You are on page 1of 15

‫مواد تعليمية حول الهوية الرقمية‬

‫إصدار مشروع ‪ This Is Me‬بتمويل من ‪.Eduserv‬‬


‫قامت بتحريره نانسي وايت ليتم استخدامه من قبل المنظمات غير الحكومية ومشغل العلم الجتماعي الخاص‬
‫بالمجموعة الستشارية للبحوث الزراعية الدولية\ حزمة برمجيات ‪ KS Toolkit‬أيار\مايو ‪2009‬‬

‫العمل الولي‪ :‬تشكر ‪ OdinLab‬مجموعة ‪ Eduserv‬لتمويلها هذا المشروع‪ ،‬والساتذة والطلب في جامعة ريدينغ لمساهماتهم واندفاعهم‬
‫للتحدث عن مواضيع الهوية الرقمية‪ .‬كما نود التوجه بالشكر إلى مجتمع التعلم اللكتروني لنقدها البناء على المواد والنظريات‪ .‬إننا لممتنون‬
‫لفريق إدارة المشروع‪ ،‬جوليا هورن ومايك روش ودايفد غيلم وماريا بابيفتيميو‪ ،‬وزملئنا في مركز مهارات الدارة المهنية‪ ،‬دايفيد ستانبيري‬
‫وفينبار مولهولند وساره موراي‪ ،‬للمعلومات والتوجيه القيّم المقدمة‪.‬‬

‫‪ :‬إن هذه المراجعة قد وضعت خصيصاً كجزء‬


‫من مشغل العلم الجتماعي الذي ترعاه المجموعة الستشارية للبحوث الزراعية الدولية‪ .‬تجدر الشارة إلى أنه أقصر بقليل من العمل‬
‫قد ترغب بالطلع علی كل الصدارين‪.‬‬ ‫الولي من ‪This Is Me‬‬

‫•تتوفر أوراق العمل الصلية من مشروع ‪ This Is Me‬على الموقع التالي ‪http://thisisme.reading.ac.uk‬‬
‫•إن المواد الصلية من ‪ This Is Me‬متوفرة بنسخة مطبوعة ونسخة إلكترونية على الموقع التالي‬
‫‪http://stores.lulu.com/odinlab‬‬
‫•إن هذا الصدار قد وضع خصيصاً للعاملين في قطاعي المنظمات غير الحكومية والمنظمات غير الربحية يمكن إيجاده ضمن حزمة‬
‫برمجيات ‪ KS Toolkit‬على الموقع اللكتروني التالي ‪http://www.kstoolkit.org‬‬

‫إن مشروع ‪ This Is Me‬الصادر عن ‪ )This Is Me (http://thisisme.reading.ac.uk‬تحت رخصة كرييتيف كومونز (مشاع‬
‫ابداعي) ‪Creative Commons Attribution-Share Alike 2.0 UK: England & Wales License‬‬
‫‪)/(http://creativecommons.org/licenses/by-sa/2.0/uk‬‬

‫لك كامل الحرية لنسخ هذه المواد وتعديلها ومشاركتها‪ .‬أعلمنا بأي تعديلت تقوم بها – وعن تجربتك في تطبيقها‪ .‬سيسرنا آيضا ان قمت‬
‫بترجمتها إلى لغات أخرى‪ ،‬كما نكون ممتنين ان قمت بوضعها تحت الرخصة ذاتها ليتمكن اكبر عدد ممكن من الفراد من الفادة من‬
‫المحتوی‪ .‬شارك نسخة من أي من الصدارات المترجمة أيضاً!‬

‫‪:‬‬
‫بات بارسلو‪ ،‬شيرلي ويليامز‪ ،‬ساره فليمينغ‪ ،‬ريتشارد هاسي ونانسي وايت‬
‫‪...................................................................................................................... ..................1‬شكر وتقدير‬

‫‪-1-‬‬
‫‪ ................................................................................................................................... ........1‬النترنت‬

‫‪............................................................................................................................. ...........1‬حقوق الطبع‬

‫‪ .................................................................................................................. .....................1‬المساهمون‪:‬‬

‫‪ ...................................................................................................................... ...............3‬الهوية الرقمية‬

‫‪ ....................................................................................................................... ................3‬مواد تعليمية‬

‫‪...................................................................................................... ....................3‬استكشاف هويتك الرقمية‬

‫‪...................................................................................... .........................3‬ورقة العمل ‪ – 1‬تمارين البحث‬

‫‪..................................................................................................................... .5‬تثبيت حماية الهوية الرقمية؟‬

‫‪ ........................................................................................... .............5‬ورقة العمل ‪ – 2‬ماذا الذي سيجدونه؟‬

‫هوية رقمية سريعة؟‬


‫‪.............................................................................................................................. ......................5‬‬

‫‪.......................................................................... ..........................6‬ورقة عمل ‪ – 3‬نيل الوظيفة لذوي الخبرة‬

‫‪....................................................................................................................................... .......6‬التوترة‬

‫‪ ........................................................................................................... ...6‬ورقة عمل ‪ – 4‬التوترة الميدانية‬

‫‪............................................................................................................... .........8‬المن – استغلل ثقة الناس‬

‫‪................................................................................... .8‬ورقة العمل ‪ – 5‬ما هي تطبيقات كلمة السر الخاصة بك؟‬

‫‪ ......................................................................................................................... ........9‬ماذا يحوي السم؟‬

‫‪....................................................................................... .....................9‬ورقة عمل ‪ – 6‬عامل الخرين ‪...‬‬

‫‪.................................................................................................................... ........10‬السماح أو الضرورة؟‬

‫‪............................................................................ .............10‬ورقة عمل ‪ – 7‬هل حان وقت مراجعة السياسات؟‬

‫‪ ......................................................................... ........................11‬المجتمعات المغلقة – مجتمع خاص\تأثير عام‬

‫‪ ...................................................................................................... .........11‬ورقة عمل ‪ – 8‬أي تغييرات؟‬

‫‪ ........................................................................................................ .......11‬مايك روش‪ :‬إدارة الهوية الرقمية‬

‫‪......................................................................................................................... ........13‬إيريكا والمحصّل‬

‫‪................................................................................................................... ...............14‬الوسم‪ ،‬جزء منا‬

‫‪........................................................................................................... ......................14‬ورقة عمل ‪9‬‬

‫‪....................................................................................................................................... ...15‬الصور ‪:‬‬

‫‪-2-‬‬
‫الهوية الرقمية مصطلح يصف الشخصية التي يحددها الفرد في المجتمعات الرقمية المختلفة التي ينضم اليها‪.‬‬

