الهوية الرقمية

من ويكي متون للسلامة الرقمية
مراجعة ٠٠:٤٢، ٧ مارس ٢٠٢٣ بواسطة Admin (نقاش | مساهمات) (أنشأ الصفحة ب' لنتعرف أولا على ما نعنيه بالهوية الرقمية، هويتنا الرقمية هي كل المعلومات التي نتركها على الإنترنت. بمعنى آخر هي بصمتنا الرقمية، تشمل هويتنا في العالم الرقمي تفاصيل مثل عنوان بريدنا الإلكتروني، وتاريخ الميلاد، والتفاصيل المصرفية الرقمية، بالاضافة إلى عاد...')
(فرق) → مراجعة أقدم | المراجعة الحالية (فرق) | مراجعة أحدث ← (فرق)

لنتعرف أولا على ما نعنيه بالهوية الرقمية، هويتنا الرقمية هي كل المعلومات التي نتركها على الإنترنت. بمعنى آخر هي بصمتنا الرقمية، تشمل هويتنا في العالم الرقمي تفاصيل مثل عنوان بريدنا الإلكتروني، وتاريخ الميلاد، والتفاصيل المصرفية الرقمية، بالاضافة إلى عاداتنا الشرائية في المتاجر عبر الإنترنت.

ويمكننا تعريفها بإنها هوية عبر الإنترنت أو شبكة يتم إنشائها في الفضاء الإلكتروني من قبل فرد أو مؤسسة أو جهاز إلكتروني. قد يقوم المستخدمون/ات بإستخدام أكثر من هوية رقمية واحدة في السياقات المختلفة. ومجال إهتمامنا بالهوية الرقمية هو الأمان والخصوصية.

الهوية الرقمية هي تمثيل لكيان في سياق محدد. لفترة طويلة ، كانت الهوية الرقمية تُعتبر معادلة للهوية الواقعية للمستخدم التي تشير إلى بعض سماتنا:

من نحن: الاسم ، الموطن ، تاريخ الميلاد، ما نحبه: الكتب التي نفضلها ، الطعام الذي نحب ، الملابس المحببة لنا، ما هي سمعتنا: سواء كنا صادقين، أو مثيرين للمشاكل.

لزمن طويل كان يُنظر إلى الهوية الرقمية على أنها امتداد لوثائقنا الشخصية الرسمية إذ تحتوي نفس المعلومات تقريبًا.[١][٢]

تتجاوز الهوية عبر الإنترنت ما نقوم به على الإنترنت وما نقدمه للمنصات المختلفة بشكل طوعي. يمكننا القول إننا نبني هويتنا الرقمية بطريقتين، الأولى إيجابية تعتمد على ما نقدمه طواعية من بيانات أثناء التسجيل في المنصات والتطبيقات المختلفة، والثانية سلبية وهي البيانات التي تجمعها عنا المواقع والتطبيقات من تسجيل أوقات الاستخدام، نظام التشغيل، المتصفح المستخدم، بالاضافة لرصد تفاعلنا على هذه المواقع وجمع تفضيلاتنا عبر التفاعل مع المحتوى على المنصات المختلفة، ما نشاهده، ما يعجبنا، ما يدفعنا للضغط على رابط داخل هذه المنصات، كما يتضمن ما يتم جمعه عبر تدويناتنا على المنصات، أرائنا وصورنا يتم تحليلها عبر خوارزميات هذه المواقع لتحسين استهدافنا بالاعلانات أو لأسباب أخرى. إذا أضفنا بياناتنا الحيوية مثل التعرف على الوجه وبصمات الأصابع سنعرف ضخامة ما يملكه مشغلي الانترنت وشركاته عنا من معلومات.

  1. John R. Vacca., "Computer and Information Security Handbook", Morgan Kaufmann Publishers, 2009.
  2. T. Miyata et al., “ A survey on identity management protocols and standards, ” IEICE TRANS. INF & SYST, 2006.