الشبكات الافتراضية درع آمن للخصوصية لتصفح الإنترنت

الشبكات الافتراضية درع آمن للخصوصية لتصفح الإنترنت
TT

الشبكات الافتراضية درع آمن للخصوصية لتصفح الإنترنت

الشبكات الافتراضية درع آمن للخصوصية لتصفح الإنترنت

عندما صوت الكونغرس الأميركي مؤخرا على إسقاط قواعد الخصوصية على الإنترنت، كان رد فعل ستيف ويلموت، كاتب الأغاني من لوس أنجليس، مثل كثيرين من العملاء القلقين: «أفكر في الاشتراك في الخدمات التقنية المعروفة باسم الشبكات الافتراضية الخاصة».
وقواعد الخصوصية على الإنترنت، التي كان من المتوقع أن يبدأ سريان العمل بها ابتداء من العام الحالي، والتي قرر الرئيس دونالد ترمب إلغاءها تماما الماضي، كانت سوف تتطلب من موفري خدمات النطاق العريض مثل شركة كومكاست وتشارتر الحصول على الإذن من العملاء قبل بدء تلك الشركات ببيع تاريخ التصفح الخاص بهم إلى شركات الإعلان. ومن دون تطبيق تلك القيود، سيكمن للشركات تعقب وبيع معلومات المستخدمين بسهولة أكبر.

