الموارد المخصصة للموثقين في مجال حقوق الإنسان

الاعتبارات الرئيسية لصنع القرار حول أدوات التوثيق

تم تصميم هذا القسم لدعم موثقي حقوق الإنسان من المجتمع المدني في اتخاذ القرارات حول الأدوات التقنية.

تستند الاعتبارات الرئيسية أدناه إلى نتائج بحثنا. بالتالي، لا يقصد بها أن تكون قائمة مرجعية شاملة تمامًا، بل هي نقطة انطلاق للموثقين المهتمين بدمج الأدوات التقنية في عملهم.

الأسئلة الأولية التي يجب طرحها حول الأدوات

تستند الأسئلة أدناه على مجموعتنا الأولية من معايير الاختيار للأدوات التي ركزنا عليها في بحثنا. لعثور على إجابات، يمكن للتحقق من موقع الأداة أن يساعد، وإذا أمكن، التواصل مع مطور الأداة مباشرة.

  • هل كانت الأداة مصممة بشكل خاص لتلبية احتياجات الموثقين من المجتمع المدني الذين يعملون في سياق حقوق الإنسان أو العدالة الاجتماعية؟
  • هل نموذج عمل الأداة غيراستغلالي (من حيث أن نماذج الأعمال الأساسية الخاصة بها لا تجني المال من خلال جمع البيانات أو حصر المنظمات برسوم جارية باهظة)؟
  • هل تم تطوير الأداة مع أخذ المدخلات والتقييمات من الموثقين أنفسهم بعين الاعتبار؟
  • هل الأداة مجانية ومفتوحة المصدر؟ (أي يمكن لأي شخص تحميل البرنامج وإعداد نسختهم الخاصة بهم؟ هل يمكن لأي شخص مراجعة البرنامج لمعرفة مدى جودة تطبيق الأمن؟)

يمكن لإجابات هذه الأسئلة أن تبدأ عملية تقييم مدى ملاءمة الأداة لاحتياجات مؤسستك وقدراتها وقيمها.

تصميم نظام لدعم سير العمل بأكمله

يعتمد معظم موثقي انتهاكات حقوق الإنسان من المجتمع المدني على مجموعة مختارة من الأدوات المختلفة عبر سير عملهم، لكن هذه الأدوات لا تعمل دائمًا بشكل جيد معًا. وبالتالي، قد يكون من المفيد النظر في الأدوات فيما يتعلق بالأدوات الأخرى في نظامك البيئي العام.

هناك طريقتان رئيسيتان يمكن من خلالهما نقل بياناتك عبر الأدوات: من خلال التشغيل البيني المدمج، أو من خلال وظيفة الاستيراد/التصدير.

قابلية التشغيل البيني


تم تصميم بعض الأدوات للعمل مع بعض الأدوات الأخرى (في بعض الأحيان يتعاون مطورو الأدوات أيضًا في ذلك) لذلك قد يكون من المفيد النظر إلى مجموعات من الأدوات التي تعمل بشكل جيد معًا. راجعوا جدول الأدوات لبعض الأمثلة.

خيارات الاستيراد / التصدير


تعد خيارات الاستيراد والتصدير مهمة عند الحاجة لنقل معلومات من أداة إلى أخرى، أو تلقي معلومات من مصادر معينة، أو أنواع معينة من المخرجات للمشاركة (مثل تقارير بي دي إف).

عند استكشاف الخيارات، ضعوا في الاعتبار أن استيراد وتصدير البيانات يمكن أن يضيف خطوة يدوية إضافية إلى سير العمل، وله آثار أمنية خاصة به.

أسئلة مهمة 'غير تقنية' يجب طرحها

إلى جانب الاعتبارات التقنية، يمكن أن يكون النظر في الاعتبارات التالية ‘غير التقنية ‘ ضروريًا قبل اعتماد أداة محددة.

  • هل حددت أهداف وغايات التوثيق الخاصة بكم بأكبر قدر ممكن من الوضوح؟ إذ أن هذه ستحدد، من بين أمور أخرى، ما هي المعلومات التي يتم جمعها في المقام الأول، وكيف يتم تحليلها.

ميزات الأمان والاعتبارات

يمكن أن يكون توثيق حقوق الإنسان عملاً حساسًا ومحفوفًا بالمخاطر، لكن هذه المخاطر تختلف اختلافًا كبيرًا حسب السياق. وبالتالي، لا توجد مجموعة واحدة من المخاطر تصمم جميع أدوات توثيق حقوق الإنسان للاستجابة لها.

