أفضل تطبيقات الأمن والخصوصية لأجهزة «أندرويد»

توفر حماية استباقية للتهديدات المحتملة

أفضل تطبيقات الأمن والخصوصية لأجهزة «أندرويد»
TT

أفضل تطبيقات الأمن والخصوصية لأجهزة «أندرويد»

أفضل تطبيقات الأمن والخصوصية لأجهزة «أندرويد»

انسوا أدوات مسح البرمجيات الخبيثة والبرامج الأمنية التي تسمعون بها من كلّ حدب وصوب: فالتطبيقات التالية هي الحلّ الفعلي لتعزيز أمنكم وحماية خصوصيتكم على «أندرويد».
ولكن في بعض المجالات، يمكن لبعض تطبيقات الطرف الثالث أن تضفي طبقات معتمدة على مشهد أندرويد الأمني... تتركّز مهمّة هذه التطبيقات في تأمين حماية استباقية لحساباتكم وبياناتكم أكثر منها في محاربة القراصنة الإلكترونيين.
فيما يلي، يقدم خبراء «كومبيوتر وورلد» الخطوات التي ستعمل بشكل فعلي على تعزيز أمنكم وخصوصيتكم على أجهزة «أندرويد»، والتطبيق الذي نقترح عليكم استخدامه في كلّ حالة.

- إدارة كلمات المرور
< تطبيق «لاست باس باسوورد مانجر». يسهّل تطبيق فعّال لإدارة كلمات المرور عليكم وضع كلمات مرور قويّة وغير مألوفة، والحفاظ عليها لكثير من التطبيقات والمواقع والخدمات التي تستخدمونها.
إن أفضل هذه التطبيقات لأجهزة أندرويد هو «لاست باس LastPass»، الذي يصنف الأفضل لأجهزة أندرويد، ولسبب وجيه: لأنه مصمّم بشكل مدروس، وسهل الاستخدام، وفعّال على اعتبار أنّه يخزّن بياناتكم الخاصة بشكل آمن ويتيح لكم تسجيل دخولكم في أي مكان يتطلّب منكم إدخال كلمة مرور.
بعد تعرّفه على (أو تولّيه) لمختلف تسجيلات الدخول الخاصة بكم، سيعرض أمامكم مربعاً يحتوي على معلومات آلية التدوين في أي وقت تحاولون فيه تسجيل دخولكم إلى خدمة ما، سواء كان إلى تطبيق أو موقع إلكتروني عبر متصفّحكم المفضّل من «أندرويد». كلّ ما عليكم القيام به هو وضع إصبعكم على جهاز استشعار البصمة في هاتفكم، والتأكيد على البيانات التي تريدون استخدامها، وينتهي الأمر، ليتولّى «لاست باس» بعدها ما تبقّى من العملية.
يعمل «لاست باس» بالفعالية نفسها على الكومبيوتر وينسخ معلوماتكم بسلاسة في أجهزة ومنصات متعدّدة (عبر استخدام تخزينه السحابي الأمن وتقنية التشفير المطلوبة على مستوى الجهاز).
• مصادقة ثنائية. احموا حساباتكم مع 2FA. «أوثي 2 - فاكتور أوثنتيفيكشن» (Authy 2 - Factor Authentication). إن أذكى خطوة يمكن أن تقوموا بها لحماية حساباتكم إلى جانب استخدام كلمات مرور قوية، هي استخدام المصادقة الثنائية في أي مكان تتاح لكم فيه. تتطلّب منكم المصادقة الثنائية امتلاك شكل آخر من المعلومات التعريفية، كرمز يزوّدكم به تطبيق على الهاتف، بالإضافة إلى كلمة مروركم الرئيسية، ليصعّب بالتالي على القراصنة الدخول إلى حسابكم.
إن أفضل تطبيق لإدارة المصادقة الثنائية على أجهزة أندرويد هو «أوثي» (Authy). يتفوّق هذا التطبيق الذي تملكه شركة «تويليو» على مصادق «غوغل»، بتقديمه تصميماً عصرياً وبديهياً يجعل منه مصدراً سلساً للعثور على الرموز ونسخها لأي عدد من الحسابات التي تعمل معه. يقدّم التطبيق ميزات متقدّمة كدعم حماية بصمة الإصبع على مستوى التطبيقات أيضاً، ويمكنكم أن تضبطوه ليعمل على أكثر من جهاز وحتى على حاسوبكم إن شعرتم أن الأمر ضروري.
يمكنكم تحميل «أوثي» مجاناً.
تأمين الاتصال بالإنترنت. يمكن للشبكات الخاصة الافتراضية (في بي أن)، أن تكون وسيلة فعالة للحفاظ على خصوصية وأمان حركة البيانات التي تتمّ عبر هاتفكم المحمول، وأثناء استخدامكم لشبكات الواي - فاي العامّة تحديداً.
في هذه الحالة، يفضّل أن تلجأوا إلى مزوّد خدمات الشبكة الذي تتعاملون معه إذا افترضنا أنّه يوفّر تطبيقاً لهذه الخدمة. أمّا في حال كان هذا الأمر غير متاح، يمكنكم الاستعانة بـ«نورد في بي أن»، الذي يعتبر واحداً من أكثر تطبيقات الطرف الثالث الموصى بها.
يعمل هذا التطبيق المسمى «نورد في بي ان NordVPN «مع 3 آلاف خادم في 15 دولة ويعد مستخدميه بتشفير «على مستوى عسكري» في كلّ نشاطهم على الأجهزة المحمولة. يمكنكم الحصول عليه مقابل 12 دولاراً في الشهر، وستة دولارات إن اشتركتم فيه لسنة كاملة مسبقاً، وثلاثة دولارات إن قررتم دفع مبلغ 79 دولارا سلفاً عن اشتراك لمدّة سنتين.

