التطبيقات والمنصات على الإنترنت: صديقة أم عدوة؟

  • الأهداف: في هذه الجلسة، ستركز المشاركات على التطبيقات والمنصات على الإنترنت التي يستخدمنها عادةً – سيساعدهن ذلك في تحديد أنواع المعلومات المشاركة مع هذه المنصات وفي وضع تكتيكات لإستخدامها بشكلٍ آمنٍ في نشاطاتهن الشخصية وعملهن على الإنترنت.
  • الطول: 120 دقيقة
  • الشكل: جلسة
  • مستوي المهارة: أساسي
  • المعرفة المطلوبة:
    • معرفة مفاهيم الأمن الرقمي الأساسية و/أوتدريب مسبق
    • وجهات النظر الشخصية حيال الأمن (إعادة النظر بعلاقتنا بالتكنولوجيا)
    • كيف يعمل الإنترنت؟ (أسس الأمن الرقمي،الجولة الأولى)
  • جلسات/تمارين ذات صلة:
  • المواد اللازمة:
    • حاسوب محمول/حاسوب والتجهيزات الخاصة بجهاز عرض
    • شرائح (عليها النقاط المفتاحية الواردة أدناه)
    • أوراق (بضعة أوراق لكل مشاركة)
    • أوراق صغيرة لاصقة (بألوان مختلفة)
  • التوصيات: يجب أن يكون مع المشاركات هواتفهن المحمولة أوجهاز واحد متصل بالإنترنت من أجل القسم العملي من الجلسة. قدمن للمشاركات موارد إضافية موصى بها يمكنهن فيها تعلّم المزيد عن الخصوصية وعن الخطوات التي يمكنهن إتخاذها لحماية خصوصياتهن بشكلٍ أفضل (راجعن قسم المراجع للإطلاع على الروابط).

إدارة الجلسة

الجزء الأوّل – أجهزتنا وبياناتنا

  1. أطلبن من المشاركات مراجعة كل التطبيقات الموجودة على أجهزتهن والتحقق مما يلي:

    • الأذونات المعطاة على الجهاز لكل تطبيق؛
    • سياسات الخصوصية لدي التطبيقات، لمعرفة ما يمكن القيام به بالبيانات التي لدي التطبيق إمكانية الوصول إليها؛
    • هوية مطوّر كل تطبيق.
  2. إعطين المشاركات مهلة 15 دقيقة للقيام بما ورد أعلاه. بعد إنتهاء هذه المهلة، أطلبن من المشاركات مشاركة ما إكتشفنه بعد عملية البحث السريعة هذه. إحرصن على التحدّث عن مسائل من قبيل:

    • أذونات التطبيقات التي لا علاقة واضحة لها مع وظيفتها الفعليّة؛
    • شروط خدمة غير واضحة أو مكتوبة بشكلٍ مبهم؛
    • سياسات خصوصية تسمح للشركات ببيع بيانات المستخدمين للغير.
  3. شاركن أمثلة عن التطبيقات التي تتابع الدورة الشهرية علي سبيل المثال تطبيق My Calender والتطبيقات الأخرى الخاصة بمتابعة الصحة الشخصية مع المجموعة. فسرن لهن كيف يتم ذلك وأنه وفقًا للبحوث فقد تبين أن هذه التطبيقات قادرة على جمع كم لا بأس به من البيانات الشخصية من المستخدمين.

    على سبيل المثال:

    الاسم ورقم الهاتف والعنوان

    تفاصيل عن الجسم كالألم الناتج عن الدورة الشهرية والوزن وعدد ساعات النوم؛ الحالات العاطفية كالإجهاد أو نقص التركيز أو القلق؛

    تفاصيل عن الصحة الجنسية بما في ذلك وسائل منع الحمل؛

    السلوك على الإنترنت كعدد النقرات ونوعها وأنواع الأجهزة المستخدمة؛

    السلوك خارج الإنترنت بما في ذلك الأدوية المتناولة أو عادات الشرب أو التدخين.

    هذا كم هائل من المعلومات، أليس كذلك؟

الجزء الثاني – من يتعقبنا أيضًا؟

  1. قسمن المشاركات إلى مجموعات من 3 إلى 4 مشاركات كحد أقصى وأطلبن من كل مجموعة وضع لائحة بما يعرفنه عن فايسبوك وغوغل – لتقديم مثال، يمكنكن الطلب منهن البدء بالإجابة على هذه الأسئلة:

    • هل هذين الكيانين شركتين فعليتين؟
    • ما هي أهداف أو رؤى هاتين الشركتين؟
    • ما هي الخدمات التي تقدمانها؟
    • هل هذه الخدمات مجانية أو مدفوعة؟
    • ما هي قواعد/شروط استخدام تلك الخدمات؟

    أمهلن المشاركات 15 دقيقة للإنتهاء من وضع القائمة بكل المعلومات التي يعرفنها.

  2. ما أن ينتهي الوقت المخصص، أطلبن من كل مجموعة وضع لائحة بما قد تعرفه شركتا فايسبوك وغوغل عنهن. في حال توفر للمشاركات إمكانية الوصول إلى الإنترنت من حواسيبهن أو هواتفهن المحمولة، ومن منهن لديها حساب على جي مايل Gmail يمكنها زيارة صفحة https://www.google.com/maps/timeline أيضًا للمساعدة في هذا الجزء من الجلسة. أمهلن المشاركات من 20 إلى 25 دقيقة لوضع لوائحهن التي ستقوم كل مجموعة بعرضها على بقية المشاركات بشكلٍ موجز.

