المزيد من الهويات الإلكترونية!

  • الأهداف: الإستماع إلى أمثلة عن حالات وأدوات وممارسات سليمة خاصة بإنشاء الهويات الإلكترونية.
  • الطول: 120 دقيقة
  • الشكل: تمرين
  • مستوي المهارة: أساسي
  • المعرفة المطلوبة:
    • معرفة مفاهيم الأمن الرقمي الأساسية و/أو تدريب مسبق
    • المحافظة على سريّة الهوية (المحافظة على سريّة الهوية)
    • ماذا يمكن لبياناتكن الوصفية أن تفصح عنكن؟ (المناصرة الآمنة على الإنترنت)
    • التصفح الآمن (أسس الأمن الرقمي،الجولة الأولى)
  • جلسات/تمارين ذات صلة:
  • المواد اللازمة:
    • حاسوب محمول/حاسوب والتجهيزات الخاصة بجهاز عرض
    • لوح ورقيّ (ورقة أو ورقتين لكل مشاركة)
    • أقلام خطاطة أو أقلام

تستند هذه الجلسة إلى الدليل المعنون “إنشاء الهويات الإلكترونية وإدارتها” من دليل جماعة “تاكايكل كنولوجي كوليكتيف” المعنون “الهدوء وفن جعل التنكولوجيا تعمل لصالحك”

إدارة الجلسة

الجزء الأوّل – الهويات الإلكترونية المتصلة

  1. إبدأن التمرين بالطلب من المشاركات وضع لائحة بأي من الهويات الإلكترونية التي يمتلكنها؛ يمنكن أيضًا سؤالهن بكل بساطة عما إذا كانت إحداهن تستخدم أكثر من هوية إلكترونية واحدة. وأي مشاركة تشير إلى إستخدامها لأكثر من هوية إلكترونية واحدة، عليكن سؤالها إذا كان بإمكانها مشاركة أسباب ذلك مع بقية المجموعة والغرض من إستخدامها لها.

  2. إستنادًا إلى أي أمثلة شاركتها المجموعة، إشرحن لهن أن إستخدام هويات إلكترونية متعددة ممارسة شائعة بين المدافعات عن حقوق الإنسان – وقدمن بعض الأمثلة عن السيناريوهات:

    المدافعات اللواتي يستخدمن فايسبوك لإدارة الحملات على الإنترنت، إلّا أنهن لا يرغبن في إستخدام صفحاتهن الشخصية أوهويتهن لإدارة صفحة الحملة؛ المدافعات اللواتي يجرين عمليات بحث حساسة على الإنترنت، ويرغبن في ترك أقل قدر ممكن من الآثار الرقمية التي تسمح بتعقّب أثرهن؛

    المدافعات اللواتي كنّ يوثق حالات إنتهاك الحكومات لحقوق الإنسان، واللواتي يخططن لفضح هذه المعلومات عبر نشر تقرير مهم أو بيان عام.

  3. والآن أطلبن من المشاركات تشكيل مجموعات من شخصين وتحديد الظروف الأخرى التي يفضل أن ينشئن فيها هوية جديدة غير مرتبطة بهويتهن الشخصية. أطلبن منهن التفكير في مدى مزجهن لهوياتهن الشخصية وعملهن كناشطات:

    هل يدمجن حساباتهن مع بعضها البعض؟ هل يدمجن هوياتهن بعضها ببعض؟

    ما مدى إرتباط حياتهن الرقمية الشخصية بحياتهن كناشطات؟

    ما هي الأنشطة التي قد تعرّضهن للخطر في حال إستخدمن فيها هوياتهن الحقيقية؟ أمثلة عن ذلك تشمل:

    طلب معلومات من وكالات حكومية؛

    زيارة المواقع الإلكترونية الحكومية لجمع معلومات سينشرنها على الإنترنت؛ إدارة حسابات مواقع التواصل الإجتماعي الخاصة بمنظمتهن أو جماعتهن)؛

