سباق الأمن الرقمي

  • الأهداف: لإختتام التدريب بنشاط، ستوجهن المشاركات في سباق مشوّق لمراجعة المعرفة بشأن السلامة الرقمية التي تعلمنها.
  • الطول: 45 دقيقة (وفقًا لسرعة المشاركات)
  • الشكل: تمرين
  • مستوي المهارة: أساسي
  • المعرفة المطلوبة:
    • تتغيّر وفقًا لما تم تقديمه خلال التدريب.
  • جلسات/تمارين ذات صلة:
    • تتغيّر وفقًا لما تم تقديمه خلال التدريب.
  • المواد اللازمة:
    • أقلام وأوراق لكتابة الرسائل ومغلفات
    • أوراق مطبوعة بالأسئلة (واحدة لكل مشاركة
    • مكان واسع في الخارج أو مساحة في الداخل فيها غرف وممرات مختلفة
  • التوصيات: محتوى الحالات الذي ستستخدمنه في هذا السباق يعتمد على المحتوى الذي تم تقديمه خلال التدريب – بما أن الهدف من هذا النشاط هو إجراء مراجعة شاملة للتدريب، يفضّل أن يجرى السباق في نهاية التدريب. الغاية من السباق هذا أيضًا مساعدتكن أنتن كمدربات على تحديد مكامن قوّة المشاركات والمجالات التي تحتجن فيها للمزيد من التدريب أو الدعم. هذا السباق مصمم بشكلٍ يتيح للمشاركات فرصة تطبيق ما تعلمنه خلال التدريب على المستوى العملي المباشر – لهذا السبب، لابد أن تركز الحالات المقدمة للمشاركات في هذا التمرين (أمثلة عن الحالات متوفرة أدناه) على سيناريوهات الإستجابة المباشرة للحوادث عوضًا عن التوصية بإجراءات وقائية.

إدارة التمرين

الجزء الأوّل – الإعداد للسباق

  1. قبل البدء بالتمرين، عليكن إتخاذ قرار بعدد المراحل والحالات التي سيتضمنها السباق – لأغراض العرض، تستند هذه الإرشادات إلى سباق من خمس مراحل (حالة لكل مرحلة). لا تنسين إدراج الإرشادات الخاصة في كل حالة لتحديد المراحل التي يجب أن تنتقل إليها المجموعات بعد حلها لكل واحدة.

  2. وزّعن المراحل الخمسة بالتساوي في المساحة المتاحة لكن، يمكن أن تكون جميعها في الغرفة ذاتها (أوفي غرف مختلفة في حال كانت متاحة لهن) – يفضّل أن ينفّذ هذا التمرين في مساحات مختلفة، إذ من شأن ذلك أن يزيد من نسبة التنافس والحماس في هذا الإختبار. إن أمكن ذلك، حاولن إيجاد مكان لهذا الإختبار خارج مكان التدريب حيث تعملن أنتن والمشاركات – سيمنحكن ذلك دفعًا إيجابيًا نظرًا لتغيير المكان.

  3. ستتضمن كل مرحلة حالة يتوجب على المشاركات حلّها بواسطة ما تعلمنه من التدريب، بالإضافة إلى أي مجموعة أدوات تقدمنها لهن (راجعن أدناه). يفضل أن يجرى الإختبار ضمن مجموعات متنافسة، وكل مجموعة تبدأ الإختبار من نقطة مختلفة وعبر طريق مختلف، لكي يختلف الوقت المتاح للإجابة وتفادي الإزدحام عند أي مرحلة.

    إليكن أدناه الموارد التي تحتاجن لها للإعداد للإختبار:

المورد الأوّل: ترتيب المراحل ودليل مسار الفرق

الفريق الثاني الفريق الأوّل
المرحلة الخامسة (الإنطلاق) المرحلة الأولى (الإنطلاق)
المرحلة الثالثة المرحلة الثانية
المرحلة الأولى المرحلة الثالثة
المرحلة الرابعة المرحلة الرابعة
المرحلة الخامسة المرحلة الخامسة
خط النهاية!E خط النهاية!

