ردپای دیجیتال

ردپای دیجیتال یا سایه دیجیتال به کنش‌ها، رفتار‌ها و ارتباطات دستگاه‌های الکترونیکی در اینترنت گفته می‌شود.[1][2][3][4] در وب جهان‌گستر، ردپای اینترنتی[5] به نام‌های «سایه سایبری»، «ردپای الکترونیک» یا «سایه دیجیتال» شناخته می‌شود. ردپای اینترنتی یعنی اطلاعاتی که کاربر اینترنت در هنگام وبگردی از خود به جا می‌گذارد و به صورت کوکی اچ‌تی‌تی‌پی نگهداری می‌شود. واژه کاربر معمولاً به یک شخص حقیقی گفته می‌شود. اما می‌تواند درباره کسب‌وکار یا سازمان نیز به کار رود.[6]

دو دسته داده کنش‌دهنده و کنش‌پذیر برای ردپای دیجیتال وجود دارد. ردپای دیجیتال کنش‌پذیر، داده‌ای است که بدون آگاهی کاربر، از او گردآوری می‌شود که به خروجی داده نیز شناخته می‌شود.[7] در حالی که ردپای دیجیتال کنش‌دهنده، داده‌ای ست که کاربر عمداً از خود در وبگاه یا شبکه‌های اجتماعی همرسانی می‌کند.[8] ممکن است اطلاعات، خواسته یا ناخواسته از سوی کاربر، باقی بمانند و به شکل کنش‌پذیر یا کنش‌دهنده یا دیگر کَسان علاقه‌مند، گردآوری شود. حتی امکان دارد دستیابی به داده دیگر کاربران با یک جستجوی اینترنتی ساده، فراهم شود.

حلقه بسته، داده را از حلقه باز می‌گیرد و آن را به شکل ورودی داده تازه در اینترنت در می‌آورد. داده تازه، نشان می‌دهد که کاربر به چه چیزهایی واکنش داده یا بر چه چیزهایی اثر گذاشته‌است. بازخورد آن، ساخت ردپای دیجیتال بر پایه داده شبکه‌های اجتماعی و پیش‌بینی و کنترل کاربران در برابر اخبار و رفتارهای اجتماعی و سیاسی است.[9]

الکترونیکی‌سازی بر هم‌کنش‌های انسانی و هوشمندسازی واکاوی‌های اینترنتی، مشکلات بسیاری را برای امنیت و مشارکت‌های برخط فراهم می‌کند. پیامد این مشکلات در هر دو بخش پیشینه و امروزی کاربری دیجیتال، آشکار است.[10]

گونه‌ها

ردپای دیجیتال منفعل، بسته به موقعیت، می‌تواند به شیوه‌های گوناگون، ذخیره شود. در یک محیط برخط، ممکن است ردپا به صورت یک "برخورد" در یک پایگاه داده برخط ذخیره شود. ممکن است در هنگام ساخته شدن این ردپا، نشانی آی‌پی کاربر، ردیابی شود ‌و بعدا جایی که از آن می‌آید تحلیل شود. در یک محیط برون‌خط، ممکن است ردپا در یک پرونده ذخیره شود که برای مدیر سیستم در دسترس باشد تا کارهای انجام‌شده با آن دستگاه را ببیند؛ بدون اینکه بداند چه کسی آن‌ها را انجام داده است.

ردپای دیجیتال فعال نیز می‌تواند بسته به موقعیت، به شیوه‌های گوناگون، ذخیره شود. در یک محیط برخط، یک ردپا می‌تواند با ورود کاربر به یک وبگاه، در هنگام ایجاد یا تغییر یک پست با نام ثبت‌شده مرتبط با آن ذخیره شود. در یک محیط برون‌خط اگر کاربر از کی‌لاگر رایانه استفاده کند، ممکن است ردپا در یک پرونده ذخیره شود. بنابراین لاگ‌ها، کارهایی را که با رایانه انجام شده و کسانی که آن را انجام داده‌اند را نشان می‌هند. یکی از ویژگی‌های کی‌لاگر این است که برای یافتن هرگونه تغییر، بر بریده‌دان نظارت می‌کند. این مسئله می‌تواند هنگامی که کاربر، گذرواژه‌ای را کپی می‌کند یا نماگرفتی از اطلاعات حساس می‌گیرد، مشکل‌ساز باشد.