‫مع تزايد اعتمادنا على خدمات النترنت التي تتيح للمستخدم كتابة المحتوى والنقاشات‪ ،‬كفايسبوك (‪(http://www.facebook.com‬‬
‫ولينكد إن(‪ (http://www.linkedin.com‬وديليشوس(‪ (http://www.delicious.com‬وتويتر(‪(http://www.twitter.com‬‬
‫وغوغل والمدونات وإلى ما هنالك‪ ،‬فإننا نترك "بصمة رقمية"‪ .‬هذه البصمة هي هويتنا الرقمية – إنها كل المور التي يمكن معرفتها عنك من‬
‫خلل محتوى مدوناتك والبروفايلت التي تنشئها‪ ،‬والمحادثات التي تقيمها والمور التي ينشرها الخرون عنك‪.‬‬

‫تبقى هذه المواد متوفرة علی النترنت لفترة غير محددة من الوقت‪ .‬بعكس محادثة في مقهى‪ ،‬ما يتم نشره على الويب يبقى على الويب‪ .‬ومع‬
‫تزايد قدرة الكمبيوتر على معالجة المعلومات‪ ،‬تزداد سهولة‪ ،‬جمع هذه المعلومات لبناء بروفايل لحد ما‪ .‬لقد بدأت الكثير من مواقع الويب‬
‫بذلك‪ ،‬طبعاً مع اختلف في درجات الدقة‪.‬‬

‫لو شاء أحد ما اجراء بحث علی الويب‪ ,‬ماذا سيجد؟ وهل يعكس ذلك الصورة التي تود أن تظهرها؟ إذا تواجدت عنك معلومات على الويب‪،‬‬
‫كيف تعرف ماهيتها؟ وماذا يمكننا القول عمّن ل يتمتع بوجود على الويب في أيامنا هذه؟ إذا كنت مسؤولً عن أحد آخر‪ ،‬كقريب أو معلم أو‬
‫ل تعمل في مناطق النزاع أو‬
‫شريك عمل‪ ،‬هل من إجراءات احترازية ممكن اتخاذها؟ هل يمكن للمعلومات العامة أن تتهدد حياتك‪ ،‬لو كنت مث ً‬
‫مع مجتمعات مستضعفة‪ .‬هل أنت مسؤول عن تشجيع الخرين لخلق هوية رقمية لهم؟ في هذه الحالة‪ ،‬ما هي المور التي عليك إخبار‬
‫الخرين بها عن هويتهم الرقمية؟ ما هي المعايير الخلقية التي علينا أخذها بعين العتبار؟‬

‫صمم كتاب العمل هذا لمساعدتك على استكشاف أفكار ومواضيع محيطة بمفهوم الهوية الرقمية‪ .‬تظهر التجربة أن وجهة نظرنا حول الهوية‬
‫الرقمية تتغير مع تطوّر إدراكنا لخدمات النترنت المختلفة‪ ،‬هذا بالضافة إلى الحديث عنها في العلم‪ .‬قد تستفيد من مراجعة إجاباتك في‬
‫أوراق العمل من حين لخر لترى تأثير الحداث على نظرتك للهوية الرقمية‪.‬‬

‫يبدو أن الشخاص يستفيدون أكثر من أوراق العمل إن تمكّنوا من مناقشة المواضيع المطروحة مع شخص آخر أو ضمن مجموعات صغيرة‪.‬‬
‫قد يحتاج بعض الشخاص إلى أحد يحذّرهم من مشاركة موضوع يثير حساسيتهم مع أصدقاء موثوقون‪ .‬على سبيل المثال‪ ،‬يجب التعامل مع‬
‫ورقة العمل التي تطرح موضوع الهوية الرقمية والموت‪ ،‬بدقة خاصة‪.‬‬

‫كورا باحثة محترفة في مجال الجندر والبحوث الزراعية بشكل خاص في القارة الفريقية‪ .‬تلقت تعليمها في أوروبا في مرحلة "ما قبل‬
‫النترنت" لكن في خلل السنوات الخمس الخيرة أدركت أهمية النترنت‪ ،‬ل سيما في مجال عملها‪ .‬قامت كورا بنشر مكثف في يوميات‬
‫الطبع الكاديمية وألقت عدداً من المحاضرات العالمية‪ .‬كورا أم لثلثة أولد راشدين وحفيدين‪ .‬تفرح كثيراً عندما ترسل لها ابنتها صور‬
‫أحفادها وتتأثرحين ترى صورتها أيضاً‪ .‬ثم قال أحدهم في المكتب "صور جميلة عن أحفادك على موقع فليكر "‪ ،‬فقالت كورا متفاجئة "ماذا؟"‬
‫أخبرتها زميلتها أنها كانت تبحث عن صورة لها تلحقها برسالتها الخبارية ووجدت الصور على فليكر‪ ،‬موقع تشارُك الصور‪ .‬تفاجأت كورا‬
‫كثيراً فهي لم تكن تعلم أنها موجودة "على النترنت"‪.‬‬

‫ماذا يرى الناس حين يبحثون عن اسمك على الويب؟ هل سيجدونك بسهولة‪ ،‬أم ان هويتك الرقمية مدفونة تحت أنقاض من نتائج البحث‪ .‬هل‬
‫المعلومات الموجودة عنك على النترنت دقيقة؟ هل أنت مطمئن للمعلومات الموجودة عنك؟‬

‫المر الول يكمن في استكشاف هويتك الرقمية الخاصة‪.‬‬

‫ورقة العمل ‪ – 1‬تمارين البحث‬


‫قد يكون هذا النشاط غريباً بعض الشيء وقد يكون تطبيقه أسهل إذا قمت به مع صديق تثق به يساعدك في تحديد النتائج بروح أخوية‪ .‬تخيل‬
‫أنك شخص آخر يود معرفة المزيد عنك‪ .‬حين تتخذ دور الشخص الخر‪ ،‬قم بكتابة أنواع البحوث التى قد يقوم بها عنك وسجل ملحظاتك‪.‬‬
‫•راعٍ محتمل لمشروع تقترحه‬
‫•أحد أقربائك البعيدين‬
‫•أحد أنت على موعد معه‬
‫•زميل لك في العمل‬
‫•صاحب منزل تود استئجاره‬
‫•ابنتك أو أمك‬

‫إن كان اسمك من السماء الشائعة أو كاسم إحدى الشخصيات المعروفة‪ ،‬قد ل تجد الكثير عندما تقوم بالبحث عن اسمك فحسب‪ ،‬ولعلك ستجد‬
‫معلومات إضافية كالموقع أو كلمة مفتاح يتعلق بك‪ .‬ما لك إل أن تنظر إلى ذلك على أنه تمرين لصقل مهاراتك في البحث‪.‬‬

‫بعد أن تكمل البحث‪ ،‬فكر بإنشاء بروفايل على غوغل (‪ (http://www.google.com/profiles/me/editprofile?edit=ab‬لتعزيز‬


