نوعًا من أنواع المراقبة، وكيف أن المراقبة قادرة على الحدوث من خلال طرق كثيرة أخرى غير الطرق الإعتيادية المتوقعة. إسألن المجموعة عن أنواع المخاطر أو التهديدات التي يشعرن أنها محدقة بهواتفهن المحمولة، لا سيما في بيئة عملهن كمدافعات عن حقوق الإنسان.

المراجع