مسائل حریم شخصی

ردپای دیجیتال، مانند هویت دیجیتال یا گذرنامه نیست. اما درونمایه و فراداده گردآوری‌شده آن، بر حریم خصوصی اینترنت، اعتماد، امنیت، آبروی دیجیتال و توصیه‌ها تاثیر می‌گذارد. با گسترش جهان دیجیتال و آمیختن آن با جنبه‌های بیشتری از زندگی روزانه، اهمیت مالکیت داده و حقوق آن بیشتر می‌شود. رقابت بین حریم شخصی و آشکار بودن داده، موضوعی جنجالی در ردپای دیجیتال است.[11] اسکات مک‌نیلی، مدیر عامل اجرایی و بنیان‌گذار سان مایکروسیستمز، در ۱۹۹۹ (میلادی) درباره نگرانی حریم شخصی در اینترنت گفته بود: "حریم شخصی شما صفر است. بپذیریدش."[12] این گفته، پس از آن، تبدیل به یک گفتاورد رایج درباره حریم شخصی داده و کاری که شرکت‌ها با آن می‌کنند شد.

طرف‌های ذی‌نفع، به دلایل مختلف، از ردپای اینترنتی استفاده می‌کنند. مانند بررسی آنلاین[13] که مصاحبه‌کنندگان می‌توانند شرکت‌کنندگان را بر پایه عملکرد برخط آنها ارزیابی کنند. سازمان‌های اجرای قانون نیز از ردپای اینترنتی استفاده می‌کند تا به دلیل نبود وجود علت احتمالی، اطلاعاتی در دسترس باشند که به شکل دیگری در دسترس نبودند.[14] به علاوه، بازاریاب‌ها می‌توانند از ردپای دیجیتال، برای معرفی یک کالا به کاربر علاقه‌مند به آن استفاده کنند یا بر پایه علاقه کاربر به یک کالا، بر علاقه‌مندی او به کالای دیگری نیز تاثیر بگذارند.[15]

ممکن است سامانه‌های شبکه‌های اجتماعی، کنش‌های مردم را ضبط کنند و داده، تبدیل به یک جریان زنده شود. چنین استفاده از رسانه‌های اجتماعی و خدمات رومینگ، به داده ردیابی دیجیتال اجازه می‌دهد که علایق، گروه‌های اجتماعی، رفتارها و موقعیت مکانی فرد را نیز در بر بگیرد. چنین داده‌ای از حسگرهای دستگاه‌ها به دست می‌آید و بدون آگاهی کاربر، گردآوری و تحلیل می‌شود. بسیاری از وبگاه‌های رسانه‌های اجتماعی، مانند فیس‌بوک، اطلاعات بی‌اندازه زیادی گردآوری می‌کنند که با کنار هم گذاشتن آنها می‌توان جزئی‌ترین ویژگی‌های شخصیتی کاربر را شناسایی کرد. اطلاعات به دست‌آمده از رسانه‌های اجتماعی، مانند شمار دوستان کاربر می‌توانند درونگرا یا برونگرا بودن کاربر را پیش‌بینی کنند.