‫المور التي تود أن يجدها الخرون عنك‪ .‬سيحسّن ذلك قدرتهم على إيجادك حين يقومون في البحث عنك على غوغل‪.‬‬
‫من الجامعة إلى العمل‬

‫أنهت أبهايدف دراستها الجامعية وبدأت العمل كوكيل للمدادت الزراعية‪ .‬أنشأت‪ ،‬عندما كانت ل تزال طالبة‪ ،‬حساب فايسبوك يتضمن مئات‬
‫الصور حيث تم وسمها في حفلت وعطل مع أصدقاء – عادي! درست أبهاديف بجهد وحلّت ثانية من حيث العلمات في الجامعة (‪.(2.1‬‬
‫اعتادت في سنوات المراهقة ولوج غرف الدردشة واكتشفت الكثير عن الجامعة التي ترتادها من أشخاص سرّهم التحدث إليها عن الجامعة‪.‬‬
‫كانت دائمة الحذر من النجرار إلى نقاشات حادة على النترنت‪ ،‬غير أنها تدرك أن وجهات نظرها الثقافية تغيرت منذ دخولها الجامعة‬
‫وتراهااليوم مختلفة عما كانت عليه في السابق‪.‬‬

‫حين تقدمت لمنصب شاغر في وزارة الزراعة‪ ،‬لقى طلبها استحسان اللجنة المولجة دراسة ملفها‪ .‬أثارت إعجاب أصحاب العمل بقدرتها على‬
‫التعبير عن نفسها والتواصل مع اللجنة‪ ،‬قد تكون الطاقة التي تتمتع بها والمقاربة الحيوية‪ ،‬صفتان عكستهما شخصيتها على النترنت‪ .‬لكن‬
‫الوظيفة لم تتطلب استخدام العلم اللكتروني وبالتالي لم تُسأل عن خبرتها في استعمال النترنت‪ .‬سرّت اللجنة عندما عرفت أنها تتمتع‬
‫بمهارات استعمال النترنت ل سيما وأن القسم بدأ باستخدام بعض هذه الدوات للتواصل مع المزارعين حول أحوال السوق‪.‬‬

‫لم تكن أبهاديف قد فكرت كثيراً بشخصيتها على النترنت وانعكاسها على صورتها المهنية‪ ،‬ل سيما وأن أقرانها في مجال الزراعة ما كانوا‬
‫يستخدمون النترنت أو أدواته‪ .‬لكن السبوع الماضي قام أحد زملئها بإبداء ملحظة عن صور لها في إحدى الحفلت‪ ،‬فأصبحت أبهاديف‬
‫غير أكيدة ما إذا كانت تريد تنظيف بروفايل فايسبوك ليعكس صورة أكثر احترافاً‪ ،‬أو أن تعترف بأنها تحب الحفلت حيث تمضي وقتاً ممتعاً‬
‫كما أي شخص آخر‪ ،‬مما يظهر أنها قوة شخصيتها إلى جانب مهاراتها الهامة المكتسبة في الجامعة‪.‬‬

‫ورقة العمل ‪ – 2‬ماذا الذي سيجدونه؟‬


‫تخيل أنك بدأت مهنتك في مجال المنظمات غير الحكومية‪ .‬منذ المراهقة تستخدم النترنت وبخاصة النترنت الجتماعي‪ .‬وظيفتك الولى في‬
‫مركز مرتبط بقوة شخصيتك‪ .‬مما ل شك فيه أن المظاهر تلعب دورًا كبيراً‪ .‬إذن‪ ،‬نلت الوظيفة والن تسمع أن رب عملك سيبدأ بالبحث عن‬
‫جميع الموظفين على النترنت ليتحقق من أي شوائب بصورتهم‪.‬‬

‫‪.1‬ماذا يمكن لبروفايلك على فايسبوك أو لينكد إن أن يقول عنك حين يطلع عليه رب العمل؟‬

‫‪.2‬هل من أشياء أو ملحظات قمت بنشرها تساهم في تحسين نظرة رب العمل إليك؟ على صعيد المحادثات‪ ،‬هل من أمر قد يسيء‬
‫إليها؟‬

‫‪.3‬إذا كنت في موقع تقليص عدد المرشحين لمقابلة وتفرض عليك سياسات الشركة الطلع على هويات المتقدمين الرقمية‪ ،‬ماذا تستنتج‬
‫إذا وجدت أن أحد المتقدمين قام "بتنظيف" بروفايله مؤخراً؟‬

‫‪.4‬ما هو شعورك لو قامت المنظمة التي تنتمي إليها بمنع استخدام فايسبوك ضمن ساعات العمل؟ أو على العكس‪ ،‬لو قامت المنظمة‬
‫بفرض استخدام وسائل العلم الجتماعي على موظفيها؟‬

‫مايسي باحثة مجتهدة‪ ،‬تعمل في مبادرات تطوعية محلية كالتعليم في مدارس محلية‪ .‬وقد كانت منغمسة في نشاطات نادي الرياضة التي تنتسب‬
‫إليه‪ ،‬وتتطوع في ملجأ للمشردين‪ .‬نظراً لنشغالها الدائم لم تندمج في الشبكات الجتماعية على النترنت‪ ،‬مفضلة التعاطي المباشر وديناميكية‬
‫المحادثات وجهاً لوجه‪ .‬تستخدم النترنت للرسائل اللكترونية‪ ،‬ومن حين لخر‪ ،‬تنشغل برسائل المسنجر المباشرة من زملئها‪ ،‬في ما عدا‬
‫ذلك ل تتعدى النترنت كونها مصدر معلومات وأبحاث‪.‬‬

‫بيد أن الوقات تغيرت‪ .‬يخضع مركز البحوث لعملية إعادة تنظيم‪ .‬سيتحتم على جميع الموظفين أن يتقدموا مجدداً على وظائفهم ومن المتوقع‬
‫أن يخسر الكثيرين وظائفهم‪ .‬لفتت إحدى المنظمات نظر مايسي كبديل لو خسرت وظيفتها‪ ،‬تتمتع هذه المنظمة بوجود قوي على النترنت‪،‬‬
‫وتقوم بالكثير من التواصل والتوعية من خلل التشبيك الجتماعي على النترنت‪ .‬النترنت بالنسبة إليهم وسيلة اعلم واتصال بالمستخدمين‬
‫في ما خص مبادرة بحث كبيرة منوي تحقيقها‪ .‬تتردد مايسي في النخراط في كل ذلك‪ -‬من جهة‪ ،‬يمكنها أن تجلس وتنشئ بروفايلً وتثبّت‬
‫وجودها الرقمي‪ ،‬من جهة أخرى‪ ،‬يترتب عليها الكثير من العمل لنهاء دراستها الحالية‪.‬‬

