الأهداف |
تطوير المعرفة الأساسية حول الأنواع المختلفة من المراقبة |
الوقت الإجمالي |
75 دقيقة - أكثر إذا قمت بعرض البودكاست |
تقسيم الوقت |
مقدمة 10 دقائق |
المواد |
رابط لفيلم الرسوم المتحركة لمدة 10 دقائق كمبيوتر محمول ومكبرات صوت إذا لزم الأمر |
عند التخطيط لهذه الجلسة وتيسيرها، من المهم تطبيق عدسة متقاطعة باستمرار على هوية كل مشارك وخبراته واحتياجات الحماية الخاصة به. يمكن أن يكون لنظم التمييز والامتيازات المتداخلة، مثل الجندر والتوجه الجنسي والدين والإعاقة والأصل العرقي و أو الإثني والوضع القتصادي/ الطبقة والحالة الاجتماعية والمواطنة والعمر والمظهر الجسدي تأثير عميق على المدافعين عن حقوق الإنسان وتصور مجتمعاتهم و تجاربهم مع المخاطر والحماية.
ملاحظة عامة للمدرب:
هذه الجلسة هي الأنسب للمدافعين عن حقوق الإنسان الذين يعملون في المواقف التي يكون فيها خطر المراقبة منخفضًا إلى متوسط. إذا كان المشاركون من المدافعين عن حقوق الإنسان يختبرون بالفعل المراقبة، فيجب على الميسر تكييف الأسئلة للاستفادة من خبراتهم وتعميق التحليل وتنويع التكتيكات.
ملحوظة: هذه مقدمة أساسية للمراقبة للمدافعين عن حقوق الإنسان. إنه ليس دليلاً مفصلاً للمراقبة المضادة. يتطلب تطوير القدرة على تحديد المراقبة المعقدة والتهرب منها تدريبًا متعمقًا؛ يمكن للتدابير المضادة للمراقبة التي يتم إجراؤها بشكل سيئ أن تعرض المدافعين عن حقوق الإنسان لخطر أكبر.
مقدمة:
ستشاهد فيلم رسوم متحركة مدته 10 دقائق حول مراقبة أحد المدافعين عن حقوق الإنسان. تم إنتاج هذا الفيلم من قبل فرونت لاين ديفندرز لاستخدامه في ورش العمل.
في مناقشة ما بعد الفيلم، نهدف إلى تغطية الأهداف (أعلاه).
عند مشاهدة هذا الفيلم، على الرغم من أنك لا تعرف السياق الدقيق والمخاطر التي تتم مواجهتها، ضع في اعتبارك الأسئلة التالية:
- لماذا تعتقد أن هذا المدافع يخضع للمراقبة؟
- من برأيك أمر بهذه المراقبة؟
- ما هو الغرض المحتمل من المراقبة؟
- ما هي أنواع المراقبة المستخدمة (لاحظ كل حالة) ؟
- متى كان ينبغي على هذا المدافع عن حقوق الإنسان النظر في تهديد المراقبة؟
- ما هي التكتيكات التي يمكن أن يستخدمها المدافع عن حقوق الإنسان لحماية نفسه والآخرين في حالة تشكل فيها المراقبة تهديدًا؟
مناقشة:
يدير الميسر مناقشة الأسئلة (انظر ملاحظات الجلسة أدناه)
يسأل الميسر ما إذا كان أي من المشاركين تحت المراقبة، وما هو السياق والتكتيكات التي اختاروها.
العمل الفردي:
يجب على كل مشارك النظر في الآثار المترتبة على هذه الجلسة بالنسبة له وما هي الإجراءات اللازمة التي يجب اتخاذها و / أو تضمينها في خطة الأمان الشخصية و / أو المنظمة الخاصة بهم.
الختام:
يلخص الميسر النقاط الرئيسية، بما في ذلك:
- أهمية معرفة السياق الخاص بك (بما في ذلك معرفتك بالتدابير التي اتخذها خصومك ضد المدافعين عن حقوق الإنسان الآخرين في بلدك / منطقتك) ستحدد تقييمك لما قد يحدث/لا يحدث إذا خضعت للمراقبة
- لا تنتظر حتى تخضع للمراقبة لتفكر في كيفية التعامل معها - فقد يكون الأوان قد فات (على سبيل المثال، إعداد التشفير فقط بعد اختراق جهاز الكمبيوتر الخاص بك).
- ضع تدابير حماية الآن، بما في ذلك سياسات وخطط واضحة بشأن:
- المعلومات: بما في ذلك ما هي المعلومات الحساسة وكيفية تخزينها
- جهات الاتصال: من هي جهات الاتصال الحساسة. من يحتاج إلى معرفة من هم؛ الطريقة الأكثر أمانًا للتواصل معهم
- الحوادث الأمنية: بما في ذلك ما يجب عليك فعله إذا كنت تشك أو تأكدت أنك تخضع للمراقبة - في النهاية، إذا لم تكن متأكدًا مما إذا كنت تحت المراقبة أم لا، فيجب أن تفترض أنك تخضع للمراقبة وتتصرف وفقًا لذلك.