همانطور که گفته شد می‌توان از ردپای دیجیتال برای پی‌بردن به اطلاعات شخصی، مانند صفات جمعیت‌شناختی، گرایش جنسی، نژاد، دیدگاه‌های سیاسی و دینی، شخصیت، یا هوش افراد، استفاده نمود.[16] اما هم‌زمان بدون آگاهی مردم، می‌تواند ویژگی‌های روان‌شناختی خصوصی فرد را در معرض دید همگان بگذارد.[17] نگاشت زندگی مردم، نمونه‌ای از گردآوری بدون تبعیض اطلاعات زندگی و رفتار فرد است.[18] می‌توان با انجام کارهایی، ردیابی ردپای دیجیتال را سخت کرد.[19] از نمونه‌های فاش شده استفاده از تفسیر مسیر داده می‌توان در تاثیرگذاری فیس‌بوک بر رده‌بندی‌های اعتبارسنجی،[20] بازرسی‌های قضایی پیرامون دانشمند علوم اجتماعی آلمانی آندری هولم،[21] تبلیغ نامه‌های ناخواسته از سوی شرکت آمریکایی تجهیزات اداری آفیس‌مکس[22] یا سانحه مرگ اِلِن ریچاردسون، شهروند کانادا، در مرز با ایالات متحده آمریکا، اشاره کرد.[23]

این نشان‌واره نشان می‌دهد که ردپای دیجیتال یک نفر در اینترنت پیدا شده است. این نشان می‌دهد چه کسی از طریق فضای مجازی به رسانه دسترسی دارد.

سازمان‌های اطلاعاتی

ردپای دیجیتال، اهمیت حیاتی برای سازمان‌های اطلاعاتی دارد؛ زیرا با استفاده از آن، همه رفتارها، موقعیت مکانی و دیدگاه‌های مردم را زیر نظر می‌گیرند تا جلوی هرگونه تهدید تروریستی، آفند یا بزهکاری را بگیرند و مخالفت‌های سیاسی را سرکوب کنند. برخی وبگاه‌های شبکه اجتماعی، مانند فیس‌بوک و دیگر شرکت‌های فناوری اطلاعات آمریکایی، مانند یاهو!، اپل، گوگل، مایکروسافت، یوتیوب و اسکایپ بدون حکم دادگاه، داده همه کاربران خود را در اختیار آژانس امنیت ملی آمریکا می‌گذارند.[24][25] آژانس امنیت ملی، این داده را در برنامه‌های نظارتی گوناگون، مانند پریزم استفاده می‌کند[26][27][28] تا یک ردپای دیجیتال کامل از تک‌تک مردم جهان که از اینترنت استفاده می‌کنند بسازد.

تاثیر بر نیروی کار

پزشکان، بسیار در اینترنت جستجو می‌شوند که باعث می‌شود ردپای دیجیتالِ بسیار مهمی درباره آن‌ها ساخته شده و باقی بماند. ردپای دیجیتال، هویت برخط یک شخص بر پایه شخصیت یا شرایط کاری او است. اما همچنین بر پایه کنش‌های او در اینترنت نیز ساخته می‌شود. امروزه، بیشتر مردم برای جستجو درباره پزشکان و خواندن نظرات به اینترنت مراجعه می‌کنند. این، اطلاعات زیادی برای ساخت و نگهداری یک ردپای دیجیتال خوب است.[29] در هنگام پژوهشی درباره اینکه چگونه نهادهای گوناگون از ردپای دیجیتال یک نفر استفاده می‌کنند، یافت شد که ۱۰ وبگاه برتر پزشکی مجاری ادراری، بر پایه موقعیت مکانی ظاهر شدند و این، داده واقعی بر پایه هویت دیجیتالی شخص ارائه می‌کند که می‌تواند باعث سود یا زیان یک کسب‌وکار شود.[30] ردپای دیجیتال، بر پایه تعامل‌های شخص در رسانه‌های اجتماعی، مانند پست یا بیان دیدگاه‌ها نیز ساخته می‌شود. این کار، با دانستن هویت واقعی کسی که هویت دیجیتال او رهگیری می‌شود، داده واقعی را پدید می‌آورد که تعامل برخط را امن‌تر می‌سازد.[31]