‫أسوأ ما في المر هو غير أكيدة من منفعة إنشاء بروفايل بسيط وواضح‪ .‬فهذا الخير قد يبدو مصطنعًا مما يسيء لفرصها في الحصول على‬
‫أي وظيفة‪ .‬قد يتوقع البعض "خلفية" ما للشخصية الرقمية‪ ،‬وقد يكون الوان قد فات للقيام بذلك‪.‬‬

‫ورقة عمل ‪ – 3‬نيل الوظيفة لذوي الخبرة‬


‫فلنعتبر أنك باحث بحاجة إلى وظيفة جديدة‪ .‬قد تفاديت النجرار إلى مواقع التشبيك الجتماعي‪ ،‬تفضل إمضاء الوقت مع أصدقائك‪ .‬تتوفر‬
‫ثلث فرص عمل مثيرة للهتمام مدة كل منها سنة في ثلث جمعيات مختلفة‪ ،‬تكشف لك مصادرك أن اثنتين منها كانت تتصل مؤخراً‬
‫بمتقدمين محتملين من خلل لينكد إن؛ وهو موقع تشبيك اجتماعي خاص بالعمال‪ .‬فيما كنت تدردش مع أصدقائك عند احتساء كوب قهوة‪،‬‬
‫وقد سمعت من أحدهم أن لكل مكان شاغرسيتقدم حوالي ‪ 20‬مرشح‪ ،‬لذا فالمنافسة محتدمة‪.‬‬

‫‪.1‬ما هو البحث البسيط الذي عليك القيام به لتحديد ما إذا كان بروفايل في موقع لينكد إن يزيد فرصك في نيل هذه الوظائف؟‬

‫‪.2‬إذا اخترت أن تنشأ بروفايلً تجدك المنظمة من خلله‪ ،‬ما هو نوع المعلومات التي عليك توفيرها؟‬

‫‪.3‬ماذا ‪،‬برأيك‪ ،‬تأثير بروفايل يبرز إنجازاتك الكاديمية ومجالت اختصاصك المهنيفقط ل غير؟‬

‫‪.4‬إذا كنت تتفاعل مع موظّفين محتملين من خلل مواقع التشبيك الجتماعي‪ ،‬ماذا ستستنتج من شخص أنشأ بروفايلً للتفاعل معك أنت‬
‫فحسب‪ ،‬أو ليجذب انتباهك؟‬

‫في "اليام الخوالي" اعتمد الناس لوائح البريد اللكتروني والمنتديات ولوحات النشرات لقامة الحاديث بين المجتمعات‪ .‬وفرت مواقع التشبيك‬
‫الجتماعي طرق التواصل بين العديد من المجموعات من خلل "الجدران" (في فايسبوك( والمجموعات اللكترونية‪ .‬ثم نشأ التدوين المصغر‪،‬‬
‫(كتويتر( الذي عمم فكرة مشاركة العالم بأسره ما تفعله وما تفكر به من خلل النترنت‪ .‬نحج المتوترون في إجراء أحاديث شبه خاصة‬
‫(توجيه ملحظة إلى أحد ‪ (someone@:‬يراها الجميع‪ .‬أو إرسال رسائل "مباشرة" أيضاً (أو خاصة( إلى الخرين‪.‬‬

‫تشاس اخصائي وسائل تواصل في منظمة عالمية للغاثة بدأ باستعمال تويتر للتواصل مع بعض أصدقائه خلل سفرات العمل‪ .‬ساعده ذلك في‬
‫البقاء على اتصال مع أصدقائه وعائلته فيما كان يعمل في إغاثة الكوارث‪ .‬وكان المر غاية في السهولة إذ استطاع استخدام جوّاله حين صعب‬
‫عليه ولوج النترنت‪.‬‬

‫وبما أنه أحب ترك رسائل عن الكتب التي يقرؤها‪ ،‬اكتسب بعض "المتابعين" – أشخاص شعروا بالهتمام بتحديثاته‪ .‬بالرغم من أن تشاس ما‬
‫زال يستغرب اهتمام أشخاص من حول العالم بما يعبّر عنه‪ ،‬ما زال يُحدّث "فضاء تويتر" الخاص به بتعليقات عن كتب قرأها‪ ،‬تفصل بينها‬
‫بعض المحادثات من حين لخر مع الصدقاء و\أو الغرباء والرسائل غير التقليدية عن حياته اليومية والظروف التي يعايشها في عمله‪.‬‬

‫تفاجأ تشاس قليلً حين قام أحد القادة المحليين من منظمة شريكة بالنتساب إلى تويتر‪ .‬كان هذا الشخص متلقفاً للظروف المحلية التي يتم تناقل‬
‫أخبارها إلى العالم‪ .‬من جهة أخرى‪ ،‬قام بالتصال بزميل له في منظمة غير حكومية أخرى في المنطقة ذاتها وقد باشرا تنسيق المعلومات التي‬
‫ل يطرح نشرها مشكلة‪ .‬أمضى تشاس قليلً من الوقت يتساءل ما إذا كان عليه حماية توتراته‪ .‬حمايتها يعيق قراءتها من قبل الخرين ما لم‬
‫يمنحم تشاس إذناً خاصاً‪ .‬ل يقوم صدفة بالتصال بمستخدمين آخرين‪ .‬بنهاية المطاف‪ ،‬قرر أن ل مانع من إبقاء توتراته عامة بالرغم من كون‬
‫صياغة بعض التعليقات حول الظروف المحلية تختلف عما تكون عليه لو كانت موجهة إلى شريك محلي ليقرأها‪ .‬انتهى إلى أنه سيبقي‬
‫الرسائل على تويتر منحصرة بما يمكنه فعلً نشره‪ ،‬ما يعني أن أحيانًا ل يقول ما يود حقاً التعبير عنه!‬

‫ورقة عمل ‪ – 4‬التوترة الميدانية‬


‫إذا كنت موظفاً في الميدان تمثل منظمتك في مواقف مختلفة ودقيقة في معظم الحيان‪ .‬تبدأ باستعمال تويتر في إجازة شخصية بعد إلحاح‬
‫بعض أصدقاء الجامعة‪ .‬لدى عودتك للعمل‪ ،‬تجد أن عدداً من زملئك بدأوا أيضاً باستعماله‪.‬‬

‫فلنفكر قليلً بهؤلء الشخاص‬


‫‪o‬علي – يعمل في المقر الرئيسي للمنظمة‬
‫‪o‬بوب – يعمل لمنظمة أخرى منافسة للمنظمة التي تنتمي إليها‬
‫‪o‬دوغ – رجل مهتم بالكوارث وهو موضوع ل تعرف شيئاً عنه‬
‫‪o‬إد – باحث جامعي يدرس فاعلية المساعدات بعد الكوارث في ‪ – Fi‬منظمة حكومية محلية في المنطقة التي تعمل فيها حالياً‬
‫‪o‬غريغ – زميل مسؤول في المنظمة التي تنتمي إليها‬
‫‪o‬ماما – أمك‬
‫‪o‬نائب المدير – نائب مدير قسم الميدان في المنظمة التي تنتمي إليها‬

