نظرة عامة على الدرس
سيتمكن المشاركون من تحديد وتقييم مصداقية المصادر الرقمية (بما في ذلك التحقق من المصادر وتحديد التحيز والمعلومات المضللة والوسائط التي تم التلاعب بها وتقييم عمليات البحث.
سيتمكن المشاركون من تحديد وتقييم مصداقية المصادر الرقمية (بما في ذلك التحقق من المصادر وتحديد التحيز والمعلومات المضللة والوسائط التي تم التلاعب بها وتقييم عمليات البحث.
مستعدون؟
ابدأوا الدرس
في عالمنا الرقمي، يتمتع المستخدمون بوصول شبه فوري إلى المعلومات والأخبار والموارد لمعرفة المزيد عن أي شيء تقريبًا. يعد الحصول على هذا المستوى من الوصول إلى المعلومات فائدة كبيرة، ولكنه قد يكون أيضًا محيرًا ومربكًا. قبل التصرف بناءً على المعلومات أو مشاركتها مع الآخرين، يجب أن تتأكد من أنها معلومات موثوقة ودقيقة.
المصدر الموثوق للمعلومات هو المصدر الذي يوفر معلومات دقيقة تستند إلى أدلة سليمة.
عادة ما يكون للمصادر الموثوقة خبرة مهنية أو أوراق اعتماد في مجال موضوع ذي صلة.المصداقية لا تكون واضحة دائمًا، وغالبًا ما تمتلك المصادر نقاط قوة وضعف. لذلك من المفيد تعلم استراتيجيات مختلفة لتقييم المعلومات، وخاصة المعلومات عبر الإنترنت التي يتم العثور عليها من خلال وسائل التواصل الاجتماعي وعمليات البحث على الويب. يمكن أن تساعدك مهارات وتقنيات تعلم الوسائط الرقمية في معرفة كيفية إجراء تقييم نقدي للمعلومات والمصادر بحثًا عن تحيز محتمل أو معلومات مضللة.
يلجأ الناس إلى مجموعة متنوعة من محركات البحث ومنصات التواصل الاجتماعي للعثور على معلومات على الإنترنت. كل منها يستخدم خوارزمية - مجموعة من التعليمات المبرمجة بالكمبيوتر لإكمال مهمة – لتوصيل نتائج فريدة بناءً على مجموعة من العوامل مثل موقعك الجغرافي وعمليات البحث الأخرى حول مواضيع مماثلة وعمليات البحث السابقة الخاصة بك ومستوى التفاصيل في استعلام البحث الخاص بك.
من المهم ملاحظة أنه حتى أفضل النتائج في بحث الويب يجب تقييم مصداقيتها.
كمية المعلومات على الإنترنت لا حدود لها. لتجنب الشعور بالإرهاق عند تقييم المصادر، استخدم الاستراتيجية البسيطة SIFT ، وهي اختصار أنشأه مايكل كوفيلد، خبير الثقافة في جامعة ولاية واشنطن فانكوفر.
يشير الاختصارSIFT إلى:
Stop = توقف
Investigate the source = تحقق من المصدر
Find better coverage = اعثر على تغطية أفضل
Trace claims, quotes and media back to the original source =
تتبع المطالبات والاقتباسات والوسائط إلى المصدر الأصلي
كما ستتعلم من خلال هذه الوحدة، يمكن بسهولة مشاركة المحتوى عبر الإنترنت خارج السياق أو مشاركته بطريقة مضللة.