عند تقييم ما إذا كانت الأداة مناسبة لعملكم، ستحتاجون إلى المفاضلة بين المخاطر المحددة التي تواجهونها والقدرت والقيود لكل من الأداة التي تبحثون عنها، وأولئك الذين سيستخدمون الأداة.

فيما يلي بعض الميزات الرئيسية التي يجب التأكد من وجودها (للحصول على بعض الأمثلة عن الأدوات التي تتضمن الميزات المذكورة، راجعوا جدول الأدوات).

ميزات مصممة لحماية جامعي المعلومات


يستخدم العديد من الموثقين هواتفهم لجمع الأدلة، لكنهم يواجهون احتمالية أن يتم إيقافهم من قبل سلطة أو شخصٍ معتدٍ (قد يكون نفس الشخص) ويتم تفتيش هواتفهم.

تقدم بعض تطبيقات الجمع للأجهزة المحمولة أعلاه ميزات للتعامل مع هذا السيناريو، بما في ذلك:

  • الخيار لاستبدال أيقونة التطبيق واسمه على الهاتف الخاص بكم بشيء لا يثير الشبهات، مثل رمز آلة حاسبة.
  • زر واحد لإيقاف التشغيل الفوري للتطبيق، والإزالة التلقائية للتطبيق من قائمة “التطبيقات المستخدمة مؤخرًا” في الهاتف.
  • حذف سهل وسريع للتطبيق، وأية وسائط إعلامية تم التقاطها، من داخل التطبيق نفسه. يمكن أن يكون هذا مفيدًا إذا شعر الموثق أنه على وشك التعرض للتوقيف مثلًا.

ميزات مصممة لإخفاء الهوية


تسمح بعض التطبيقات للمستخدمين بتحميل البيانات إلى مجلد مشترك أو خادم باسم مستعار، لحماية هويتهم في حالة اختراق البيانات في موقع الإدارة أو التخزين.

أنواع مختلفة من التشفير


التشفير هو استراتيجية رئيسية للتخفيف من المخاطر حول الأدلة التي يتم الوصول إليها أو العبث بها أو سرقتها أو حذفها من قبل أطراف غير مصرح لها. يمكن استخدام التشفير بطرق مختلفة:

  • تشفير البيانات داخل أداة. تتيح بعض تطبيقات الجمع، على سبيل المثال، التقاط الصور ومقاطع الفيديو باستخدام التطبيق، حيث يتم تشفيرها تلقائيًا. هذا يخفف من خطر الوصول إلى البيانات أو العبث بها في حالة سرقة الجهاز و/أو اختراقه.
  • التأكد من أن البيانات تنتقل عبر اتصال آمن (عبر TLS/SSL مثلاً). قد تحتاج البيانات إلى الانتقال، على سبيل المثال، من تطبيق جمع إلى خادم آمن معين (حيث تتم إدارتها أو أرشفتها)، أو نقل البيانات بين المتصفح وموقع الويب أو تطبيق الويب. يخفف الاتصال الآمن من مخاطر الوصول إلى البيانات أو العبث بها أثناء النقل، وهو ممارسة قياسية بشكل عام لأي أداة تأخذ حماية البيانات على محمل الجد
  • التشفير من الطرف إلى الطرف. يذهب التشفير من الطرف إلى الطرف خطوة أبعد من ذلك من حيث الأمن، حيث يشفر البيانات من الجهاز أو النظام المرسل إلى المستقبل. يستخدم هذا النوع من التشفير حاليًا في عدد قليل من تطبيقات المراسلة الآمنة المستخدمة على نطاق واسع (سغنال مثلاً). كما تم استخدام التشفير من الطرف إلى الطرف من قبل بعض أدوات التوثيق المعروفة في الماضي – مثل مارتوس (Martus) الذي تم إنهاء عمله عام 2018 بعد 15 عامًا.

يظهر هذا المورد من مؤسسة الحدود الإلكترونية (EFF) الاختلافات الرئيسية بين تشفير طبقة النقل (على سبيل المثال TLS/SSL) والتشفير من الطرف إلى الطرف.

خيارات استضافة مختلفة


تحتوي بعض الأدوات على خيارات حول مكان وكيفية استضافتها.