‫من تتبع ولماذا؟‬ ‫‪1‬‬


‫ماذا ستكون ردة فعلك إذا قام أحد الشخاص المذكورين أعله بتتبعتك؟ كيف ستشعر إذا قام غريغ‪ ،‬شخص غريب‪ ،‬من بقعة أخرى من‬ ‫‪2‬‬
‫العالم "بتتبعتك"‪ .‬إذا كانوا يشاطرونك الهتمامات ذاتها؟ إذا كانوا أيضاً ينشرون رسائل مختلفة كلياً عنك؟‬
‫أتتوقع منهم كلهم أن يتتبعوك إذا تبعتهم؟‬ ‫‪3‬‬
‫والن‪ ،‬هل ستود نشر رسائل في تويتر عن حياتك العملية؟ الجتماعية؟ كل نواحي حياتك؟‬ ‫‪4‬‬
‫–‬
‫قررت شيان أن تلغي بروفايل فايسبوك الخاص بها بعد أن أدركت أن كل أسئلة المان الخاص بحسابها المصرفي موجودة عليه‪ ،‬إن بشكل‬
‫مباشر أو بسهولة من خلل اتباع بعض الوصلت‪ .‬ذلك لن السؤال السري في معظم المصارف هو اسم الوالدة قبل الزواج‪ .‬في وقت لحق‬
‫كانت شيان تخبر صديقاً لها عن صعوبة محو المعلومات‪ ،‬فسألتها لمَ أعطت الجواب الصحيح منذ البداية‪ .‬مضيفة أن المصرف ل يتحقق من‬
‫صحة الجوبة على أسئلة المان‪ ،‬المهم أل تنسى الجابة التي أعطتها‪.‬‬

‫قد يصعب علينا تذكر كلمات السر المختلفة التي ندخلها‪ ،‬لذا استعمل حيلة ما او كلمة سر سهلة الحفظ‪ ،‬صعبة الكشف‪ .‬ثمة أدوات تساعد على‬
‫حفظ كلمات السر‪ .‬تفرض بعض المنظمات تغيير كلمات السر الخاصة بالشبكة الداخلية الهامة بانتظام لتفادي انكشاف كلمات السر السهلة‬
‫الكشف‪ .‬تستحق تطبيقات كلمة السر التفكير كلما زاد استعمالك لدوات العلم الجتماعي‪.‬‬

‫ورقة العمل ‪ – 5‬ما هي تطبيقات كلمة السر الخاصة بك؟‬


‫فكر بأربع حسابات على النترنت تخصك‪.‬‬

‫‪.1‬هل كلمات السر واحدة لها كلها أم أن كل منها مختلف؟ إذا كانت كلمة السر واحدة‪ ،‬ماذا لو قام أحد بسرقة الكلمة أو الحسابات؟‬

‫‪.2‬هل لكلمات السر معنى ما‪ ،‬أم أنك تعتمد تركيبة من الحرف والكلمات والرقام‪ .‬يصعب تفكيك كلمة السر إن تصمنت أرقام‪ .‬إذا كنت‬
‫تملك حساباً ذات أهمية كبيرة‪ ،‬هل قمت بتضمينه كلمة سر يصعب تفكيكها‪.‬‬
‫تخرج غريغ مؤخراً من الجامعة‪ ،‬يستمتع بنمط الحياة في روما بعد أن نال وظيفة في منظمة غير حكومية ضخمة بفضل شهادة جيدة‬
‫وبروفايل مذهل على الويب‪ ،‬بذل كل جهد في نحته ليتمكن من عرض مواهبه بأفضل طريقة ممكنة‪ .‬بالضافة إلى ارتياد الحانات والمقاهي‪،‬‬
‫يمضي غريغ قسطاً وافراً من من أوقات فراغه في اللعب على النترنت‪ ،‬يلهو بمجموعة من متصفحات اللعاب ويتسكع في ساكند ليف‪.‬‬

‫في المكتب‪ ،‬التقى غريغ بسام من السودان‪ .‬كان سام حتى الن يعمل مع اللجئين في أنحاء دارفور‪ ،‬ل سيما أولئك المهددين بالمحاكمة‬
‫السياسية‪ .‬واقتضى عمل سام منه مساعدة هؤلء الشحاص على معاودة التصال بعائلتهم والنتقال إلى مكان أكثر أماناً‪ .‬اهتم سام كثيرًا‬
‫بحياة غريغ الرقمية‪ ،‬ل سيما وأنه لم يملك الوقت أو القدرة على ولوج النترنت لتجربة هذه الدوات الجديدة‪ .‬أضف إلى ذلك أن سام يعمل في‬
‫منظمة أهلية محافظة في السودان تحظر على الموظفين استخدام النترنت للقيام بأعمالهم خوفاً من تهديد سرية الشخاص الذين يعملون‬
‫لجلهم وكشف هويتهم‪ ،‬بالضافة لحماية أمن الموظفين‪.‬‬

‫عرض غريغ أن يهيء لسام شخصية ساكند ليف وبعض الحسابات الخرى على النترنت‪ .‬راودت غريغ بعض الشكوك لكنه أعطى الضوء‬
‫الخضر إلى سام قائلً "قم بما تريد بشرط أل تستخدم اسمي الحقيقي‪".‬‬

‫ورقة عمل ‪ – 6‬عامل الخرين ‪...‬‬


‫ماذا يحدث حين تنشئ هوية رقمية نيابة عن شخص آخر – فلنعتبر مثلً أنه شخص تنقصه الخبرة ولديه ولوج محدود إلى النترنت إضافة‬
‫إلى بعض القيود الخرى التي تحد من استخدامه للنترنت‪.‬‬

‫غريغ متمكن تكنولوجياً‪ .‬يمضي وقته باللعب على النترنت‪ ،‬وقد وظّف الويب لدارة سمعته الخاصة‪ ،‬إن كطالب جامعي أو كموظف‪ .‬يدرك‬
‫تماماً تبعات امتلك وجود رقمي وكيف يمكن للوجود على الويب أن يترجم من قبل الخرين‪.‬‬

‫يتحمل غريغ مسؤولية إنشاء وجود رقمي لسام في حين أن المنظمة التي ينتمي إليها قد عبرت عن عدم رضاها لتفاعل موظفيها على‬
‫النترنت‪ .‬يترتب على طريقة غريغ في مساعدة سام‪ ،‬على النتساب واختيار اسم مستعار‪ ،‬نتائج ل تنحصر بسام وحسب‪ ،‬بل تمتد لتشمل‬
‫وظيفته‪ .‬فكر بالسيناريو التالي‪:‬‬