نه‌تنها پزشکان تحت تاثیر ردپای دیجیتال خود قرار می‌گیرند، بلکه هر کسی که ردپای دیجیتال داشته باشد نیز تحت تاثیر قرار خواهد گرفت؛ به ویژه کسانی که در نهایت، وارد بازار کار می‌شوند. احتمال دارد که یک کارفرما در فرایند استخدام، ردپای دیجیتال کارجویان را بررسی کند. کسانی که ردپای دیجیتال بدی دارند یا شخصیت خوبی از آن‌ها نشان نمی‌دهد برای پیدا کردن کار، دچار مشکلات زیادی می‌شوند.[32][33]

تاثیر بر نوجوانان

نه‌تنها همه کسانی که می‌خواهند وارد بازار کار شوند باید نگران ردپای دیجیتال خود باشند، بلکه این اطلاعات به نوجوانان هم مربوط می‌شود. داشتن ردپای دیجیتال می‌تواند برای دانش‌آموزان نیز خطرناک باشد. زیرا در هنگام درخواست ورود به دانشگاه به عنوان دانشجو یا کارمند، ممکن است دانشگاه، به پروفایل‌های برخط متقاضی نگاه بیندازد. این کار می‌تواند بر همه آینده زندگی آن دانش‌آموز تاثیر زیادی داشته باشد.[34] اگر نوجوانان از تاثیری که ردپای دیجیتال‌شان بر آینده آن‌ها می‌گذارد آگاه شوند، تلاش بیشتری در این زمینه می‌کنند. در عوض، کسانی که به این تاثیر، بی‌توجه هستند ممکن در هنگام ورود به دانشگاه یا بازار کار دچار مشکلات زیادی شوند.[35] ردپای دیجیتال نوجوانانی که می‌خواهند تحصیلات بالاتری داشته باشند به عنوان بخشی از فرایند بررسی درخواست تحصیلی، بررسی می‌شود.[36] چنین روندی برای بررسی درخواست کمک مالی و بورس تحصیلی نیز وجود دارد.[37]

ساخت ردپای دیجیتال مثبت

تاثیر منفی ردپای دیجیتال می‌تواند دلهره‌آور باشد و باعث شود فرد، برای نداشتن ردپای دیجیتال، کلا از رسانه‌های اجتماعی دوری کند. اما اگر شخص با دقت فکر کند و بی‌احتیاطی نکند، ردپای دیجیتال می‌تواند مفید هم باشد. کارشناسان توصیه می‌کنند که مردم در تلاش برای از بین‌بردن ردپای دیجیتال، حساب‌های کاربری خود را پاک نکنند[38] و به‌جای آن برای ایجاد ردپای دیجیتال جذاب، کارهای زیر را انجام دهند:

  • درباره خودتان پژوهش کنید: با انجام این کار درمی‌یابید چه اطلاعاتی درباره شما وجود دارد و بخشی از ردپای دیجیتال شما است.[39][40]
  • پیش از پست یا بیان دیدگاه فکر کنید: این باعث می‌شود که پیش از آنکه چیزی، بخشی از ردپای دیجیتال شما بشود، درباره آن بهتر تصمیم بگیرید. کارشناسان می‌گویند کسانی که همه احتمالات ممکن را درنظر نمی‌گیرند ممکن است در هنگام کاریابی، دچار مشکل شوند.[41]
  • ویژگی‌ها و خصوصیات جذاب خود را برجسته کنید: استفاده از اینترنت و رسانه‌های اجتماعی برای برجسته کردن بهترین ویژگی‌ها و خصوصیات شخص، باعث می‌شود فرد، شخص مثبتی به نظر بیاید. از آنجا که مشخص شده که ردپای دیجیتال در فرایند درخواست‌های تحصیلی و کاری ارزیابی می‌شود، بنابراین درخواست‌کنندگان باید از این برتری استفاده کرده تا جذاب به نظر برسند.[42]

سامانه نرم‌افزاری تور

سامانه نرم‌افزاری تور بهترین مرورگر وب برای اینترنت‌گردی بدون برجا گذاشتن ردپای دیجیتال است. اگر از مرورگر موزیلا فایرفاکس با بیشترین تنظیمات امنیتی استفاده شود، این مرورگر در جایگاه دوم قرار می‌گیرد.