لاحظ أن عملية المراقبة المعقدة ضدك قد تكون غير قابلة للكشف تمامًا.
1) لماذا تعتقد أن هذا المدافع يخضع للمراقبة؟
يتحدى عمله المصالح القوية التي لديها الموارد لرصدها. إنهم على وشك نشر تقرير سيحرج الحكومة. من المرجح أنهم كانوا تحت المراقبة لبعض الوقت.
2) من برأيك أمر بهذه المراقبة؟
في هذه الحالة، من المحتمل أن تكون الحكومة أو الوكلاء الحكوميين يتصرفون بدون سلطة. ولكن في سياقات مختلفة، قد يكون الجناة أيضًا مجموعات متطرفة أو عصابات إجرامية.
3) ما رأيك هو الغرض من المراقبة؟
سيكون الغرض واحدًا أو أكثر مما يلي:
أ) لجمع المعلومات (حول شبكة جهات الاتصال، والوصول إلى المعلومات والأهداف والخطط والحركات ونقاط ضعف المدافعين عن حقوق الإنسان)
ب) للسيطرة على تصرفات المدافعين عن حقوق الإنسان ***
ج) لتخويف المدافعين عن حقوق الإنسان
د) للحصول على معلومات كافية لإغلاق شبكة للمدافعين عن حقوق الإنسان
في هذه الحالة، يبدو أن الأغراض (أ) و (د) و (هـ) هي الأكثر ترجيحًا
ه) لتحديد مكان وجود المدافع عن حقوق الإنسان قبل الاعتقال أو الاختطاف أو أي نوع آخر من الهجوم
يمكن أن يتغير الغرض من المراقبة اعتمادًا على المعلومات التي تم جمعها. إذا بدا أنك تمثل تهديدًا أكبر مما كان متوقعًا، فيمكن أن يتغير الغرض من (أ) إلى (د) و / أو (هـ).
توضح الزيادة في المراقبة في نهاية الفيلم أنه إذا زادت المراقبة وأصبحت علنية، فغالبًا ما يكون ذلك مؤشرًا واضحًا على أن الاعتقال أو الهجوم وشيكان.
4) ما هي أنواع المراقبة المستخدمة؟
* المراقبة الجسدية من قبل المشغلين - لاحظ أنهم ليسوا نمطيين تماما كما في الحياة العادية- الذين يحاولون الظهور بشكل طبيعي في السياق (بما في ذلك شخص يكنس الشارع، امرأة في الحافلة، امرأة خارج المكتب مع عربة أطفال)
* جهاز تتبع في السيارة
* الهواتف التي تم التنصت عليها (في المكتب و/أو جهات الاتصال المدافعين عن حقوق الإنسان، ربما تم التنصت من قبل (أو بمساعدة) شركة الاتصالات،
* تم اختراق الكمبيوتر (أ) تم إرسال فيروس مرفق مع ملحق قام المدير بتنزيله و (ب) بواسطة "مهندس الهاتف"
* الكاميرا و / أو الميكروفون في ضوء الطاولة في غرفة الاجتماعات
* يمكن أن يكون الزملاء مخبرين (على سبيل المثال، يمكن أن يكون الهاتف المحمول على المنضدة في الاجتماع ميكروفونًا)
* مراقبة صوتية مباشرة (من خلال النافذة في غرفة الاجتماعات من السطح القريب)
* التتبع بالأقمار الصناعية والطائرات الصامتة والطائرات بدون طيار يمكن أن يكون احتمالًا
* أخيرًا، ميكروفون في مفتاح أمان في المقهى.
في الآونة الأخيرة، تم استخدام برنامج التجسس الذي طورته شركة التسلح الالكتروني الإسرائيلية مجموعة ان اس أو للتكنولوجيات لاستهداف المدافعين عن حقوق الإنسان والشخصيات السياسية. يمكن تثبيت برنامج التجسس هذا على هواتف أي أو اس واندرويد وهو قادر على قراءة الرسائل النصية وتتبع المكالمات وجمع كلمات المرور وتتبع الهاتف المحمول والوصول إلى ميكروفون/ات الجهاز المستهدف وكاميرا/ات الفيديو وجمع المعلومات من التطبيقات. الرجوع للبودكاست:
تحت الرصد والمراقبة: حماية المدافعين عن حقوق الإنسان من المراقبة
https://www.frontlinedefenders.org/ar/podcast الموسم الثاني، الحلقة 9
انظر أيضًا https://securityinabox.org/en/blog/pegasus-project-questions-and-answers
5) متى يجب على هذا المدافع أن يفكر في تهديد المراقبة؟ و
6) ماذا تعتقد يجب أن يفعل أن هذا المدافع لحماية نفسه والآخرين؟
Spyware
More recently Pegasus spyware developed by the Israeli cyberarms firm, NSO Group Technologies, has been used to target HRDs and political figures. This spyware can be installed on ios and Android phones and is capable of reading text messages, tracking calls, collecting passwords, mobile phone tracking, accessing the target device's microphone(s) and video camera(s), and gathering information from apps. See podcast: 'Watched and Monitored: Protecting HRDs from Surveillance' (Season 2, Episode 9); and see also: 'Pegasus Project Q&A'