‫‪.1‬ما هي المور الواجب تذكرها حين تقوم بمساعدة أحد لنشاء واجهة لهويته الرقمية؟‬

‫‪.2‬هل تدل الشخصية الى المستخدم؟ في هذه الحالة‪ ،‬من يستطيع استخدام هذه الدلئل لمعرفة هوية المستخدم الحقيقية؟‬

‫‪.3‬فكر بأي من الحسابات القديمة التي امتلكتها في الصغر‪ ،‬أما زلت على اتصال مع أحد الذين كانوا يعرفونك وفقاً لتلك الشخصية الرقمية‬
‫آنذاك؟‬

‫‪.4‬أظهرت ابحاث حديثة أن نمط الشخاص الذن تتصل بهم‪ ،‬والطرق المستخدمة‪ ،‬فريدة كما بصمة اليد‪ .‬إذا وجدت أنه من الممكن كشف‬
‫هوية سام الحقيقية من خلل ربط معارفه في ساكند ليف بمعارفه على فايسبوك لحقاً‪ ،‬هل تتغيرأي من إجاباتك السابقة؟‬
‫حين كانت ميرا طفلة‪ ،‬كانت تملك كاميرا من ماركة "براوني" تمكنها من التقاط ‪ 8‬صور على كل فيلم‪ .‬أما اليوم فتمتلك كاميرا رقمية ويمكنها‬
‫التقاط آلف الصور‪ .‬حين كانت طفلة‪ ،‬كانت تحفظ الصور في ألبوم وتعرضه على أهلها وأصدقائها‪ .‬يمكنها الن نشر صورها على النترنت‬
‫ومشاركتها مع العالم بأسره‪ .‬ل شك أن هذه الصور حيثما نشرت على النترنت تشكل جزءاً من هويتها الرقمية‪.‬‬

‫في سياق رحلة ميدانية إلى مشروع مياه وصرف صحي في أحياء فقيرة‪ ،‬قامت مع فريقها باللتقاط الكثير من الصور للمشروع‪ ،‬للسكان‬
‫المحليين والطفال في الشارع‪ .‬يتم نشر هذه الصور على موقع مفتوح للجمهور‪ .‬تنحصر سلطة ميرا بالصور التي تلتقطها وتنشرها هي‪ ،‬ل ما‬
‫ينشره الخرون‪.‬‬

‫تذكرت ميرا سياسة المنظمة الخاصة بالصور المنشورة‪ ،‬والتي تفترض الحصول على إذن موقع ممن يتم تصويرهم‪ .‬للمنظمة سياسة متشددة‬
‫تفرض إظهار الفراد بطريقة تحترم قيمتهم النسانية وتمنع إظهار الناس بشكل "يحقّرهم ويثير الشفقة"‪ .‬حتى في أطُر أكاديمية حضرتها‬
‫ميرا‪ ،‬طلب منها الستحصال على موافقة خطية تخولها التقاط الصور ونشرها‪.‬‬

‫كما تفكر ميرا بأهمية قدرتها وقدرة فريقها على رؤية ما يرونه في الميدان‪ ،‬وقدرة كل شخص على التقاط صور من وجهة نظره الخاصة‪ .‬لم‬
‫تكن مسرورة جداً بصورة التقطت لمؤخرتها‪ ،‬إل أنها تعي تماماً أن الصور خير شاهد على الوضع الميداني يفوق أهميةً أي تقرير‪.‬إل أنهم لم‬
‫ن بالتصوير‪.‬‬
‫يستحصلوا على إذ ٍ‬

‫ورقة عمل ‪ – 7‬هل حان وقت مراجعة السياسات؟‬


‫بعد أن راجعت ميرا هذه المواضيع‪ ،‬وجدت أنها ل تستطيع تجاهلها بعد الن‪ .‬ما العمل؟‬

‫‪.1‬أتزيل الصور من موقع مشاركة الصور؟‬

‫‪.2‬أتناقش زملءها حول السياسات المعتمدة في إطار الصور غير الخاصة التي ل تملك تصريحاً خطياً بصددها؟ هل تغير‬
‫العالم بحيث باتت هذه العتبارات غير ضرورية؟ أو على القل لدرجة باتت تستوجب إعادة النظر؟‬

‫‪.3‬اتبدأ بسؤال بطلب موافقة من تصوره بشكل غير رسمي؟‬

‫‪.4‬أتحصر القدرة على تصفح الصور بالموظفين؟‬


‫\‬ ‫–‬
‫ينتمي دايفيد إلى مجتمع سري‪ .‬حسناً‪ ،‬الحقيقة هي أنه يلعب لعبة يتخذ فيها دور "جاسوس" ويمتلك منظمو اللعبة منتديات وشبكات اجتماعية ل‬
‫يمكن لغير اللعبين ولوجها‪ .‬يستمتع دايفيد بهذه اللعبة وإن كان بعض أصدقائه يعتبرونه مهووساً بتقنيات الكمبيوتر‪ .‬يشارك حوالي ‪ 30‬من‬
‫أصدقائه في المنطقة في هذه اللعبة بانتظام أيضاً‪.‬‬

‫لبعض هؤلء وجود على مواقع تشبيك إجتماعي عامة‪ .‬المثير للهتمام في هذه اللعبة هو أن قوانينها تمنع اللعبين من ذكر أي شيء في موقع‬
‫عام عنها (فهم بالنهاية جواسيس!(‪ ،‬يلتزم المشاركون عادة بالقوانين‪.‬‬

‫وقعت حادثة في منتديات اللعبة على أثر تعرض أحد أصدقاء دايفيد لمعاملة مجحفة بحقه من أحد الحكام‪ .‬تملك الغضب هذا الصديق وأعلم‬
‫الحكّام عن سوء قرارهم مستخدماً بعض الكلمات الصاخبة‪.‬‬

‫بسبب تعاطف دايفيد مع صديقه‪ ،‬تأثرت تجربة دايفد(في ما يتعلق باللعبة( سلباً لفترة من الوقت‪ .‬قرر بعض المشاركون أن دايفد ليس أهلً للثقة‬
‫بسبب صداقته مع ذلك الشخص‪ ،‬ولنه دافع عنه في المنتدى‪ .‬حافظ دايفيد على هدوئه وحسن أخلقه في خلل تلك الفترة‪ ،‬لكنه وجد نفسه الن‬
‫في موقع سلبي حيث أن ردة فعل صديق أثرت سلباً على سمعته‪ .‬في الحياة الواقعية‪ ،‬سرعان ما تنتهي هذه الحادثة وتنتسى مع تغيّر وتجدد‬
‫المشاركين التدريجي‪ .‬غير أن الطبيعة المستديمة للحادثة المُأرشفة جعلتها صعبة النسيان‪.‬‬