جستارهای وابسته

  • تاریخچه وبگردی
  • وبگردی ناشناس

پانویس

  1. "Dictionary.com: digital footprint". Retrieved 13 April 2017.
  2. "What is Digital Footprint? Webopedia Definition". www.webopedia.com. Retrieved 13 April 2017.
  3. "Digital Footprint Definition". techterms.com. Retrieved 13 April 2017.
  4. "What is digital footprint? - Definition from WhatIs.com". WhatIs.com. Retrieved 13 April 2017.
  5. Garfinkel, Simson; Cox, David. "Finding and Archiving the Internet Footprint" (PDF). Presented at the first Digital Lives Research Conference. London, England.
  6. COLLINS, KATIE. "Monitoring digital footprints to prevent reputation damage and cyber attacks". Archived from the original on 12 August 2013. Retrieved 8 August 2013.
  7. Girardin, Fabien; Calabrese, Francesco; Fiore, Filippo Dal; Ratti, Carlo; Blat, Josep (2008). "Digital Footprinting: Uncovering Tourists with User-Generated Content". IEEE Pervasive Computing. 7 (4): 36–43. CiteSeerX 10.1.1.208.3177. doi:10.1109/MPRV.2008.71.
  8. Madden, Fox, Smith & Vitak, Mary, Susannah, Aaron, Jessica (2007). "Digital Footprints". Pew Research Center.
  9. My Digital Footprint: A two-sided digital business model where your privacy will be someone else's business! [Kindle Edition]
  10. Katalin Fehér NetFrameWork and the digitalized-mediatized self, CJSSP
  11. Gardham, Duncan (26 January 2009). "Threat to privacy under data law, campaigners warn". Telegraph. London. Retrieved 22 March 2014.
  12. Sprenger, Polly (26 January 1999). "Sun on Privacy: 'Get Over It'". Wired. Retrieved 22 March 2014.
  13. Dalgord, Chelsea (2012-12-07). "Cybervetting: The Hiring Process in the Digital Age". Archived from the original on 2 December 2013. Retrieved 31 August 2019.
  14. Diab, Robert (2018). "Protecting the Right to Privacy in Digital Devices: Reasonable Search on Arrest and at the Border". University of New Brunswick Law Journal. 69: 96–125.
  15. Wyner, Gordon. "Digital Footprints Abound". ama.org. American Marketing Association. Archived from the original on 5 October 2016. Retrieved 3 October 2016.
  16. Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Private traits and attributes are predictable from digital records of human behavior". PNAS USA. 110 (15): 5802–5805. doi:10.1073/pnas.1218772110. PMC 3625324. PMID 23479631.
  17. Latour, Bruno (15 January 2015). "Beware, your imagination leaves digital traces" (PDF). Column for Times Higher Education Supplement.
  18. O’Hara, Kieron; Tuffield, Mischa M.; Shadbolt, Nigel (2008). "Lifelogging: Privacy and empowerment with memories for life". Identity in the Information Society. 1 (1): 155–172. doi:10.1007/s12394-009-0008-4.
  19. Singer, Natasha (19 June 2013). "Ways to Make Your Online Tracks Harder to Follow". The New York Times Company. Retrieved June 19, 2013.
  20. Lobosco, Katie (26 August 2013). "Facebook friends could change your credit score". The Guardian. Retrieved December 19, 2013.
  21. "Guantánamo in Germany". The Guardian. Retrieved December 19, 2013.
  22. Bellware, Kim. "Mike Seay Gets OfficeMax Junk Mail Referencing Daughter Killed In Car Crash". HuffPost. Retrieved January 24, 2014.
  23. "Border refusal for depressed paraplegic shows Canada-U.S. security co-operation has gone too far". The Star. Toronto. 29 November 2013. Retrieved December 20, 2013.