شبكات افتراضية خاصة
وكانت الشبكات الافتراضية الخاصة virtual private network VPN هي الخدمة الطبيعية التي تحولت أنظار العملاء ناحيتها. وذلك بسبب أن هذه التكنولوجيا تخلق نوعا من القنوات الافتراضية التي تحمي معلومات التصفح الخاصة بك، على مزود خدمات الإنترنت. ولذلك بحث السيد ويلموت عن الشبكات الافتراضية الخاصة على أمل أن يتمكن من حماية بيانات التصفح الخاصة به.
يقول ويلموت: «لا أريد في الحقيقة لأي شخص خارجي الدخول على محتويات التصفح الخاصة بي على الإنترنت. وإن كان هناك من سوف يتربح من خصوصيتي، فأفضل لذلك الشخص أن يكون أنا وليس أحدا آخر». ولكن على الرغم من جدوى النظر في استخدام الشبكات الافتراضية الخاصة، فإنها من الحلول المعيبة وغير المكتملة. وذلك لسبب واحد، أنها في أغلب الأحيان تتسبب في بطء كبير في سرعات الدخول على الإنترنت. وقد تتوقف بعض التطبيقات والخدمات عن العمل تماما مع الاتصال على الإنترنت من خلال الشبكات الافتراضية الخاصة.
ومع ذلك، فإن الشبكات الافتراضية الخاصة هي من بين كثير من الأدوات التي توفر أفضل حماية للخصوصية الرقمية للمستخدمين. وفيما يلي عرض عام للمميزات والعيوب بناء على اختبارات أجريت على خدمات الشبكات الافتراضية الخاصة ومقابلات شخصية عقدت مع بعض خبراء الأمن الإلكتروني.
مزايا الخصوصية
> لماذا ينبغي استخدام الشبكات الافتراضية الخاصة؟
- عندما تتصفح الإنترنت، يساعد مزود خدمة النطاق العريض في توجيه حركة المرور عبر الإنترنت في جهازك إلى كل موقع من المواقع المقصودة. وهناك مُحدّد أو معرّف identifier لكل جهاز من الأجهزة التي تستخدمها للدخول على الإنترنت، ويتألف هذا المُحدّد من سلسلة من الأرقام، الذي يعرف في المجال العام باسم عنوان بروتوكول الإنترنت (IP). وعندما تتصفح الإنترنت، يمكن لمزود الخدمة رؤية الأجهزة التي تستخدمها وأي المواقع التي تقوم بزيارتها.
تساعد الشبكات الافتراضية الخاصة في إخفاء معلومات التصفح الخاصة بك عن مزود خدمة الإنترنت. وعند استخدام برمجيات الشبكات الافتراضية الخاصة، يتصل الجهاز الخاص بك بخوادم مزود الشبكات الافتراضية الخاصة. وبهذه الطريقة، فإن الحركة المرورية الخاصة بك بالكامل تمر خلال الاتصال بالإنترنت عبر الشبكات الافتراضية الخاصة. وإذا حاول مزود الإنترنت الخاص بك التنصت على حركة المرور خاصتك على الإنترنت، لن يستطيع رؤية شيء سوى عنوان (IP) الخاص بخادم الشبكة الافتراضية الخاصة التي تستخدمها في التصفح.
يقول شون سوليفان، المستشار الأمني لدى شركة (إف - سيكيور) الفنلندية التي توفر خدمة الشبكات الافتراضية الخاصة تحت اسم (الحرية): «إننا نوفر لك قناة مشفرة بينك وبيننا مباشرة».
وتعتبر الشبكات الافتراضية الخاصة مفيدة بشكل خاص عند الاتصال بشبكة واي - فاي العامة التي لا يعرف المستخدم مدى سلامة الاتصال بها. على سبيل المثال، عندما تستخدم شبكة واي - فاي العامة في أحد المقاهي، أو المطارات، أو الفنادق، يكون من غير الواضح في أغلب الأحيان ما هو مزود خدمة الإنترنت وما سياسات جمع البيانات التي يلتزم بها. وفي سيناريو كهذا، فإن الشبكات الافتراضية الخاصة هي أفضل الحلول المتاحة.
ولدى الشبكات الافتراضية الخاصة المقدرة أيضا على أن تجعل الأمر يبدو كما لو كان جهازك يتصل بالإنترنت من موقع مختلف عن موقعك الفعلي. وبالتالي، إن كنت في أوروبا، ومسافرا من فرنسا إلى إسبانيا، وتريد تصفح بعض المحتويات على الإنترنت، التي لا يمكن تصفحها إلا في فرنسا فقط، يمكنك الاتصال بخادم الشبكة الافتراضية الخاصة التي يكون عنوان الـ(IP) الخاص بها في فرنسا.
سلبيات الشبكات
> هل هناك أي سلبيات تتعلق باستخدام الشبكات الافتراضية الخاصة؟
- هناك سلبيات تتعلق بخدمات الشبكات الافتراضية الخاصة، وأكبر هذه السلبيات قاطبة هو التدهور في سرعة الاتصال بشبكة الإنترنت. ونظرا لأن حركة المرور على الإنترنت لديك تمر عبر الاتصال بموفر خدمات الشبكات الافتراضية الخاصة، فمن المرجح أن تواجه تراجعا في أداء النطاق العريض للاتصال بالإنترنت.
وتختلف السرعات بناء على البنية التحتية لدى موفر خدمات الشبكات الافتراضية الخاصة. ومن خلال تجاربي مع جهاز كومبيوتر ماك، انخفضت سرعات التحميل بنسبة 85 في المائة بعد الاتصال بشبكة «الحرية» من شركة (إف - سيكيور) الفنلندية، وانخفضت السرعة كذلك بنسبة 50 في المائة عند الاتصال بخدمة أخرى للشبكات الافتراضية الخاصة تسمى «الاتصال الخاص بالإنترنت». وبعبارة أخرى، إذا كنت تحاول تحميل ملفات كبيرة عبر الشبكات الافتراضية الخاصة فسوف يستغرق الأمر وقتا أطول في إنجاز مثل هذه المهام.
ومن العيوب الأخرى في الشبكات الافتراضية الخاصة، ارتفاع تكاليف الخدمات، حيث تحصل شركة (إف - سيكيور) الفنلندية على رسوم بقيمة 4.17 دولار في الشهر مقابل توفير الخدمات خلال عام كامل لثلاثة أجهزة، وتحصل خدمة «الاتصال الخاص بالإنترنت» على 6.95 دولار في الشهر أو 40 دولارا في العام لتوفير الخدمة لخمسة أجهزة. ولا تعتبر هذه مبالغ كبيرة من المال، ولكن خدمات إنترنت النطاق العريض هي مكلفة بوجه عام، وسداد بضعة دولارات إضافية في كل شهر لاستخدام الإنترنت بصورة أكثر خصوصية قد يسبب كثيرا من الإزعاج.