‫ورقة عمل ‪ – 8‬أي تغييرات؟‬


‫تخيّل أنك عضو في مجتمع وطني‪ ،‬يمتلك أفراده وجوداً على النترنت في لئحة بريد الكتروني‪ .‬تنحصر العضوية في اللئحة البريدية‬
‫بأعضاء هذا المجتمع‪ .‬من بين أعضاء اللئحة تعرف‪:‬‬

‫•أندرو – تعرفه من خلل اللئحة فحسب‬

‫•بيل – تعرفت إليه من خلل اللئحة أولً‪ ،‬لكنه يسكن على مقربة منك وقد التقيتما في حانة المنطقة‬

‫•كاساندرا – صديقة شجعتك على النضمام إلى المجتمع‬

‫•فريديريك – تعرفه من خلل المجتمع ويعمل في المنظمة نفسها التي تعمل فيها‬

‫•جيرالد – يشغل منصباً رفيعاً في المجتمع لكنه ليس المسؤول العلى‬

‫قرأت البريد اللكتروني بعد ظهر يوم ما‪ ،‬أحدى الرسائل مليء بالغضب اللذع‪ ،‬يستهدف مسؤولي المجتمع‪ .‬يذكر كل من الشخاص‬
‫الواردين أعله بالدور‪.‬‬

‫‪ .1‬ما تأثير هذه الرسالة على هوية المرسل الرقمية؟ وعلى المتلقي؟‬
‫‪ .2‬ما تأثيرها على هوية المجتمع الرقمية؟‬
‫‪ .3‬ما تأثيرها على العلقات خارج المجتمع؟‬
‫‪ .4‬كيف يمكنك الرد عليه؟ كيف يمكنك التخفيف من وطأة التأثيرات؟‬

‫‪:‬‬
‫يحمل مايك روش ‪ 25‬سنة من الخبرة في مجال التكنولوجبا‪ ،‬مدير خدمات تكنولوجيا المعلومات في جامعة ريدينغ ويملك كمّا هائلً من‬
‫الفكار حول الهوية الرقمية – إن من ناحية ما تعني له شخصياً أو مقاربة الخرون لها‪.‬‬

‫مع التشبيك الجتماعي‪ ،‬ل سيما فايسبوك الذي يحتل اليوم الساحة‪ ،‬يلحظ مايك كيف أن تجربته الشخصية تؤكد ضرورة الحذر الشديد في‬
‫إنشاء وجود على النترنت‪ ،‬إذ إن المعلومات تبقى لفترة طويلة جداً! ويقول مايك في هذا السياق "يتركز الكثير من الحديث على ما يحصل هنا‬
‫والن‪ ،‬لكن‪ ،‬واعذروني لو أنني أسيء إلى هذه الصورة‪ ،‬فما من شيء جديد في ذلك"‪.‬‬

‫"إنه وسيط جديد‪ ،‬لكننا نقوم بذلك منذ ‪ 25‬عاماً – والدليل ما زال موجوداً ويثبت أنه كان قبل ‪ 25‬عاماً‪ .‬بدأنا مؤخرًا باكتشاف وإثبات‬
‫استمرارية هذه الظاهرة – ثمة مواقع على النترنت مهمتها تسجيل النترنت للسنوات اللحقة‪ ،‬بحيث يمكن الولوج إليه من دون العودة إلى‬
‫الرشيف!"‬

‫يكمل مايكل‪ ،‬بعد أن ذكرنا ذلك على الناس أن يتخذوا العبر من الحياة الواقعية لدى إنشائهم حياة رقمية‪" .‬قلما يفكر الناس بهوية من سيتلقى ما‬
‫ينشرونه‪ .‬غير أن خبرتنا الفعلية في الحياة تفيد أن‪ ،‬ل تدرس أقوالك على ضوء إجابة المتوقعة بل وفق ما يتوقّعه الخرون منك‪ .‬قلة من الناس‬
‫يتمتعون برفاهية أن يكونوا على طبيعتهم‪ ،‬وأن يحبهم الناس لذلك‪".‬‬

‫يضيف مايك أن قناعة الناس بأن أحداً لن يتعرف عليهم دليلٌ على براءتهم في هذا المجال وسير المور فيه‪ ،‬فهم يتخلون عن حذرهم‪،‬‬
‫يخبرون العالم أجمع عن تفاصيل حياتهم من خلف شاشة الحاسوب‪ " .‬أظن أن الكثير من‪ ،‬ل السذاجة – لن المصطلح يحمل الكثير من‬
‫التأويلت – بل الثقة والبراءة حول استخدام التشبيك الجتماعي‪ ،‬خصوصاً بين الشباب‪".‬‬

‫"إن صدقهم في وسائل التشبيك الجتماعي ل ينعكس صدقاً في الحياة الواقعية‪ .‬على سبيل المثال‪ ،‬من غير العادي أن تنزل الشارع وتسأل أحد‬
‫المارين عن اسمهم – فحتى اسم هذا المار شأن خاص‪ ،‬ناهيك عن تفاصيل حياته الشخصية وانتماءاته السياسية‪".‬‬

‫يكمل مايك‪ ،‬الواقع أن التشبيه بالشارع ينطبق تماماً على النترنت‪ " .‬فالناس بأنواعهم وأطيافهم المختلفة موجودون هناك‪ .‬وإذا أردت أن تمر‬
‫في الشارع بأمان وتضمن سلمتك‪ ،‬فإنك ل تنظر مباشرة بأحد‪ ،‬تتفادى الزوايا المظلمة‪ ،‬تقطع الطريق حين تؤمّن الشارة لك الطريق‪ .‬في‬
‫النترنت مخاطر أيضاً ل سيما حيث يتشابك الوهمي بالحقيقي‪.‬‬

‫ويختم مايك‪ ،‬من الضروري أن ترسّم الحدود وتكون متيقناً من هذه المخاطر‪ ،‬إن أردت إبقاء هويتك الرقمية تحت السيطرة‪ .‬حتى تسخّر‬
‫التكنولوجيا لمصلحتك وليس العكس‪.‬‬
‫ل بسيطًا وفعالً على النترنت يظهر إنجازاتها المهنية حتى الن‪ .‬تقوم بالتحديث متى استطاعت وكان ملئماً وتتأكد من أن‬
‫تملك إيريكا بروفاي ً‬
‫الوصلت كلها مرتبطة بمعلومات أخرى حولها على الويب‪.‬‬

‫حين كانت تتحقق إن تم ذكر أحد أعمالها مؤخراً حتى تخلق وصلة إليه‪ ،‬تفاجأت بموقع يدعي أنه يحوي كامل المعلومات عنها‪ .‬احتوى الموقع‬
‫على عنوان بريدها اللكتروني ورب عملها ومعظم محتوى بروفايلها‪ ،‬كما تضمن وصلت تتعلق بشخص آخر‪ .‬فإيريكا لم تعمل أبداً كمدلكة‪،‬‬
‫وقد صدمت ليجاد صفحة ويب تدعي ذلك!‬