الجزء الثاني – فصل الهويات الإلكترونية عن بعضها البعض وإدارتها

  1. إستنادًا إلى عملية التفكير التي قامت بها المجموعة في المرحلة السابقة، إشرحن للمجموعة ثلاث خيارات خاصة بإدارة هوياتهن الإلكترونية: إنشاء هوية إلكترونية مزيّفة وجديدة بالكامل؛ فصل الصفحات الشخصية عن الصفحات المهنية؛ ترك هوياتهن كما هي الآن (عدم تغيير أي شيء)؛

  2. قدمن لكل خيار من الخيارات الواردة أعلاه، مثال حيّ واحد على الأقلّ وإشرحن للمشاركات تداعيات كل خيار منها، على سبيل المثال:

    إنشاء هوية إلكترونية مزيّفة وجديدة بالكامل: يتطلب ذلك على الأرجح أن تكون هذه الهوية منفصلة بالكامل عن أي عنصر قد يربطها بهويتكن الحقيقية لكي تكون هذه الخطوة فعّالة. وهذا يعني إنشاء عناوين بريد إلكتروني جديدة وصفحات جديدة على مواقع التواصل الإجتماعي، وضرورة تسجيل الدخول والخروج من هذه الحسابات بشكلٍ مستمر لضمان عدم تلاقي الهويتين، ويفترض ذلك أيضًا البدء بعدد صفر متابعين/ات على صفحات التواصل الإجتماعي؛

    فصل الصفحات الشخصية عن الصفحات المهنية: يتطلب ذلك فقط من المستخدمات تغيير إعدادات الخصوصية الخاصة بحساباتهن، إما من أجل الحد من المعلومات المتوفرة للعموم وإما لإدارة مستوى المعلومات المتاحة لأصدقاء ومتابعين وجهات إتصال معيّنين؛ ولكن في حالات أخرى، فصل هاتين الهويتين قد يفرض الحاجة إلى المحافظة على مجموعتين منفصلتين من الصفحات والحسابات لكل منهما (أي سيتوجب إنشاء مجموعة جديدة إما لهويتهن الشخصية أو المهنية) ترك هوياتهن كما هي الآن: يتطلب ذلك على الأرجح من المستخدمات تغيير إعدادات الخصوصية الخاصة بحساباتهن، إما من أجل الحد من كمية المعلومات المتوفرة للعموم وإما لإدارة مستوى المعلومات المتاحة لأصدقاء ومتابعين/ات وجهات إتصال معينة.

  3. والآن، أطلبن من المشاركات مناقشة ضمن المجموعات ذاتها في المرحلة الثالثة، بعض إيجابيات وسلبيات كل خيار من هذه الخيارات، إما بالمعنى العام أو خصيصًا بالنسبة لهن ولبيئة عملهن. ومن ضمن المشاكل التي قد تنشأ خلال هذه النقاشات، هي المشاكل المرتبطة بالجانب العملي والمصداقية – كنّ جاهزات للتحدث عن هذه المسائل تحديدًا حين تقمن المشاركات بمشاركة بعض خلاصات نقاشهن مع المجموعة.

الجزء الثالث – الممارسة التطبيقية والتوصيات

  1. إشرحن للمشاركات أنه يمكنهن الإختيار أي من الخيارات الثلاثة المقدمة للجزء التالي من التمرين (ستستعين المراحل الواردة أدناه بخيار إنشاء هوية جديدة بالكامل).

  2. إعطين كل مشارك ورقة أوورقتين من اللوح الورقي وبعض الأقلام الخطاطة، وأطلبن منهن البدء بوضع مسودة بخصائص هويتهن الجديدة – تتضمن بعض الإعتبارات المحددة التي يتوجب عليهن التفكير فيها ما يلي:

    ما هو الاسم الذي قد يستخدمنه؟ (إنتبهن إلى أن بعض منصات التواصل الإجتماعي، لا سيما فايسبوك وغوغل، قادرة على تحديد وتدمير الحسابات صاحبة الأسماء المزيّفة، لذا يجب أن تفكرن المشاركات بطريقة إبداعية)؛ ما هي هواياتهن وإهتماماتهن المحتملة؟ أين ولدن وأي يعشن؟ ما هي الصور أو الرسوم الذي قد يستخدمنها؟ هل من الممكن استخدام هذه التفاصيل لإقتفاء أثر هوياتهن الحقيقية؟