- حماية الرسائل
< تشفير الرسائل الإلكترونية. عندما تريدون التأكد من أنّ أحداً لن يرصد رسائلكم الإلكترونية، هذا يعني أن تطبيق «بروتون ميل ProtonMail» هو ما تبحثون عنه. يستخدم «بروتون ميل» الذي طوّره علماء من المنظمة الأوروبية للأبحاث النووية، وسيلة مفتوحة المصادر من التشفير النهائي للحفاظ على سلامة رسائلكم من العيون المتلصصة. لا يجبركم هذا التطبيق على تزويده بأي من معلوماتكم الشخصية.
إنّ أفضل ما في هذا التطبيق هو أنّه لا يتطلّب منكم القيام بأي جهد: كلّ ما عليكم فعله هو أن تنشئوا حساباً للخدمة لتبدأوا بعدها بالمراسلة الإلكترونية. في حال كنتم تراسلون شخصاً آخر من عنوان بريد إلكتروني تابع لـ«بروتون ميل»، ستحصلون على تشفير أوتوماتيكي. أمّا في حال كنتم تتواصلون وأحدهم من بريد إلكتروني غير تابع له، انقروا على رمز موجود في أداة الإنشاء الخاصة بالتطبيق، لوضع كلمة مرور وإشارة؛ عندها، سيحصل المتلقّي على هذه المعلومة فقط وسيكون عليه استخدام كلمة المرور لفك شفرة رسالتكم.
يمكنكم الحصول على «بروتون ميل» مجاناً في نسخته العادية، والتي تتضمّن عنوان بريد واحد، 500 ميغابايت من التخزين، و150 رسالة يومياً. يمكنكم الحصول على سعة تخزين أكبر، والمزيد من الرسائل في اليوم، مع ميزات إضافية كفلترات الرسائل الإلكترونية، ونظام استجابة أوتوماتيكي، ودعم في مجالات خاصة، بدءاً من 59 دولاراً في السنة.
< تشفير الرسائل النصية والاتصالات بواسطة «سيغنال برايفت مسنجرSignal Private Messenger». يؤدي «سيغنال» وظيفة «بروتون ميل» نفسها ولكن في الرسائل النصية. تتيح هذه الخدمة المفتوحة المصادر لكم التواصل بأمان مع معارفكم، من خلال استخدام تشفير نهائي دون الحصول على أي من بياناتكم أو تخزينها على أي خادم بعيد. ويتيح لكم التطبيق أيضاً إجراء اتصال هاتفي مشفّر مع مستخدمي «سيغنال» الآخرين.
من الخارج، يبدو «سيغنال» وكأنّه تطبيق آخر من تطبيقات المراسلة: يمكنكم أن تجدوا أشخاصاً من لائحة جهات الاتصال خاصتكم أو يمكنكم ببساطة أن تدخلوا رقما هاتفيا للبدء بمراسلة ما. في حال كان الشخص الآخر يستخدم «سيغنال» بدوره، ستكون المراسلة آمنة وسيظهر أمامكم خيار إجراء اتصال صوتي أو فيديو. أمّا في حال كان لا يستخدم «سيغنال»، سيكون بإمكانكم المراسلة بشكل طبيعي ولكنّكم سترون تحذيراً من «رسالة نصية غير آمنة» في مساحة الرسالة.
يمكنكم الحصول على تطبيق «سيغنال» مجاناً، دون أن يتطلب منكم الأمر إنشاء أية حسابات. كلّ ما عليكم فعله هو فتح التطبيق، إدخال المعلومات المطلوبة، التحقق من رقم هاتفكم، وستصبحون جاهزين لاستخدامه.