تشمل مؤشرات الثقة الثمانية ما يلي:
1.الخبرة
من هو مصدر المقال الاخباري؟
هل يتمتع المصدر بسمعة مهنية جيدة؟
هل لديهم مجال خبرة يركزون عليه في تقاريرهم؟
هل لديهم أجندة لتبادل المعلومات؟
2. التصنيفات
هل هي أخبار أم مقالة رأي؟
هل هو إعلان أم منشور ممول؟
يجب أن تساعد المقالة الإخبارية الموثوقة القراء على تطوير آرائهم الخاصة حول موضوع ما
تنشر المنافذ الصحفية التقارير الإخبارية ومقالات الرأي التي ينتجها موظفون منفصلون
3.المراجع
ما هي مصادر الصحفي؟
هل يقدمون روابط لمصادر أصلية؟
هل المقالات الإخبارية الأخرى تشترك في نفس الادعاءات؟
4.المحلية
هل الصحفي لديه معرفة عن المجتمع المحلي أو الوضع أو مصادر محلية مرجعية؟
5.التنوع
هل تقدم المقالة وجهات نظر متنوعة حول قضية ما؟
هل بعض المجتمعات غير ممثلة في المقال؟
6.ردود فعل قابلة للتنفيذ
هل يسمح منفذ الأخبار للقراء بتقديم ملاحظات حول القصص المعروضة؟
7.الطُرق
كيف تم البحث في موضوع القصة وكتابتها؟
من شارك في عملية النشر؟
8.أفضل الممارسات
هل يقدم المصدر معلومات حول عملية التأكد من الحقائق؟
هل المصدر أو المنظمة تشارك مهمتها؟ هل تتضمن مهمتهم الالتزام بإعداد تقارير دقيقة ومتنوعة وأخلاقية؟
إذا كنت تقوم بتقييم المعلومات المرئية، ففكر في الركائز الخمس للتحقق البصري من First Draft:
يمكن أن تشمل المعلومات المرئية المخططات والرسوم البيانية والميمات والصور والفيديو أو أي معلومات معروضة بطريقة مرئية.
توجد درجات متفاوتة من الخداع في الصور ومقاطع الفيديو التي تم التلاعب بها:
التزييف الرخيص هي التلاعب بالمحتوى الرقمي باستخدام أدوات تحرير بسيطة. قد يشمل ذلك معالجة الصور باستخدام برنامج Photoshop أو برامج أخرى لإضافة أو حذف أشياء داخل صورة أو تغيير سرعة مقطع صوتي أو فيديو.
تتضمن تقنية التزييف العميق التلاعب بالمحتوى الرقمي من خلال أدوات التحرير المتقدمة باستخدام الذكاء الاصطناعي
كيف يمكنك معرفة ما إذا كنت تشاهد تزييف عميق؟
ابحث عن كثب عن التناقضات المرئية:
المعلومات المضللة هي محتوى كاذب أو مضلل.
سوء تفسير المعلومات هو معلومات خاطئة أو مضللة تم إنشاؤها أو مشاركتها بقصد خبيث لإحداث ضرر أو التلاعب أو تضليل فرد أو جماعة أو منظمة.
أنواع المعلومات المضللة
First Draft هي منظمة تسعى إلى "تمكين المجتمع بالمعرفة والفهم والأدوات اللازمة للتغلب على المعلومات الزائفة والمضللة."
يحددون سبعة أنواع شائعة من المعلومات المضللة عبر الإنترنت، من المعلومات المضللة إلى المعلومات المضللة:
1.سخرية: تستخدم السخرية وجهة نظر كوميدية للتعليق على الأحداث الجارية أو الطبيعة البشرية أو غيرها من الموضوعات الاجتماعية. يمكن أن تكون السخرية جزءًا صحيًا من عملية التواصل، ولكن خارج السياق، يمكن استخدامها للتضليل.
2.رابط خاطئ: يُعرف أيضًا باسم clickbait (طعم النقرة)، ويستخدم هذا النوع من المعلومات المضللة صورًا أو لغة مثيرة لإغراء الأفراد لدفعهم للنقر على مقالة، ولكنها لا تعبر عن المحتوى الفعلي للمقال.
3.محتوى مضلل: محتوى حقيقي ولكنه مستخدم بطريقة مضللة.
4.محتوى محتال: محتوى زائف أو مضلل تم تصميمه ليبدو كما لو كان من مؤسسة أو مصدر حسن السمعة، ولكنه ليس كذلك في الواقع.
5.سياق خاطئ: محتوى حقيقي يتم مشاركته بمعلومات سياقية خاطئة.
6.محتوى تم التلاعب به: محتوى حقيقي، بما في ذلك الصور، تم تعديله ليكون مضللاً.
7.محتوى ملفق: محتوى مزيف أو خاطئ بنسبة 100٪. في القسم التالي، ستتعرف على تقنية التزييف العميق.
يستخدم الإعلان عبر الإنترنت مجموعة متنوعة من الاستراتيجيات لدفع الأشخاص إلى النقر على الإعلانات أو التفاعل مع المنتجات والخدمات.
تتضمن بعض هذه الاستراتيجيات عناوين clickbait (طُعم النقرة) والتدعيمات والمشاركات الدعائية. يمكنك التحكم في الإعلانات التي تراها من خلال تعديل تفضيلاتك الإعلانية.