وبالإضافة إلى ذلك، قد لا تعمل بعض الخدمات بصورة سلسة عبر الشبكات الافتراضية الخاصة. حيث تحجب شبكة نيتفليكس هذه الخدمات لمنع المستخدمين من بث المحتوى غير المرخص به في مناطقهم. ومن خلال الاختبارات مع شركة (إف - سيكيور) الفنلندية وخدمة «الاتصال الخاص بالإنترنت»، حاولت الاتصال بأحد الخوادم في المكسيك لبث كتالوغ أفلام نيتفليكس المتاح هناك. ومن خلال كلا الخدمتين للشبكات الافتراضية الخاصة، اكتشفت شبكة نيتفليكس أنني أستخدم الشبكات الافتراضية الخاصة ومنعت عرض وتشغيل الأفلام تماما. وبالنسبة لموفري خدمات الشبكات الافتراضية الخاصة، فإن هذه من المشكلات المعروفة لدى كثير من المستخدمين. ويقول السيد سوليفان من شركة (إف - سيكيور) الفنلندية إنه عندما تمنع شبكة نيتفليكس عرض المحتويات عبر الشبكات الافتراضية الخاصة، فإنها ربما «تخوض المعركة بالنيابة عن هوليوود».
اختيار الشبكة
> لماذا تستحق الشبكات الافتراضية الخاصة المحاولة؟
- هناك المئات من موفري خدمات الشبكات الافتراضية الخاصة في السوق، والتحقق من كل خدمة على حدة قد يكون أمرا صعبا للغاية.
تقول رونا ساندفيك، مديرة أمن المعلومات لدى صحيفة «نيويورك تايمز»، إنه ينبغي على المستهلكين توخي الدقة عند قراءة سياسات الخصوصية واختيار خدمة الشبكات الافتراضية الخاصة التي يثقون فيها. وذلك بسبب أن خدمة الشبكات الافتراضية الخاصة مرتبطة هي الأخرى بأحد موفري خدمات الإنترنت، مما يعني أن موفر خدمة الشبكات الافتراضية الخاصة يشارك معلومات التصفح الخاصة بك مع موفر خدمة الإنترنت خاصته، إذا ما رغب في فعل ذلك.
ومع وضع ذلك في الاعتبار، تشير السيدة ساندفيك إلى شبكة «الحرية Freedome» من شركة (إف - سيكيور) الفنلندية وتصفها بأنها من موفري خدمات الشبكات الافتراضية الخاصة الموثوق فيها. واختار موقع (واير كاتر)، الموقع المملوك لصحيفة «نيويورك تايمز» والمعني بتوصيات المنتجات الإلكترونية الحديثة، خدمة «الاتصال الخاص بالإنترنت» بسبب أنها تتميز بسمات الخدمات الجديرة بالثقة، كما أنها توفر الخدمات بتكلفة منخفضة.
وبناء على هذه النصائح والتوصيات، حاولت تجربة شبكة «الحرية» من شركة (إف - سيكيور) الفنلندية، وخدمة «الاتصال الخاص بالإنترنت» من خلال اختباراتي. وكان يسهل كثيرا الاستفادة من هذه الخدمات: ينبغي تثبيت التطبيق على الهاتف الذكي، أو الكومبيوتر، أو الجهاز اللوحي الخاص بك، والضغط على زر الاتصال بالخادم. وفي نهاية الأمر، أفضل استخدام خدمة «الاتصال الخاص بالإنترنت» لأنها تتميز بالسرعة العالية.
الخلاصة
> ما خلاصة القول فيما يتعلق بالشبكات الافتراضية الخاصة؟
- مع اعتبار كل الأمور سالفة الذكر، فإن الشبكات الافتراضية الخاصة هي الحل الجزئي الوحيد للاحتفاظ بسرية وخصوصية تصفحك على الإنترنت.
وحتى إذا ما حاولت إخفاء أنشطتك من مزود خدمة الإنترنت لديك، فإن شركات الإنترنت مثل «فيسبوك» و«غوغل» يمكنها استخدام تقنيات التعقب مثل «ملفات تعريف الارتباط»، التي تحتوي على علامات التعريف الأبجدية والرقمية، في تحديد أنشطتك على الإنترنت مع انتقالك من موقع إلى موقع. وعلاوة على ذلك، فإن برمجيات التعقب على الإنترنت غالبا ما تتخفى داخل الإعلانات.
يقول جيرميا غروسمان، مدير الاستراتيجية الأمنية لدى شركة «سينتينل وان» لأمن الحاسبات: «تكمن المشكلة الحقيقية في خطورة الإعلانات. فهي عبارة عن برامج تعمل بشكل كامل وتحمل البرمجيات الخبيثة في طياتها».
إن كنت معنيا بحق بشأن الحفاظ على سرية تواريخ التصفح خاصتك على الإنترنت، ينصح السيد غروسمان باستخدام مجموعة من الشبكات الافتراضية الخاصة وبرنامج مانع للإعلانات. وأفضل تلك البرامج يسمى «يو بلوك أوريجين»، وهو برنامج مجاني. وبالنسبة لأولئك الذين يفضلون عدم حجب الإعلانات، هناك برامج لمنع التعقب كذلك وأفضل هذه البرامج عندي يسمى «ديسكونكت Disconnect».
ومع الشبكات الافتراضية الخاصة، قد يكون من الأفضل لمعظم الناس أن يستخدموها عند الضرورة - والتوقف عن استخدامها عندما لا تكون هناك حاجة فعلية إليها؛ حيث إن العيب الرئيسي في هذه الشبكات هو تدني سرعة الاتصال من خلالها مما يجعل من الاستخدام المستمر لهذه الشبكات أمرا غير عملي بالمرة.
وقد يستفيد كثير من الناس من استخدام الشبكات الافتراضية الخاصة في مواقف معينة، مثل الاتصال بشبكة واي - فاي العامة، أو تصفح المواقع ذات المحتويات الحساسة. ولكن بالنسبة لمشاهدة الأفلام على شبكة نيتفليكس أو إرسال رسائل البريد الإلكتروني ذات المرفقات الكبيرة، فينبغي عند ذلك التوقف عن استخدام الشبكات الافتراضية الخاصة.
* خدمة «نيويورك تايمز»