- خصوصية محرّك التصفّح
< «فاير فوكس فوكاس». يضمن لكم «فاير فوكس فوكاس Firefox Focus» تجربة تصفّح سرية بسيطة ودون مجهود عبر أندرويد. كلّ ما عليكم القيام به هو فتح التطبيق ومباشرة عملكم: دون حفظ أي تاريخ، أو ملفات لتعريف الارتباط (كوكيز)، أو كلمات مرور، وسيعمل التطبيق تلقائياً على حجب أدوات التعقّب والإعلانات في جميع أرجاء الشبكة. عندما تنتهون من العمل على صفحة ما، انقروا على رمز القمامة الموجود في زاوية الشاشة، وسيختفي كلّ أثر تركتموه خلفكم.
يحتوي «فاير فوكس فووكس» على كثير من الإعدادات للتحكّم بالفروق الدقيقة بين ميزات الحجب الخاصة به. يمكنكم الحصول على هذا التطبيق مجاناً.
< «بريف براوزر Brave Browser». لقوة تصفّح سرّي في محيط أكثر تقليدية، يمكنكم الاعتماد على تطبيق «بريف براوزر». يتشابه عمل هذا التطبيق المجاني مع عمل «غوغل كروم أندرويد براوزر» بشكل كبير. ولعلّ الأمر ليس مفاجئاً خاصة وأنّ التطبيق يعتمد في عمله على مصادر غوغل المفتوحة «كروميوم كود».


مقالات ذات صلة

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

تكنولوجيا وصل معدل نقل البيانات في التجربة إلى نحو 2.6 غيغابت في الثانية مع اتصال مستقر خلال تحرك الطائرة (إيرباص للدفاع والفضاء)

لأول مرة... اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت

نجاح تجربة أول اتصال ليزري عالي السرعة بين طائرة وقمر اصطناعي في المدار الثابت، يمهِّد لتطوير شبكات اتصالات فضائية أسرع.

نسيم رمضان (لندن)
العالم رجل يسير بجوار مبانٍ مدمرة عقب غارات جوية في وسط طهران (أ.ف.ب) p-circle

«حرب السرديات»... ساحة التضليل المواكبة لأحداث الشرق الأوسط

منذ بدء الهجوم الأميركي الإسرائيلي على إيران، اجتاحت الفضاء الرقمي موجة واسعة من المواد المضللة، تراوحت بين صور أُعيد تدويرها، ومقاطع من ألعاب فيديو.