الجزء الثالث – الترويج لحقوق المرأة على شبكات التواصل الإجتماعي

  1. في هذا الجزء من الجلسة، حافظن على المجموعات بشكلها الحالي – ستعطين كل مجموعة سؤالاً لمناقشته وتحليله معًا (من الأسئلة الواردة في اللائحة أدناه):

    ما هي الأدوات أو منصات الإنترنت التي نستخدمها لتنظيم وتبادل المعلومات عن حركاتنا الإجتماعية, تظاهراتنا وحملاتنا ؟ ما هي الجوانب الإيجابية والسلبية لاستخدام هذه الأدوات لهذا الغرض؟ هل نعلم بأي أمثلة عن حملات محظورة أو صفحات أزالها موقع فايسبوك أو فيديوهات محظورة على موقع يوتيوب أو أمثلة أخرى عن حسابات أغلقت على منصات التواصل الاجتماعي؟ شركات كشركة فايسبوك وغوغل تربطها علاقات وطيدة مع حكوماتنا ويعرف عنها أنها تتبادل معلومات المستخدمين معها (https://govtrequests.facebook.com) ما تداعيات ذلك علينا؟ هل نعرف بأي حالات عنف ضد النساء على الإنترنت بشكلٍ عام؟ وبشكلٍ خاص، أي حالات تلقت فيها مدافعات عن حقوق الإنسان تهديدات على الإنترنت أونشرت صور لهن وهنّ عاريات أو أنشأت حسابات على مواقع التواصل الإجتماعي للتشهير بهن أو”للترويج” لخدماتهن الجنسية؟ على أي منصات حصلت هذه الحوادث وكيف تعاملت المنصة مع ذلك؟

    أطلبن من كل مجموعة التفكير في إجابات على هذه الأسئلة خلال 10 إلى 15 دقيقة؛ وما أن ينتهي الوقت المخصص لذلك، أطلبن من كل مجموعة مشاركة خلاصاتها مع بقية المشاركات.

  2. معًا كمجموعة، فكرن خلال 5 إلى 10 دقائق في كيفية استخدام هذه المنصات أيضًا كأماكن يجتمع فيها عدد كبير من المستخدمين/ات على الإنترنت – من هنا، تبدو هذه المنصات أماكن مثالية لتنفيذ جهود الحملات. في النهاية، خدمة فايسبوك والخدمات الأخرى المقدمة من غوغل توفر طرق مفيدة للتفاعل مع المتابعين وأفراد المجتمع؛ لذا على الرغم من المخاوف أو سلبيات هذه المنصات، يجب ألا ننسى أن المشاركات قد يرغبن بالإستمرار في إستخدامها للتواصل مع جماهيرهن.

الجزء الرابع – إستعادة الخصوصية

  1. ستقدن الآن المشاركات في الجزء الختامي من الجلسة. إشرحن لهن أنكن ستلقين نظرة الآن إلى الطرق التي يمكن من خلالها إستعادة الخصوصية على الإنترنت، عبر تعلّم كيفية الإستمرار في إستخدام التطبيقات والمنصات ومواقع التواصل الإجتماعي هذه للإستخدام الشخصي أو لجهود المناصرة ولكن بطريقة أكثر أمانًا.

  2. مع إبقاء المشاركات في المجموعات ذاتها من التمارين السابقة، أطلبن منهن التركيز الآن على طرق إبداعية في التفكير بشكلٍ جماعي لإستعادة خصوصيتهن. أعطين كل مجموعة رزمة أوراق صغيرة لاصقة بالإضافة إلى أقلام خطاطة وأقلام عادية. ومن ثمّ أطلبن منهن تقديم أكبر قدر ممكن من الأفكار خلال 10 إلى 15 دقيقة. يمكنكن تقديم أمثلة عن بعض التكتيكات ليتمكنّ من البدء بالتفكير، عل سبيل المثال:

    • إرباك الخوارزميات (algorithms) التي تستعين بها المنصات لأغراض الإعلان أو تحسين المحتوى؛
    • مراجعة سياسات الخصوصية ومستجدات إعدادات الخصوصية بشكلٍ دوري؛
    • التنبه للأذونات المعطاة للتطبيقات على أجهزتهن، لا سيما تلك المرتبطة بإعدادات تحديد الموقع الجغرافي وتحديد الموقع الجغرافي للصور والمنشورات؛
    • إستخدام منصات بديلة ملتزمة إلى حدٍ أكبر بالخصوصية والعمل في مجال حقوق الإنسان (رايز اب Riseup وتوتانوتا Tutanota وسيجنال Signal….إلخ.)

    ما أن ينتهين من هذا الجزء الأخير من التمرين، أطلبن من كل مجموعة مشاركة بعض الأفكار التي توصلن إليها – يمكنكن عرض هذه الأفكار في مكانٍ ظاهر في غرفة التدريب لكي تتمكن المشاركات من العودة إليها مع تقدمهن في التدريب. هذه الأفكار ستكون مفيدة لكنّ أيضًا عند تعديلكن محتوى تدريبكن، لا سيما إذا أرادت المشاركات التركيز بشكلٍ أكبر على تحسين مستوى إستخدامهن الآمن لشبكات التواصل الإجتماعي في عملهن.

المراجع