يعتمد عدد لا بأس به من الناشطين والمدافعين عن حقوق الإنسان على أجهزة الحاسوب والهواتف النقالة لتنظيم وتنسيق التظاهرات السلمية. ولكن هذا يجعل من مصادرة وسرقة ومراقبة أجهزتنا واتصالاتنا من أولويات خصومنا الذين يسعون للحدّ من حرية التعبير والتجمّع.

مع أن الشفافية والإشراك المفتوح لمؤسسات الدولة والمجتمع خطوات مفيدة في مجال الأمن في سياقات متعددة، إلا أنه لا بد في سياقات أخرى من حماية الهويات والمعلومات الحساسة للأشخاص المشاركين في مظاهرة ما، أقله لبعض الوقت.

في حال كنتم تخططون أو تنسقون تظاهرة عبر الإنترنت أو بواسطة الهواتف المحمولة، عليكم التفكير في طرق لحماية هوياتكم وهوية شبكاتكم. أحيانًا تحاول السلطات أو أطراف أخرى وضع الحركات الاجتماعية تحت المراقبة من أجل توقع أو منع أو تخريب المظاهرات. تستخدم الحكومات والشركات الخاصة تكتيكات كالمراقبة والاختراق ومحركات البحث الآلية لتحديد أسماء المستخدمين على شبكات التواصل الاجتماعي بواسطة كلمات أو صور معينة.

لذلك، الاعتماد على وسائل التواصل الاجتماعي لتنظيم مظاهرة قد يكون خطرًا، فهي غالبًا ما تكون مراقبة بشكلٍ كبير. ربما عليكم تفادي استخدام اسمكم الحقيقي على شبكات التواصل الاجتماعي عند تنظيم أو المشاركة في تحرّك وتفادي ربط أنفسكم بمجموعات يرجّح أنها تحت المراقبة على مواقع التواصل الاجتماعي وتفادي قبول طلبات صداقةأو صلات أخرى بمتظاهرين لا تعرفونهم. فكروا في استخدام شبكة افتراضية خاصة VPN أو متصفح تور Tor لإخفاء عنوان بروتوكول الإنترنت الخاص بكم وإخفاء نشاطاتكم على المتصفحات عن مشغلي المواقع ومقدمي خدمة الإنترنت على التوالي.

خلال المظاهرة نفسها، قد يستخدم الخصوم الصور الفوتوغرافية أو الفيديو أو تقنيات أخرى لمحاولة التعرّف على المشاركين واتخاذ التدابير بحقهم لاحقًا. في بعض الحالات، يمكنكم استخدام طلاء الوجه أو الأقنعة لإخفاء هويتكم (مثلاً الأقنعة من فيلم في فور فينديتا V-for-Vendetta المستخدمة من قبل حركة أوكيوباي Occupy Movement وأغطية الرأس والوجه الرمزية المستخدمة من قبل مجموعة بوسي رايوت” Pussy Riot في روسيا و حركة زاباتيستا Zapatista في المكسيك). يمكن استخدام الأقنعة أيضًا لإنشاء هوية رمزية للمجموعة أو لتمثيل الغير قادرين على التظاهر. ولكن، كونوا حذرين: في بلدان كثيرة، إخفاء الوجه خلال التظاهر غير قانوني وقد يشكّل حجّة لإعتقالكم. قوموا بمراجعة الوضع القانوني في بلدكم أو المنطقة قبل اتخاذ قرار بهذا الصدد.

أما بالنسبة لخطر مصادرة أو فقدان أو تعرض جهاز ما للسرقة، يمكننا اتخاذ تدابير أخرى. تقدم الهواتف الذكية اليوم طرق لحماية بياناتكم. في ما يلي بعض الأمثلة على ذلك.

عادةً تسمح الهواتف الذكية المزوّدة بنظام تشغيل أندرويد بالنسخ الصادرة بعد النسخة 4.0 بتشفير البيانات المخزنة على الجهاز. في هذه الحالة، يمكنكم إيجاد خيار تشفير هاتفكم في إعدادات الأمن على الهاتف. تشفير الهاتف يعني أنه في حال أُطفئ هاتفكم أو في حال فرغت البطارية، لا يمكن لأحد الوصول إلى بياناتكم إلا إذا تمكنوا من اكتشاف جملة السرّ الخاصة بكم. يوصى بأن تشفّروا الجهاز قبل يوم واحد من المظاهرة على الأقل لكي يتوفر لكم الوقت الكافي لإجراء نسخ احتياطية لبياناتكم أولاً والقيام بالعملية (التي قد تتطلب ساعة من الوقت تقريبًا). تنبهوا إلى أن بطاقة الذاكرة المدخلة إلى الهاتف قد لا تكون مشفرة بواسطة هذا الخيار، وقد يقتصر التشفير على سعة التخزين المدمجة ضمن الهاتف.

على هاتف آيفون أو لوح آيباد، أدخلوا إلى إعدادات الخصوصية من أجل تشغيل جملة سرّ لإقفال الشاشة وتأكدوا من أن الشاشة تعرض جملة حماية البيانات مفعّلةبعد تحديد جملة السرّ. بعض هواتف آيفون تشتمل أيضًا على إمكانية حذف البيانات الموجودة على الهاتف بعد عشر محاولات لإدخال جمل سرّ خاطئة. يمكنكم أيضًا استخدام هذا الخيار كوسيلة لحذف البيانات الحساسة بسرعة من على هاتفكم في حالات الطوارئ.