«الشرق الأوسط» (واشنطن)
أوروبا  رئيس الوزراء البريطاني كير ستارمر متحدثاً في «مؤتمر ميونيخ للأمن» (رويترز)

رئيس وزراء بريطانيا يسعى لصلاحيات أكبر لتنظيم استخدام الإنترنت

سيسعى رئيس الوزراء البريطاني كير ستارمر، إلى الحصول على صلاحيات أوسع لتنظيم الوصول إلى ​الإنترنت، وهو ما قال اليوم الأحد إنه ضروري لحماية الأطفال.

«الشرق الأوسط» (لندن)
الولايات المتحدة​ الرئيس الأميركي دونالد ترمب والسيدة الأولى ميلانيا يودعان الرئيس الأميركي الأسبق باراك أوباما وزوجته ميشيل لدى مغادرتهما عقب تنصيب ترمب في مبنى الكابيتول بواشنطن عام 2017 (رويترز) p-circle

ترمب يرفض الاعتذار عن فيديو يُظهر أوباما وزوجته على هيئة قردين

رفض الرئيس الأميركي دونالد ترمب الاعتذار عن مشاركته مقطع فيديو على مواقع التواصل الاجتماعي يُظهر الرئيس الأسبق باراك أوباما وزوجته ميشيل على هيئة قردين.

«الشرق الأوسط» (واشنطن)
يوميات الشرق الشرطة الهندية لم تتمكن بعد من تحديد اللعبة التي تسببت في ردّة الفعل العنيفة لدى الفتيات (رويترز)

بعد حرمانهن من لعبة كورية... 3 شقيقات ينتحرن بالقفز من شرفة منزلهن

لقيت ثلاث شقيقات صغيرات حتفهن في الهند، أمس الأربعاء، بعد سقوطهن من شرفة منزلهن، وذلك عقب منع والدهن لهن من ممارسة لعبة كورية تُعرف بـ«لعبة الحب» على هاتفه.

«الشرق الأوسط» (نيودلهي)

«إكس» تتقدم بمقترح قبل ساعات من استحقاق غرامة أوروبية كبيرة على المنصة

حساب إيلون ماسك على منصة «إكس» (رويترز)
حساب إيلون ماسك على منصة «إكس» (رويترز)
TT

«إكس» تتقدم بمقترح قبل ساعات من استحقاق غرامة أوروبية كبيرة على المنصة

حساب إيلون ماسك على منصة «إكس» (رويترز)
حساب إيلون ماسك على منصة «إكس» (رويترز)

بعد ساعات من انتهاء المهلة المحددة لسداد غرامة بالملايين فرضها الاتحاد الأوروبي، قدّمت منصة «إكس»، المملوكة للملياردير إيلون ماسك، إلى المفوضية الأوروبية تصوراً لتعديلات جوهرية على المنصة.

وأكد مسؤول إعلامي باسم الهيئة المنظمة، ومقرها بروكسل، الجمعة، أن المقترحات المقدمة من المنصة تركز بالأساس على تطوير آليات توثيق الحسابات عبر علامات التحقق (الشارات الزرقاء)، بهدف تعزيز الشفافية ومكافحة التضليل.

ولم يكشف المسؤول عن أي تفاصيل، لكنه أشار إلى أنها خطوة في الاتجاه الصحيح، وفق ما ذكرته «وكالة الأنباء الألمانية».

وقال المتحدث باسم الاتحاد الأوروبي: «لا يسعنا إلا أن نثمن أنه بعد حوار بناء مع الشركة، أخذت التزاماتها القانونية على محمل الجد وقدمت لنا مقترحات عملية».

يذكر أن المفوضية الأوروبية كانت قد فرضت على المنصة في ديسمبر (كانون الأول) الماضي، غرامة قدرها 120 مليون يورو (137.7 مليون دولار) استناداً إلى قانون الخدمات الرقمية، وذلك على خلفية ما وصفته بـ«الافتقار إلى الشفافية» في طريقة توثيق الحسابات باستخدام علامة بيضاء على خلفية زرقاء، والتي عدّتها مضللة.