يستخدمClickbait التنسيق والعناوين والصور المثيرة أو العاطفية لجذب انتباهك ودفعك للنقر على مقال.
كيف يمكنك معرفة إذا كان شيء ما هو clickbait؟
فيما يلي بعض الأدلة:
من السهل التعرف على معظم الإعلانات، ولكن في بعض الأحيان يستخدم المعلنون المصادقات والمحتوى المدعوم لجعل إعلان يندمج مع المحتوى الصحفي.
التدعيمات هي عندما تدفع الشركات للأشخاص للإعلان عن منتجاتهم على ملفاتهم الشخصية على وسائل التواصل الاجتماعي من خلال المنشورات الدعائية.
المحتوى المدعوم هو إعلان يتم إنشاؤه ليبدو كمصدر معلومات أو مقالة إخبارية محايدة. تنشر المواقع الإخبارية عبر الإنترنت محتوى مدعوم، وهو موجودة أيضًا على وسائل التواصل الاجتماعي وحسابات المؤثرين المفضلين لديك.
يمكنك تحديد التدعيم والمحتوى المدعوم باستخدام هذه الاستراتيجيات:
ممتاز!
لقد أتممتُم الدرس.
سيتعلم الطلاب كيف يحتفظون بمعلوماتهم على الإنترنت بشكل أكثر أمانًا باستخدام كلمات مرور قوية والحفاظ عليها. سيتعلم الطلاب مبادئ تصميم كلمات مرور قوية والمشكلات المحتمل نشوئها عن مشاركة كلمات المرور.
عرض الصفحةسيتعرّف الطلاب على مستخدمي الإنترنت الضارين الذين قد يحاولون استخدام الثغرات الأمنية لجمع معلومات عنهم.
عرض الصفحةسيتعرّف الطلاب على ماهية التحقق من المعلومات وسبب أهميته.
عرض الصفحةسيتعرّف الطلاب على قائمة مكوّنة من خمس خطوات يمكنهم استخدامها للتحقق من منشأ صورة أو مقطع فيديو إخباري ما ومصدره وتاريخه وموقعه، والدافع من ورائه.
عرض الصفحةسيتعلّم المشاركون كيفية التحقق من الصور الإخبارية عن طريق إجراء بحث عكسي عن الصور. سيتمكّن المشاركون من تحديد السياقات المناسبة التي يمكنهم من خلالها الاعتماد على نتائج البحث العكسي عن الصور، ومعرفة كيف يمكن أن تساعد إعادة الصورة إلى سياق حَدَثها الإخباري الأصلي في مكافحة المعلومات المضللة. سيناقش المشاركون أهمية التحقق من الصور الإخبارية ولماذا يمكن للصور أن تنتشر على نطاق واسع أثناء أحداث الأخبار العاجلة.
عرض الصفحةسيتعلم الطلاب كيف يحتفظون بمعلوماتهم على الإنترنت بشكل أكثر أمانًا باستخدام كلمات مرور قوية والحفاظ عليها. سيتعلم الطلاب مبادئ تصميم كلمات مرور قوية والمشكلات المحتمل نشوئها عن مشاركة كلمات المرور.
عرض الصفحةسيتعرّف الطلاب على مستخدمي الإنترنت الضارين الذين قد يحاولون استخدام الثغرات الأمنية لجمع معلومات عنهم.
عرض الصفحةسيتعرّف الطلاب على ماهية التحقق من المعلومات وسبب أهميته.
عرض الصفحةسيتعرّف الطلاب على قائمة مكوّنة من خمس خطوات يمكنهم استخدامها للتحقق من منشأ صورة أو مقطع فيديو إخباري ما ومصدره وتاريخه وموقعه، والدافع من ورائه.
عرض الصفحةسيتعلّم المشاركون كيفية التحقق من الصور الإخبارية عن طريق إجراء بحث عكسي عن الصور. سيتمكّن المشاركون من تحديد السياقات المناسبة التي يمكنهم من خلالها الاعتماد على نتائج البحث العكسي عن الصور، ومعرفة كيف يمكن أن تساعد إعادة الصورة إلى سياق حَدَثها الإخباري الأصلي في مكافحة المعلومات المضللة. سيناقش المشاركون أهمية التحقق من الصور الإخبارية ولماذا يمكن للصور أن تنتشر على نطاق واسع أثناء أحداث الأخبار العاجلة.
عرض الصفحة