  3. بعد أن تنتهي المشاركات من وضع مسودة بتفاصيل صفحاتهن وهوياتهن الجديدة، شاركن معهن بعض توصيات الأمن الرقمي التي من شأنها أن تساعدهن في تفادي إنكشاف هوياتهن الحقيقية. إذكرن أن بعض تلك التوصيات سبق أو وردت في جلسات سابقة (المحافظة على سريّة الهوية، ماذا يمكن لبياناتكن الوصفية أن تفصح عنكن؟، التصفح الآمن)، وأنها ستكون بمثابة مراجعة لها:

    يساعد إستخدام هاتف يستخدم لمرة واحدة للحسابات والصفحات الجديدة – يستوجب غوغل تزويده برقم هاتف لإرسال رموز التحقق خلال عملية الإعداد للحساب، كما تستوجب عملية إعداد خاصية التحقق بخطوتين إدخال رقم الهاتف على عدد من المنصات (يوصى بإستخدام خاصية التحقق بخطوتين لحماية هذه الحسابات) – يجب على المستخدمات إدخال رقم ليس رقمهم الأساسي في هذه الحالات. إستخدام آلات أو أجهزة مختلفة لكل هوية – كما ورد أعلاه، هذا يساعد في فصل هوياتهن المختلفة وفصل الأنشطة، مما يساعد المستخدمات على تفادي الأخطاء التي تعرّض هويتهن الجديدة لخطر الإنكشاف. تستطيع المشاركات القيام بذلك عبر إستخدام أجهزة حاسوب أو هواتف منفصلة، وإعداد آلة إفتراضية منفصلة على حاسوبهن، أو عبر إستخدام نظام تشغيلي بديل كنظام تايلز (راجعن جلسة لنعد إلى خانة الصفر! للمزيد من المعلومات)؛ عند إعداد صفحة جديدة، يفضل أن تفكر المشاركات عند تسجيل الدخول في الحسابات المرتبطة في إستخدام متصفح منفصل مختلف عن الذي يستخدمنه بشكلٍ رئيسي للوصول إلى صفحاتهن الحالية – سيساعدهن ذلك في تفادي ربطها بالحسابات، أوتسجيل دخولهن إلى إحداها في المتصفح الآخرعن طريق الخطأ ومشاركة المعلومات التي قد تفضح الفصل بين هوياتهن؛ راجعن عادات التصفّح الآمن العامة مع المشاركات – يمكنكن إستخدام هذه المراجعة كأساس للتحدّث عن مفهوم “بصمات” المتصفح، وأثر ذلك المحتمل على الفصل بين هوياتهن https://panopticlick.eff.org/static/browser-uniqueness.pdf؛

    إضافة إلى ذلك، يمكنكن مراجعة كيفية تعتيم عناوين بروتوكول الإنترنت التي قد تفضح تفاصيل موقعكن الجغرافي؛

    يجب ألا تتبع المشاركات أي أصدقاء أو أعضاء من عوائلهن أو منظمتهن بواسطة هوياتهن الجديدة – فقد يسمح ذلك بسرعة لأي شخص يبحث بدقة علي إكتشاف الرابط بين الهوية تلك والهوية الحقيقية؛

    ذكرن المشاركات أن يتنبهن للبيانات الوصفية وكيف يمكن لها أن تكشف عن معلومات خاصة بهن. راجعن كيفية نشوء البيانات الوصفية وكيفية حذفها من ملفاتهن قبل نشر الصور أو الفيديوهات أو قبل إرسال الملفات من حسابات هوياتهن الجديدة.

  4. والآن، يمكن للمشاركات البدء بإنشاء صفحات وحسابات لهوياتهن الإلكترونية الجديدة!

المراجع