وجاء إجراء الاتحاد الأوروبي ضد «إكس» عقب تحقيق استمر نحو عامين بموجب قانون الخدمات الرقمية للاتحاد الأوروبي، الذي يُلزم المنصات الإلكترونية ببذل مزيد من الجهود لمكافحة المحتوى غير القانوني والضار.

وفي يوليو (تموز) 2024، اتهمت المفوضية الأوروبية «إكس» بتضليل المستخدمين، مشيرة إلى أن علامة التوثيق الزرقاء لا تتوافق مع الممارسات المتبعة في هذا المجال، وأن أي شخص يستطيع الدفع للحصول على حالة «موثق».


إشادة دولية بالدور العالمي لـ«منظمة التعاون الرقمي» في سد الفجوات

أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
TT

إشادة دولية بالدور العالمي لـ«منظمة التعاون الرقمي» في سد الفجوات

أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)

أشادت «قمة مونتغمري 2026» العالمية بجهود منظمة التعاون الرقمي، التي باتت منصة دولية ذات مصداقية تهدف إلى سدّ الفجوات الرقمية، وتوسيع المهارات الرقمية لخدمة الإنسان.

وتجمع القمة نخبة من رواد الأعمال والمستثمرين وصنّاع السياسات وقادة القطاع التقني من مختلف أنحاء العالم لمناقشة التوجهات الناشئة التي تسهم في تشكيل مستقبل الاقتصاد الرقمي العالمي.

وأكدت ديمة اليحيى، الأمين العام للمنظمة، خلال مشاركته في القمة عبر الاتصال المرئي، أن «التعاون الرقمي ليس شعارات بل إنجازات على أرض الواقع»، منوهة بأن «أفضل ما في الدبلوماسية التقنية لم يأتِ بعد، والمزيد من دول العالم تختار هذا المسار يوماً بعد يوم لتحقيق طموحات شعوبها باقتصاد رقمي مزدهر يشمل الجميع».

وأضافت اليحيى أن «المنظمة أصبحت تضم اليوم 16 دولة و800 مليون إنسان، ومجتمعاً متنامياً؛ بفضل رؤية الدول الأعضاء، والتزامها وتفاني الأمانة العامة، وثقة شركائها في القطاع الخاص والأوساط الأكاديمية والمجتمع المدني».

إلى ذلك، تُوِّجت الأمين العام للمنظمة، خلال حفل أقيم ضمن أعمال القمة، بـ«جائزة الدبلوماسية التقنية»، التي تُمنح لتكريم القادة العالميين الذين يسهمون في تعزيز التعاون الدولي بمجال التقنية والابتكار الرقمي، بوصفها أول شخصية عربية وسعودية تحصدها، وفقاً لـ«وكالة الأنباء السعودية».

من جهته، أفاد جيمس مونتغمري، مؤسس القمة، بأن اليحيى «أثبتت أن التعاون المتعدد الأطراف في القضايا الرقمية ليس ممكناً فحسب، بل هو ضرورة لا غنى عنها»، مشيراً إلى أنها «أرست نموذجاً جديداً لكيفية تعاون الدول في مجال السياسات التقنية».

بدوره، اعتبر مارتن راوخباور، مؤسس «شبكة الدبلوماسية التقنية»، أن المنظمة «باتت منصة عالمية ذات مصداقية تجمع الحكومات والقطاع الخاص لسدّ الفجوات الرقمية، وتوسيع المهارات الرقمية، وضمان أن يخدم التقدّم التقني الإنسان بدلاً من أن يتركه خلفه».

ولفت راوخباور إلى أن «التعاون التقني الدولي الفعّال ممكنٌ وملحّ في آن واحد، وهذا المزيج بين الرؤية والتنفيذ والحسّ الدبلوماسي هو تحديداً ما أُنشئت جائزة الدبلوماسية التقنية للاحتفاء به».

وحقّقت منظمة التعاون الرقمي، التي تتخذ من الرياض مقراً لها، تقدّماً كبيراً منذ تأسيسها في عام 2020، لتكون أول منظمة دولية متعددة الأطراف مكرّسة لتمكين اقتصادات رقمية شاملة ومستدامة وموثوقة من خلال التعاون الدولي.