المورد الثاني: الأدوات الخاصة بالحالة

الرقم الأداة
1 شبكة إفتراضية خاصة
2 برمجية مكافحة للفيروسات
3 متصفح تور وحساب بريد إلكتروني مجهول
4 تشفير (مفاتيح بي جي بي)
5 بروتوكول أمني
6 إجراءات الإستجابة الفورية
7 نموذج المخاطر القائمة على الجندر

المورد الثالث: الحالات الأمثلة

الحالة رقم 1

إنتهت مخرجة سينمائية لتوّها من تصوير فيلم وثائقيّ عن الإختفاءات القسرية في مصر. في مساء أحد الأيام، تترك مكتبها بعد إجتماع عمل متأخر قاصدةً منزلها لإرسال الوثائق إلى المتعاونين معها وأقاربها، بالإضافة إلى الضحايا والخبراء الذين قابلتهم من أجل الفيلم. ولكنها ما أن وصلت إلى المنزل، إكتشفت أن شقتها تعرّضت لمداهمة – والأسوأ في ذلك كله، هو أنها إنتبهت لأن الحاسوب المحمول الذي يحتوي على الملف الوثائقي النهائي مفقود (ولا تتوفر أي نسخ إحتياطية له). بماذا تنصحن في هذه الحالة؟

الإجابة النموذجية

الأداة الواجب إستخدامها (من ضمن مجموعة الأدوات) إجراءات الاستجابة الفورية

التوصيات:

  • إطلاع الأشخاص الذين عملت معهم بما حدث، لاسيما أولئك الذين ساهموا في إنتاج الفيلم؛

  • تغيير كل كلمات السرّ الخاصة بحساباتها على الإنترنت وتمكين تقنية التحقق بخطوتين حيث تكون متوفرة؛

  • تحديد بروتوكول أمني للتعامل مع التسجيلات المنقحة وتوزيعها في المستقبل؛

  • سؤالها عما إذا يتوفر معها نسخ إحتياطية مادية أو على السحابة الإلكترونية لتسجيلات غير منقحة أومقابلات مصوّرة أوصور …. إلخ، يمكنها إستعادتها وتخزينها بشكلٍ آمن؛

  • مراجعة أي ملفات يمكن إستعادتها لمعرفة ما لا يزال متوفرًا معها، بالإضافة إلى تحديد مواقع الأجهزة أو المعدات التي إستخدمتها لتسجيل الوثائقي وتنقيحه؛

الحالة رقم 2

سارة ناشطة – قريبًا جدًا، ستبدأ بالعمل مع مجموعة من الناشطات على توثيق جرائم قتل النساء في لبنان. سيتوجب عليهن تشارك المستندات على الإنترنت ومناقشة معلومات حساسة عبر الهاتف، وسيكلّف عدد منهن بمهمة السفر إلى مدن معيّنة لإجراء مقابلات مع عائلات. بماذا توصين؟

الإجابة النموذجية

الأداة الواجب إستخدامها (من ضمن مجموعة الأدوات): البروتوكولات الأمنية

التوصيات:

  • إعقدن إجتماعًا للمجموعة لإجراء عملية تقييم للمخاطر

  • إتفقن على إجراءات الأمن الرقمي التي سيتوجب على المجموعة تنفيذها بالإضافة إلى بروتوكول السفر

  • إتفقن على إستخدام تطبيق آمن لتبادل الرسائل كتطبيق سيجنال

  • إكتشفن الطرق الآمنة لتبادل المستندات، وربما تشفيرها بواسطة تقنية جي بي جي أو إرسالها عبر خدمة بريد إلكتروني آمنة كتوتانوتا أورايزاب.

