تكنولوجيا : قادنا الموضوع الحدث الذي اثير حول تغريدات لحساب على تويتر يحمل اسم مديرة الديوان الرئاسي السابقة نادية عكاشة الى البحث عن ما يخفيه عالم التويتر وهل يمكن كشف الحسابات المزية وكيف ذالك ؟
تونس الان :
قادنا الموضوع الحدث الذي اثير حول تغريدات لحساب على تويتر يحمل اسم مديرة الديوان الرئاسي السابقة نادية عكاشة الى البحث عن ما يخفيه عالم التويتر وهل يمكن كشف الحسابات المزية وكيف ذالك ؟
نعم توجد حسابات وهمية وهذا باعتراف إيلون ماسك الرئيس التنفيذي لـ”تويتر” اذ اكد ماسك ان الحسابات الوهمية تمثل 20% على الأقل من جميع حسابات “تويتر”، وقد تصل النسبة إلى 90%.
ما هو “الحساب الوهمي” على “تويتر”؟ وفيمَ يُستخدم؟
“الحساب الوهمي” في “تويتر” هو حساب آلي يمكنه فعل نفس الأشياء مثل البشر الحقيقيين، كنشر تغريدات، ومتابعة المستخدمين الآخرين، والإعجاب بمنشوراتهم وإعادة نشرها.
وتستخدم هذه الحسابات الزائفة تلك القدرات للانخراط في نشاط محتمل أن يكون مخادعاً أو مؤذياً أو مزعجاً، وقد تغرد الحسابات المبرمجة تجارياً بلا توقف في محاولة لزيادة الزيارات على موقع لصالح منتج أو خدمة.
ويمكن أن تُستخدم الحسابات الآلية لنشر المعلومات المضللة والترويج للرسائل السياسية. ففي الانتخابات الرئاسية عام 2016 ظهرت مخاوف من أن يكون للحسابات المزيفة الروسية دور في التأثير في السباق لصالح الفائز، دونالد ترمب.
أيضاً يمكن للحسابات الوهمية نشر روابط للهدايا المزيفة وغيرها من عمليات الاحتيال المالية. قال ماسك، بعد إعلانه عن خططه للاستحواذ على “تويتر”، إن إحدى أولوياته هي اتخاذ إجراءات صارمة ضد الحسابات الوهمية التي تروّج لعمليات الاحتيال المرتبطة بالعملات المشفرة.
هل مسموح بالحسابات المزيفة على “تويتر”؟
حسابات “البوت” مسموح بها على “تويتر” لكن تشترط سياسة الشركة على هذه الحسابات أن توضح أنها آلية، حتى إنّ المنصة أطلقت وسم للحسابات الآلية “الجيدة” مثل “@tinycarebot”، وهو حساب يغرد رسائل تذكيرية عن الرعاية الشخصية، أما الحسابات الزائفة فغير مسموح بها، ولدى الشركة سياسات لمكافحتها، ويُشجَّع المستخدمون على الإبلاغ عن انتهاكات سياسة الاستخدام.
تغلق الشركة الحسابات ذات الأنشطة المشبوهة. وللعودة قد يُضطر المستخدمون إلى تقديم معلومات إضافية مثل رقم الهاتف أو حل اختبار حروف التحقق أو “الكابتشا”، الذي يستلزم إكمال لُغز أو كتابة عبارة تظهر في صورة للتأكد من أنهم بشر.
ويمكن لـ”تويتر” كذلك تعليق الحسابات الوهمية بشكل دائم، وقدرت الشركة أن الحسابات المزيفة والعشوائية شكلت أقل من 5% من مستخدميها النشطين يومياً في الربع الرابع من عام 2021.
كيف نعرف ان الحساب وهمي ؟
1. إسم الحساب: اسم لا معنى له قد كتب عشوائيا مثل “JnPGM5QO7l8C7rx”.
2. الصورة الشخصية: غالباً تكون صورة بيضاء أو صورة مشبوهة.
3. صورة الغلاف: عدم توفر صورة غلاف أو صورة غلاف تحتوي عرض لبيع وشراء المتابعين.
4. عدد التغريدات وتاريخ آخر تغريدة: من الممكن أن لا تتوفر أي تغريدات في الحساب أو أن تتوفر التغريدات بطريقة مبالغ بها.
5. تاريخ إنشاء الحساب.
6. محتوى التغريدات الموجودة.
7. نسبة عدد المتابِعين لعدد المتابَعين.
8. عدم التفاعل مع المتابعين.
9. عدم توفر معلومات في النبذة التعريقية أو احتوائها على رابط فقط (لا تقوم بفتح الرابط).
هل يستطيع إيلون ماسك شن حملة على الحسابات الوهمية؟
بالتأكيد، يبدو ماسك معتقداً أنه يستطيع ذلك. في 25 أفريل، قال إنه يريد تحسين “تويتر” عبر عدة أشياء، من بينها “القضاء على الحسابات الآلية المزعجة وتوثيق هوية جميع البشر”.
يمكن أن يساعد الاستخدام الأفضل لطرق مثل اختبارات حروف التحقق في مكافحة الحسابات الوهمية، كما يمكن أن تزيد “تويتر” استخدام طرق توثيق متعددة المراحل، وهي نوع من التحقق من الهوية، إذ يتعين على المستخدمين تأكيد هوياتهم وأنهم بشر عبر استخدام أداة أخرى مثل الهاتف أو البريد الإلكتروني، وكذلك يمكن أن تعزز الشركة استخدام لوغاريتمات التعلم الآلي التي يمكن أن تحدد الحسابات الوهمية وفقاً لنشاطها على المنصة.
ما الذي يقع على المحك بالنسبة إلى “تويتر”؟
قد تفقد “تويتر” المستخدمين الذين يشعرون بالإحباط أو القلق أو حتى المتضررين من الحسابات الوهمية وأنشطتها المحتالة، ويمكن أن تجذب المشكلات الأمنية المستمرة أيضاً مزيداً من الاهتمام من المنظمين الذين يريدون كبح جماح “تويتر” وقطاع التكنولوجيا الأوسع. على الجانب الآخر، قد يضر تضييق الخناق على تلك الحسابات بإجمالي عدد مستخدمي “تويتر” من خلال حذف الحسابات المزيفة. ومؤخراً، قال ماسك، الرئيس التنفيذي لـ”تسلا” و”سبيس إكس”، في 13 ماي، إن عرضه لشراء “تويتر” كان “معلقاً مؤقتاً” انتظاراً لمزيد من التفاصيل حول عدد الحسابات المزيفة والوهمية على المنصة.
لماذا يشكل الأمن مثل هذا التحدي أمام “تويتر”؟
غالباً ما تكون تطبيقات الهواتف أكثر عرضة للخطر من مواقع الويب التي يجري الوصول إليها من خلال متصفح الإنترنت على الحاسوب المكتبي أو الكمبيوتر المحمول إذ تُحدَّث متصفحات الويب مثل “غوغل كروم” وتطبق تحسينات أمنية في الخلفية دون أن يدرك المستخدم ذلك.
عندما يتعلق الأمر بتطبيقات الهاتف، غالباً ما يتعين على المستخدمين إجراء التحديث بأنفسهم للتأكد من وجود تحديثات الأمان الجديدة، وتمتلك شركات التكنولوجيا الأكثر رسوخاً مثل “غوغل” و”مايكروسوفت” أيضاً فرقاً أمنية كبيرة متخصصة، ما يضعها في الصدارة قبل شركات وسائل التواصل الاجتماعي عندما يتعلق الأمر بالأمن.