وتضم المنظمة اليوم 16 دولة تمثل أكثر من 800 مليون نسمة وناتجاً محلياً إجمالياً يتجاوز 3.5 تريليون دولار، تعمل معاً لفتح آفاق جديدة في الاقتصاد الرقمي. وشهدت نمواً ملحوظاً وحضوراً دولياً متزايداً، حيث تضاعفت عضويتها 3 مرات منذ تأسيسها من 5 دول مؤسسة، ووسّعت فئة المراقبين والشركاء لديها لتتجاوز 60 مراقباً وشريكاً.

كما حصلت على اعتراف رسمي ضمن منظومة الأمم المتحدة، ما يُعزِّز دورها منصة عالمية لتعزيز التعاون الرقمي، علاوةً على مبادراتها وشراكاتها في هذا الصدد، وجمع الوزراء وصنّاع السياسات ورواد الأعمال والمنظمات الدولية لتعزيز الحوار والتعاون العالمي حول الاقتصاد الرقمي.


الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
TT

الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)

مع التصعيد المتسارع على عدة جبهات في الشرق الأوسط، تتدفق المعلومات بسرعة تكاد توازي سرعة الأحداث نفسها. وغالباً ما تكون منصات التواصل الاجتماعي أول مكان تظهر فيه الصور ومقاطع الفيديو والتقارير عن هجمات مزعومة أو تطورات عسكرية. لكن بالتوازي مع المعلومات الحقيقية، بدأت أيضاً موجة من المحتوى المضلل أو المفبرك تنتشر على الإنترنت، ما يجعل التمييز بين الحقيقة والزيف أكثر صعوبة.

تحدٍّ رقمي متزايد

في هذا السياق، يحذر خبراء الأمن السيبراني من أن الانتشار السريع للمعلومات المضللة، لا سيما عبر مقاطع الفيديو المعدلة وتقنيات التزييف العميق (Deepfakes)، أصبح تحدياً رقمياً متزايداً خلال فترات عدم الاستقرار الجيوسياسي.

ويؤكد ماهر يمّوت الباحث الرئيسي في الأمن لدى شركة «كاسبرسكي» خلال لقاء خاص مع «الشرق الأوسط»، أن التمييز بين المعلومات الموثوقة والروايات الزائفة يصبح أكثر أهمية خلال حالات الطوارئ، حين ترتفع حدة المشاعر ويميل الناس إلى مشاركة المحتوى بسرعة من دون التحقق منه.

ويردف: «مع تطورات الأوضاع في الشرق الأوسط، حذّرت جهات حكومية في دول مجلس التعاون الخليجي من نشر أو تداول أي معلومات من مصادر غير معروفة». ويضيف أن «الأخبار الزائفة، أي المعلومات المضللة أو غير الدقيقة التي تُقدَّم على أنها أخبار حقيقية، تصبح أكثر خطورة خلال حالات الطوارئ».

ماهر يموت باحث أمني رئيسي في «كاسبرسكي» (كاسبرسكي)

المعلومات المضللة

ليست الأخبار الزائفة ظاهرة جديدة، لكنّ حجم انتشارها وسرعتها تغيّر بشكل كبير مع صعود وسائل التواصل الاجتماعي وأدوات الذكاء الاصطناعي؛ ففي أوقات التوتر الجيوسياسي، يمكن أن تنتشر تقارير غير مؤكدة أو مقاطع فيديو معدّلة على نطاق واسع خلال دقائق، وقد تصل إلى ملايين المستخدمين قبل أن تتمكن جهات التحقق من الحقائق من مراجعتها.

ويصنف الخبراء الأخبار الزائفة عادة ضمن فئتين رئيسيتين؛ الأولى تتعلق بمحتوى مفبرك بالكامل يهدف إلى التأثير في الرأي العام أو جذب زيارات إلى مواقع إلكترونية معينة. أما الثانية فتتضمن معلومات تحتوي على جزء من الحقيقة، لكنها تُعرض بشكل غير دقيق لأن الكاتب لم يتحقق من جميع الوقائع، أو بالغ في بعض التفاصيل.