الحالة رقم 3

منى منسقة مشروع مخصص لتحقيق العدالة للنساء في بلدها. تلقت منى دعوة لتقديم عرض عن عملها في الخارج، عند وصولها إلى المطار تكتشف أن بيانات الإتصال بالإنترنت قد نفذت على هاتفها وقررت عدم شراء تعبئة للبيانات أو لدقائق الإتصال لأنها ستترك البلاد. أثناء إنتظارها للطائرة، أرادت الإطلاع على بريدها الإلكتروني عبر وصل هاتفها بشبكة الإنترنت اللاسلكية الخاصة بالمطار، ماذا يتوجب عليها فعله؟

الإجابة النموذجية

الأداة الواجب إستخدامها (من ضمن مجموعة الأدوات): الشبكات الإفتراضية الخاصة

الحالة رقم 4

مريم صحافية مغربية تجري تحقيقًا في حالة إختلاس أموال. لهذه الغاية، قدمت طلبات حصول على معلومات من حكومتها. ما هي الطريقة التي توصين بإستخدامها من قبلها لتقديم هذه الطلبات بشكلٍ آمن

الإجابة النموذجية

الأداة الواجب إستخدامها (من ضمن مجموعة الأدوات): متصفح تور وحساب بريد إلكتروني مجهول الهوية

الحالة رقم 5

جماعة نسوية تدافع عن حق المرأة في إتخاذ القرارات تتعرّض للمضايقة منذ أسبوع على شبكات التواصل الإجتماعي، ماذا يمكنهن فعله لحماية أنفسهن؟

الإجابة النموذجية

الأداة الواجب إستخدامها (من ضمن مجموعة الأدوات): نموذج المخاطر القائمة على الجندر

التوصيات:

يمكن للجماعة تحليل المخاطر الناجمة عن الهجمات، وآثار وإحتمالات إرتفاع منسوب الخطر أو التصعيد في مستوى العنف، وبهذه الطريقة تعريف وتحديد الأدوات والإستراتيجية اللازمة للتعامل معها..

الجزء الثاني – إستعداد، تأهب، إنطلاق!

  1. قسمن المشاركات إلى فرق وفقًا لعدد أفراد المجموعة – لكي تتسنى للجميع فرصة المشاركة والمساهمة بشكلٍ متساوٍ، يوصى بألا يتخطى عدد أعضاء كل مجموعة الخمس مشاركات. لا تنسين أنه على كل فريق إختيار اسم مبتكر خاص به!

  2. والآن بعد أن الإنتهاء من تشكيل الفرق وتجهيز المراحل، إشرحن قواعد سباق الأمن الرقمي للمشاركات:

    • وفقًا للمسارات وترتيب المحطات المحدد في دليل ترتيب المحطات ومسارات الفرق، أشرن لكل فريق المحطة التي يجب أن يبدأ منها والمحطة الأخيرة بالنسبة له – إحرصن على الإشارة إلى مكان كل محطة للمشاركات قبل البداية لكي لا تضل الفرق الطريق! يمكنكن وضع أرقام بجانب كل مرحلة.
    • على الفرق إيجاد حلّ لكل حالة عند كل محطة بواسطة ما تعلمنه من التدريب ومجموعة الأدوات المقدمة لهن – يمكنهن إعتماد أسلوب الإبتكار في إجاباتهن: تمامًا كما هوالحال في الواقع، فلا حلول جاهزة لإسقاطها على أي مشكلة من أي حجمٍ كانت!
    • أتركن للفرق بعض الوقت لتجهيز أنفسها – ومن ثمّ نادينَ “إستعداد، تأهب، إنطلاق!”.
    • الفريق الأوّل الذي ينتهي من حلّ جميع الحالات عند كل محطة ويعود إلى نقطة الإنطلاق هو الفريق الفائز
  3. بعد أن تنهي الفرق المسار الكامل للسباق، إختتمن النشاط عبر الوقوف ضمن حلقة. في هذه الحلقة، على كل فريق شرح إجاباته الخاصة بكل حالة، وشرح العملية التي إعتمدها لمعرفة الحلول. قدمن ملاحظات لكل فريق أثناء تقديمه للتوصيات في كل حالة.