  • الاستضافة الذاتية. مع بعض الأدوات، يكون لدى المؤسسات خيار إعدادها على خوادمها الخاصة. يمكن أن يسمح ذلك بالتحكم الكامل في البيانات. لكن الاستضافة الذاتية تتطلب أيضًا مستوى معين من المعرفة والمهارة التقنية.
  • نسخ مُستضافة من الأداة. يقدم العديد من مطوري الأدوات في مساحة توثيق حقوق الإنسان نسخ مُستضافة لأداتهم – بمعنى آخر، يتم استضافة بيانات المؤسسة على خوادم يصونها مطور الأدوات نفسه، أو بواسطة شريك استضافة موثوق به
    سيكون لمطوري الأدوات مستويات مختلفة من التحكم والوصول هنا.
  • الاستضافة في بلدان مختلفة. يقدم بعض مطوري الأدوات أو شركاء الاستضافة خيار الاستضافة في بلدان مختلفة. يمكن أن تأخذ القرارات هنا في الاعتبار السلطات التي يمكن أن تصل إلى البيانات.

كلمات المرور والمصادقة الثنائية (Two-Factor Authentication)


تعد كلمات المرور جزءًا مهمًا من أي نظام آمن، ولكن يمكن تطبيقها أيضاً بطرق مختلفة.

  • تطبيقات الجوال: على الرغم من أن تطبيقات الجوال بشكل عام لا تتطلب من المستخدم إدخال كلمة مرور منفصلة بعد إلغاء قفل الهاتف، إلا أن بعضها قد يتطلب واحدة كخطوة إضافية من الأمن.
  • أدوات مستندة إلى الويب: بالنسبة للبرامج المستندة إلى الويب، يمكن إضافة طبقة إضافية من الحماية من خلال المصادقة الثنائية، مما يساعد على الحفاظ على أمان البيانات في حالة اختراق كلمة مرورك.

لمزيد من الشرح حول ما هي المصادقة الثنائية وكيف تعمل، راجعوا هذا الدليل من مؤسسة الحدود الإلكترونية.

أذونات الوصول والمراقبة


  • تقدم العديد من الأدوات مستويات مختلفة من أذونات الوصول. يمكن أن يكون تقليل عدد الأشخاص في المؤسسة الذين يمكنهم الوصول إلى البيانات الأكثر حساسية في نظامك استراتيجية أمن مهمة.
  • يمكن لسجلات النشاط أن تمكن المنظمة من مراقبة من قام بمطالعة أية معلومات في النظام.

التدقيق الأمني


تتضمن عمليات تدقيق الأمن خبراء خارجيين يفحصون أمن البرنامج بشكل منتظم. إذا كان برنامج الأداة مفتوح المصدر، يمكن للمنظمات التي ترغب في اعتماد الأداة أيضًا إجراء تدقيق أمني مستقل بنفسها.

من الجدير ذكره أن يمكن لعمليات التدقيق الأمني أن تكون معقدة و/أو باهظة الثمن. خاصة بالنسبة للمنظمات ذات الكفاءة الفنية الأقل، قد يكون من الضروري تقديم دعم إضافي للقيام بهذه العملية.

ميزات لدعم التحقق وسلسلة الحيازة

نظرًا لتزايد سهولة التلاعب بالصور ومقاطع الفيديو، فإن التحقق من الأدلة يمثل تحديًا مستمرًا للموثقين. ولكي تكون الأدلة مقبولة في سياق قانوني، فإن إثبات سلسلة الحيازة أمر أساسي.

يمكن لأدوات توثيق حقوق الإنسان أن تدعم سلسلة الحيازة بعدة طرق، بما في ذلك البروتوكولات الأمنية وسجلات التدقيق (التي يمكن أن تحتفظ بقائمة حية عمّا تمت مطالعته، أو تعديله، ومن قبل من)، وإضافة بيانات وصفية مهمة تلقائيًا في وقت الالتقاط.
يمكن أن تكون الوظائف التي تسمح لك بإضافة بيانات وصفية إضافية يدويًا مفيدة أيضًا.

يمكن أن تتضمن البيانات الوصفية المضافة تلقائيًا:

  • معلومات حول الملف – بما في ذلك تجزئة التشفير، والتي يمكن استخدامها لتحديد ما إذا كان قد تم تغيير ملف.
  • الجهاز الذي تم التقاط الصورة أو الفيديو عليه (الشركة المصنعة، الجهاز، رقم تعريف الجهاز، حجم الشاشة، إلخ).
  • البيئة التي تم فيها التقاط الصورة أو الفيديو (إحداثيات الموقع، معلومات حول الأبراج الخلوية القريبة، وشبكات واي فاي، وإشارات بلوتوث، والتاريخ، والوقت، إلخ).

إلا أنه من الجدير الانتباه إلى أن سلسلة الحيازة وقابلية التحقق من الأدلة يمكن أن يتعلقا، بنفس القدر أو أكثر، بالسياسات والممارسات حول كيفية إدارة البيانات منه حول الميزات التكنولوجية.

سلسلة الحيازة