"عالم مظلم".. معهد أميركي يكشف خدع الذباب الإلكتروني وطرق الحماية منها

قسم الترجمة | منذ عامين

12

طباعة

مشاركة

أكد معهد بروكينغز الأميركي للدراسات أن حكومات الشرق الأوسط تستغل مواقع التواصل الاجتماعي لدعم سياساتها وتشويه معارضيها، عبر كتائب مزيفة يسيطر عليها الذباب الإلكتروني، تحقق تأثيرا كبيرا بتكلفة منخفضة.

وأضاف أن كل نظام استبدادي في الشرق الأوسط ينفذ ممارسات إعلامية متنوعة لتضليل شعبه، بدءا من التلفزيون الذي تسيطر عليه الدولة إلى حملات مواقع التواصل الاجتماعي.

والافتقار إلى وسائل الإعلام الحرة في عديد من البلدان بالشرق الأوسط، إضافة إلى انعدام الثقة في الحكومات والمؤسسات، يجعل المنطقة معرضة للخطر بشكل خاص، وفق المعهد.

أداة حكومية

وذكر المعهد أن حملات مواقع التواصل الاجتماعي الآن أصبحت أداة عادية بيد حكومات الشرق الأوسط، وتستخدمها أيضا حكومات مثل روسيا التي تسعى للتأثير على المنطقة.

واستشهد بأن شرارة الحصار الذي فرضه الرباعي العربي، البحرين، ومصر، والسعودية، والإمارات، على قطر، في عام 2017 اندلعت بسبب استغلال مواقع التواصل الاجتماعي، واختراق حسابات البريد الإلكتروني لوكالة الأنباء القطرية، ومن ثم نشر معلومات مضللة.

وتصاعد التوتر بين الجانبين إلى مناوشات كبيرة على مواقع التواصل الاجتماعي بين الجانبين وهي مستمرة حتى اليوم. وتضمنت جهودا لتشويه سمعة حليف قطر، تركيا، وجهات فاعلة في الحروب الأهلية في ليبيا واليمن.

من جهتها، أنشأت إيران شبكة من المواقع الإلكترونية والشخصيات المزيفة على الإنترنت، وهي عملية أطلق عليها مختبر "سيتيزن لاب" الكندي اسم "Endless Mayfly".

وتهدف الحملة الإيرانية لنشر معلومات كاذبة عن السعودية وإسرائيل والولايات المتحدة.

وتقدم مواقع التواصل الاجتماعي للحكومات مزايا عديدة فهي رخيصة وفعالة جدا، لا سيما وغالبية الشرق أوسطيين يستخدمون هذه المنصات، والتلاعب بها يحقق تأثيرا كبيرا على الجماهير.

وعلاوة على ذلك، فإن حواجز الحماية لشركات التواصل الاجتماعي تكون أضعف خارج بيئة اللغة الإنجليزية، حيث قد تركز أكثر على الربحية والابتكار قبل الأمان وجودة المعلومات.

كما أن مسألة الحجم مهمة أيضا، فمن المرجح أن يتم تصديق الشائعات والمؤامرات إذا تعرض الناس لها بشكل متكرر، والدفع المستمر لروايات المؤامرات على منصات متعددة يمكن أن يجعل الغريب يبدو قابلا للتصديق.

كما تمنح حملات الدعاية على مواقع التواصل الاجتماعي الحكومات قدرة من الإنكار، حيث تمول بعض الدول الشركات الخاصة سرا، وتشجع مواطنيها على التصرف بمفردهم، أو ببساطة تتسامح مع أنشطة مثل القرصنة والمضايقات، ما يجعل من الصعب العثور على دليل يربط الحكومة بحملة معينة.

وغالبا ما تكون مصادر مواقع التواصل الاجتماعي أكثر موثوقية من وسائل الإعلام التقليدية. وتنقل العائلة وأوساط الأصدقاء، الأخبار والمعلومات الأخرى عبر فيسبوك ومنصات أخرى، ويؤيدونها ضمنيا، ويعتبرونها مصادر موثوقا بها أكثر من وسائل الإعلام والحكومة.

 وعندما تستطيع الحكومات الاستفادة من هذه الشبكات، فمن المرجح أن يتم تصديق رسائلها ودعمها.

طرق الانتشار والوقاية

وأوضح المعهد أن هذه الحملات والدول التي تقف وراءها تستخدم عددا من الأدوات لزيادة التأثير على مواقع التواصل الاجتماعي.

ويتضمن ذلك إنشاء مواقع إخبارية مزيفة، وإنشاء شخصيات غير حقيقية تتنكر كصحفيين أو شخصيات معارضة، و"الاستيلاء المطبعي" عبر استغلال اسم موقع موثوق وإضافة حرف أو نقطة إلى اسمه.

أو يمكن اللجوء ببساطة إلى إنشاء مكبر صوت افتراضي، باستخدام الروبوتات والجيوش البشرية (الذباب الإلكتروني) لإعادة التغريد، والإعجاب، ومهاجمة الناقدين.

كما أن هناك طريقة أخرى وهي الاختراق أو الوصول إلى المعلومات الخاصة بالمنافسين، ثم نشرها بشكل انتقائي.

وفي بعض الأحيان، يكون الهدف، هو ألا يعرف المواطنون ما الذي يؤمنون به، وبالتالي يتجاهلون جميع مصادر الأخبار أو يفقدون الثقة في المؤسسات التقليدية.

ولفت الموقع الأميركي إلى أنه يمكن للحكومات الديمقراطية وشركات التواصل الاجتماعي ومنظمات المجتمع المدني المساعدة في مكافحة هذه الحملات، حيث تتوفر لديها الكثير من الخبرة الفنية والمعرفة.

كما يجب أن تكون الحكومات قادرة على الاعتماد على الخبراء والتنسيق معهم. كما يجب على الولايات المتحدة والحكومات الديمقراطية الأخرى تحسين قدرتها التقنية وقدرتها على اكتشاف هذه الحملات.

ويجب على شركات مواقع التواصل الاجتماعي تحسين قدرتها على حماية الحسابات وتجارب المستخدمين الخاصة بالمعارضين، لا سيما أولئك الذين لا يعملون في بيئة باللغة الإنجليزية، وكذلك المستخدمين العاديين الذين قد تخدعهم المعلومات الكاذبة.

ويجب على هذه الشركات زيادة الأفراد والموارد التي تخصصها للمنطقة لمكافحة المعلومات الكاذبة والجهات الفاعلة التي تنتهك شروط الخدمة الخاصة بها.

كما يجب أيضا أن تكون هذه الشركات أكثر انفتاحا مع البيانات حتى يتمكن الباحثون المستقلون من مراقبة الأنشطة التي يحتمل أن تكون خطرة بشكل أفضل.