‫كانت المشكلة بأن الموقع المذكور كان قد سحب المعلومات من عدد ل متناهي من الصفحات‪ ،‬محاولً أن يجد كل ما هنالك عن شخص واحد‪،‬‬
‫غير أن القواعد المتبعة ما إذا كانت المعلومات المجموعة تخصها لم تكن دقيق‪ .‬ردّت الشركة التي تدير الموقع بأن عليها النتساب إلى‬
‫موقعهم وتعديل محتوى بروفايلها‪ .‬بالرغم من أن ذلك كان ليلغي الخطاء‪ ،‬لم تشأ أن يبتزّها أحد للنتساب إلى شبكته الجتماعية (وإن كان‬
‫النتساب مجانياً(‪.‬‬

‫ل يمكننا أن نسم الشخاص في صورة ما‪ ،‬يمكننا أن نسم منشورة‪،‬‬


‫في أيامنا هذه‪ ،‬تتاح أمامنا فرص كثيرة لوسم المصادر‪ .‬ففي فايسبوك مث ً‬
‫وعلى موقع ‪ del.icio.us‬يمكننا أن نسم الصفحات التي أشّرنا عليها‪.‬‬

‫ثمة عدد من السباب التي تدفع بنا إلى أن نقوم بالوسم‪:‬‬

‫•لذاتنا‪ ،‬لننا نود العودة إلى مصدر ما لحقاً‪ .‬على سبيل المثال‪ ،‬قد يقوم آندي بوسم مقالة "للقراءة" ليذكر نفسه بأنه ينوي قراءة المقال‬
‫لحقاً؛‬

‫•للخرين‪ ،‬لكي يعرف الخرون موضوع المصدر‪ .‬على سبيل المثال‪ ،‬قد يقوم بو بوسم "خنزير" لكي يعرف الخرون أن الصورة هي‬
‫صورة خنزير؛‬

‫•للتمتة‪ ،‬لكي تعرف أنظمة أخرى أن هذا المصدر يراد أن تقوم النظمة بإضافته حيث يجب‪.‬‬
‫كان سيلفيا وباولو يعملن على مشروع حصد أرزّ‪ .‬كلما بدأ المشروع‪ ،‬كان أحدهما يقوم بكتابة مدونات حول المشروع‪ ،‬ثم يقوم بوسمه‬
‫كالتالي " ‪ ".rice_cultivation_test1‬بهذه الطريقة يعرفان ويعرف آخرون أن المر متعلق بهذا المشروع‪ .‬كلما وجدوا صفحات ويب‬
‫متعلقة بالمشروع وسموها على موقع ‪ del.icio.us‬وعندما يلتقطون صور من الميدان‪ ،‬ينشرونها على فليكر ويسِمونها‪ .‬من هنا‪ ،‬أصبحت‬
‫وسمة "‪ "rice_cultivation_test1‬جزءاً من الهوية الرقمية للمشروع‪ ،‬بل أيضاً من هوية سيلفيا وباولو‪.‬‬

‫ورقة عمل ‪9‬‬


‫الطار العام‬

‫غيمة الوسم هي لئحة من الوسمات‪ ،‬حيث إن حجم الوسم يشير إلى شعبية الوسم؛ قد تجد في الكثيرمن الحيان غيمات وسم لفراد أو لمواقع‬
‫ويب كاملة‪.‬‬

‫‪.1‬يمكن إيجاد غيمة الوسم العام لـ ديليشوس على الموقع التالي ‪ http://del.icio.us/tag‬أنظر إلى هذه الغيمة واختر وسمًا يثير‬
‫اهتمامك‪ ،‬دوّن سبب هذا الخيار‪.‬‬

‫‪.2‬حين تنقر على الوسم في غيمة الوسم ستصل إلى لئحة من المصادر الموسومة به‪ .‬على اليمين في الصندوق الزرق‪ ،‬تجد رقمًا يشير‬
‫إلى عدد الشخاص الذين وسموا ذلك المصدر‪ .‬اختر مصدرًا يثير اهتمامك‪ ،‬دوّن ملحظة باختيارك‪.‬‬

‫‪.3‬حين تنقر على الصندوق الزرق ستصل إلى لئحة من المستخدمين الذين وضعوا إشارة على المصدر‪ ،‬سترى اسمهم الخاص في موقع‬
‫ديليشوس ووسمات أخرى استعملوها مع هذا المصدر‪ ،‬اختر واحدة منها وعلل السبب‪.‬‬

‫‪.4‬أنقر على اسم المستخدم والوسمات وستصل إلى غيمة الوسمات‪ .‬حين تنظر إلى غيمة الوسم‪ ،‬ما الذي يثير اهتمامك؟‬

‫قد تود الن النظر إلى غيمة وسم تخصك أو تخص أحد تعرفه جيداً لترى ما إذا كانت الغيمة تعكس حقًا اهتمامات الشخص‪.‬‬
:
.‫ تحت رخصة كرييتيف كومونز إل إذا تم ذكر غير ذلك‬http://www.flickr.com ‫إن الصور الواردة هي من موقع‬

‫ من دارن بيرفوت‬/LOLCat http://www.flickr.com/photos/dbarefoot/514759657 ‫•هوية‬


g.originals ‫ من‬/http://www.flickr.com/photos/g_originals/403658486 ‫•مرآة‬
‫ من فريد كافاتزا‬/http://www.flickr.com/photos/fredcavazza/278973402 ‫•خريطة الهوية الرقمية‬
}ph0t0 {loves you too ‫ من‬/http://www.flickr.com/photos/ph0t0s/50858283 ‫•القفل‬
‫ من مكتبة نيوتن المجانية‬/http://www.flickr.com/photos/newtonfreelibrary/3483593334 ‫•البحث عن عمل‬
‫ في المجال العام‬Johnny_automatic ‫•صورة عصفور تويتر من‬
‫ من ريتشارد بارميتر‬/http://www.flickr.com/photos/parmiter/2505803867 ‫•كلمات السر كالملبس التحتية‬
‫ صورة من مارجا بيريز لرسم مارتن‬/http://www.flickr.com/photos/margaperez/3183394032 ‫•وجوه كثيرة‬
‫جونز‬
‫ من سيلفيا تاناكا‬/http://www.flickr.com/photos/tanaka/2345575389 ‫•كاميرا‬
‫ من سبلورب‬/http://www.flickr.com/photos/splorp/148963020 ‫•منطقة محظورة‬
Bgm838 ‫ من‬/http://www.flickr.com/photos/vgm8383/2185878570 ‫•شارع‬
‫ من كريستن جي‬/http://www.flickr.com/photos/christing/2382595457 ‫•الهوية الممزقة‬
‫ من أدولو‬/http://www.flickr.com/photos/adulau/2124178869 ‫•الوسومات‬