وفي الحالتين، يمكن أن يؤدي ذلك إلى إرباك المتابعين خلال الأزمات، خصوصاً عندما يعتمد المستخدمون على منصات التواصل الاجتماعي، بدلاً من المصادر الإخبارية الموثوقة للحصول على التحديثات.

كما بدأت السلطات في عدة دول، التحذير من أن نشر معلومات خاطئة حتى من دون قصد، قد يعرّض المستخدمين للمساءلة القانونية، ما دفع الحكومات وخبراء الأمن الرقمي إلى التشديد على أهمية الوعي الرقمي والمسؤولية عند مشاركة المعلومات في أوقات حساسة.

الخداع المدعوم بالذكاء الاصطناعي

أدخل الذكاء الاصطناعي بعداً جديداً إلى مشكلة المعلومات المضللة، من خلال ما يُعرف بتقنيات «التزييف العميق»، وهي مقاطع فيديو مفبركة تُنشأ باستخدام تقنيات التعلم الآلي؛ مثل تبديل الوجوه أو توليد محتوى بصري اصطناعي. وفي بعض الحالات يمكن تعديل مقاطع حقيقية لتبدو كأنها توثق أحداثاً لم تقع أصلاً.

ويصرح يمّوت بأن أهمية التحقق من الأخبار الزائفة باتت أكبر من أي وقت مضى مع انتشار التزييف العميق. ويزيد: «الذكاء الاصطناعي يتيح دمج مقاطع فيديو مختلفة لإنتاج مشاهد جديدة تظهر أحداثاً أو أفعالاً لم تحدث في الواقع، وغالباً بنتائج واقعية للغاية».

وتجعل هذه التقنيات مقاطع الفيديو المعدلة تبدو حقيقية إلى حد كبير، ما قد يؤدي إلى تضليل المستخدمين، خصوصاً عندما يتم تداولها في سياقات مشحونة عاطفياً؛ فعلى سبيل المثال، قد تظهر مقاطع معدلة كأنها توثق هجمات أو تحركات عسكرية أو تصريحات سياسية لم تحدث. وحتى إذا تم كشف زيف هذه المقاطع لاحقاً، فإن انتشارها الأولي قد يسبب حالة من القلق أو الارتباك لدى الجمهور.

قد تؤدي الأخبار الزائفة إلى إرباك الجمهور ونشر الشائعات خصوصاً عند تداولها دون تحقق (شاترستوك)

كيفية التحقق من المعلومات

يشدد خبراء الأمن السيبراني على أن المستخدمين أنفسهم يلعبون دوراً أساسياً في الحد من انتشار المعلومات المضللة؛ فبينما تطور المنصات والجهات التنظيمية أدوات لرصد المحتوى المزيف، يمكن للأفراد اتخاذ خطوات بسيطة للتحقق من صحة المعلومات قبل مشاركتها.

أولى هذه الخطوات هي التحقق من مصدر الخبر؛ فبعض المواقع التي تنشر أخباراً مزيفة قد تحتوي على أخطاء إملائية في عنوان الموقع الإلكتروني أو تستخدم نطاقات غير مألوفة، تحاكي مواقع إعلامية معروفة.

وينصح يمّوت بالتحقق من عنوان الموقع بعناية، والاطلاع على قسم «من نحن» في المواقع غير المعروفة. ومن الأفضل الاعتماد على مصادر رسمية ومعتمدة؛ مثل المواقع الحكومية أو المؤسسات الإعلامية الموثوقة.

كما ينبغي التحقق من هوية الكاتب أو الجهة التي نشرت الخبر. فإذا لم يكن المؤلف معروفاً أو لا يمتلك خبرة واضحة في الموضوع، فقد يكون من الحكمة التعامل مع المعلومات بحذر.