  24. Johnson, Kevin; Martin, Scott; O'Donnell, Jayne; Winter, Michael (June 15, 2013). "Reports: NSA Siphons Data from 9 Major Net Firms". USA Today. Retrieved June 6, 2013.
  25. MacAskill, Ewen; Borger, Julian; Hopkins, Nick; Nick Davies; Ball, James (June 21, 2013). "GCHQ Taps Fibre-Optic Cables for Secret Access to World's Communications  Exclusive: British Spy Agency Collects and Stores Vast Quantities of Global Email Messages, Facebook Posts, Internet Histories and Calls, and Shares Them with NSA, Latest Documents from Edward Snowden Reveal". The Guardian. Retrieved June 30, 2013.
  26. Barton Gellman; Laura Poitras (June 6, 2013). "US Intelligence Mining Data from Nine U.S. Internet Companies in Broad Secret Program". The Washington Post. Retrieved June 15, 2013.
  27. Glenn Greenwald, Ewen MacAskill (June 6, 2013). "NSA Taps in to Internet Giants' Systems to Mine User Data, Secret Files Reveal – Top-Secret Prism Program Claims Direct Access to Servers of Firms Including Google, Apple and Facebook – Companies Deny Any Knowledge of Program in Operation Since 2007 – Obama Orders US to Draw Up Overseas Target List for Cyber-Attacks". The Guardian. Retrieved June 15, 2013.
  28. Braun, Stephen; Flaherty, Anne; Gillum, Jack; Apuzzo, Matt (June 15, 2013). "Secret to PRISM Program: Even Bigger Data Seizures". Associated Press. Retrieved June 18, 2013.
  29. Kim, Christopher; Gupta, Raghav; Shah, Aakash; Madill, Evan; Prabhu, Arpan V.; Agarwal, Nitin (2018-05-01). "Digital Footprint of Neurological Surgeons". World Neurosurgery. 113: e172–e178. doi:10.1016/j.wneu.2018.01.210. ISSN 1878-8750. PMID 29427816.
  30. Gill, Bradley C.; Ericson, Kyle J.; Hemal, Sij; Babbar, Paurush; A. Shoskes, Daniel (2016). "The Digital Footprint of Academic Urologists: Where Do we Stand?". Urology. 90: 27–31. doi:10.1016/j.urology.2015.12.013. ISSN 0090-4295. PMID 26802802.
  31. Lambiotte, Renaud; Kosinski, Michal (2014). "Tracking the Digital Footprints of Personality". Proceedings of the IEEE. 102 (12): 1934–1939. doi:10.1109/jproc.2014.2359054. ISSN 0018-9219.
  32. "Take Charge of Your Online Reputation". er.educause.edu. Retrieved 2019-04-01.
  33. "3 Tips to Protect Your Online Reputation". Purdue Global. Retrieved 2019-04-04.
  34. "10 Things Your Students Should Know About Their Digital Footprints". Archived from the original on 28 January 2020. Retrieved 2016-10-04.
  35. "Take Charge of Your Online Reputation". er.educause.edu. Retrieved 2019-04-01.
  36. Ouytsel, Joris (July 2014). "How Schools Can Help Their Students to Strengthen Their Online Reputations". The Clearing House: 180–184 via EBSCOhost.
  37. "Harmful Digital Footprint Impacts That Parents Should Know About". www.fosi.org. Retrieved 2019-04-04.
  38. "Social Media Screenings Increase for Job Seekers". www.businessnewsdaily.com. Retrieved 2019-04-01.
  39. "3 Tips to Protect Your Online Reputation". Purdue Global. Retrieved 2019-04-04.
  40. "Take Charge of Your Online Reputation". er.educause.edu. Retrieved 2019-04-01.
  41. Osborne, Nicola (January 2015). "Managing Your Digital Footprint: Possible Implications for Teaching and Learning". Proceedings of the European Conference on E-Learning: 358–359 via EBSCOhost.
  42. Ouytsel, Joris (July 2014). "How Schools Can Help Their Students to Strengthen Their Online Reputations". The Clearing House: 180–184 via EBSCOhost.

منابع

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.