وتعد مقارنة الخبر مع مصادر موثوقة أخرى خطوة مهمة أيضاً؛ فالمؤسسات الإعلامية المهنية تعتمد إرشادات تحريرية وإجراءات تحقق من المعلومات، ما يعني أن الأحداث الكبرى عادة ما تُغطى من قبل أكثر من جهة إعلامية موثوقة.

ويشير يمّوت أيضاً إلى أهمية التحقق من التواريخ والتسلسل الزمني للأخبار، إذ إن بعض المعلومات المضللة يعتمد على إعادة نشر أحداث قديمة أو عرضها، كما لو أنها وقعت حديثاً. كما يلفت إلى أن خوارزميات وسائل التواصل الاجتماعي قد تخلق ما يُعرف بـ«غرف الصدى»، حيث تُعرض للمستخدمين محتويات تتوافق مع آرائهم واهتماماتهم السابقة، وهو ما يجعل من الضروري الاطلاع على مصادر متنوعة وموثوقة قبل تكوين أي استنتاجات.

التلاعب بالمشاعر

يعتمد كثير من الأخبار الزائفة على إثارة المشاعر؛ فالعناوين المثيرة أو المقاطع الدرامية غالباً ما تُصاغ بطريقة تستفز مشاعر الخوف أو الغضب أو الصدمة، وهي مشاعر تزيد من احتمال مشاركة المحتوى بسرعة.

ويقول يمّوت: «كثير من الأخبار الزائفة يُكتب بطريقة ذكية لاستثارة ردود فعل عاطفية قوية». ويضيف أن «الحفاظ على التفكير النقدي وطرح سؤال بسيط مثل: لماذا كُتب هذا الخبر؟ قد يساعد المستخدمين في تجنب نشر معلومات مضللة». وتزداد أهمية هذا الأمر على منصات التواصل الاجتماعي، حيث تميل الخوارزميات إلى إبراز المحتوى الذي يحقق تفاعلاً كبيراً، وبالتالي قد تنتشر المنشورات المثيرة للمشاعر أسرع من التقارير المتوازنة.

يسهم الذكاء الاصطناعي وتقنيات التزييف العميق في إنتاج فيديوهات وصور تبدو واقعية لكنها مفبركة (شاترستوك)

مؤشرات بصرية على التلاعب

يمكن للصور ومقاطع الفيديو نفسها أن تقدم مؤشرات على احتمال تعرضها للتعديل؛ فبعض الصور المعدلة قد تظهر خطوطاً خلفية مشوهة أو ظلالاً غير طبيعية، أو ألوان بشرة تبدو غير واقعية. أما في مقاطع الفيديو المزيفة فقد تظهر مشكلات في الإضاءة أو حركة العينين أو ملامح الوجه. ورغم أن اكتشاف هذه المؤشرات ليس دائماً سهلاً، خصوصاً عند مشاهدة المحتوى عبر الهاتف الجوال، فإنها قد تساعد المستخدمين على الشك في مصداقية بعض المقاطع المتداولة.

مسؤولية رقمية مشتركة

يرى الخبراء أن الحد من انتشار المعلومات المضللة خلال الأزمات، يتطلب تعاوناً بين الحكومات وشركات التكنولوجيا والمؤسسات الإعلامية والمستخدمين أنفسهم. ويلفت يمّوت إلى أن أبسط قاعدة قد تكون الأكثر فاعلية: «إذا كنت غير متأكد من صحة المحتوى، فلا تشاركه». ويضيف أن المشاركة المسؤولة تساعد في الحد من انتشار المعلومات المضللة وتحمي المجتمعات الرقمية.

ومع استمرار المنصات الرقمية في تشكيل طريقة انتقال المعلومات عبر الحدود، تصبح القدرة على تقييم المحتوى على الإنترنت مهارة أساسية؛ ففي أوقات التوتر الجيوسياسي والحروب، حين تختلط الشائعات بالوقائع، لا يتعلق التحدي بالأمن السيبراني فقط؛ بل أيضاً بحماية مصداقية المعلومات نفسها.