«إكس» تتقدم بمقترح قبل ساعات من استحقاق غرامة أوروبية كبيرة على المنصة

حساب إيلون ماسك على منصة «إكس» (رويترز)
حساب إيلون ماسك على منصة «إكس» (رويترز)
TT

«إكس» تتقدم بمقترح قبل ساعات من استحقاق غرامة أوروبية كبيرة على المنصة

حساب إيلون ماسك على منصة «إكس» (رويترز)
حساب إيلون ماسك على منصة «إكس» (رويترز)

بعد ساعات من انتهاء المهلة المحددة لسداد غرامة بالملايين فرضها الاتحاد الأوروبي، قدّمت منصة «إكس»، المملوكة للملياردير إيلون ماسك، إلى المفوضية الأوروبية تصوراً لتعديلات جوهرية على المنصة.

وأكد مسؤول إعلامي باسم الهيئة المنظمة، ومقرها بروكسل، الجمعة، أن المقترحات المقدمة من المنصة تركز بالأساس على تطوير آليات توثيق الحسابات عبر علامات التحقق (الشارات الزرقاء)، بهدف تعزيز الشفافية ومكافحة التضليل.

ولم يكشف المسؤول عن أي تفاصيل، لكنه أشار إلى أنها خطوة في الاتجاه الصحيح، وفق ما ذكرته «وكالة الأنباء الألمانية».

وقال المتحدث باسم الاتحاد الأوروبي: «لا يسعنا إلا أن نثمن أنه بعد حوار بناء مع الشركة، أخذت التزاماتها القانونية على محمل الجد وقدمت لنا مقترحات عملية».

يذكر أن المفوضية الأوروبية كانت قد فرضت على المنصة في ديسمبر (كانون الأول) الماضي، غرامة قدرها 120 مليون يورو (137.7 مليون دولار) استناداً إلى قانون الخدمات الرقمية، وذلك على خلفية ما وصفته بـ«الافتقار إلى الشفافية» في طريقة توثيق الحسابات باستخدام علامة بيضاء على خلفية زرقاء، والتي عدّتها مضللة.

وجاء إجراء الاتحاد الأوروبي ضد «إكس» عقب تحقيق استمر نحو عامين بموجب قانون الخدمات الرقمية للاتحاد الأوروبي، الذي يُلزم المنصات الإلكترونية ببذل مزيد من الجهود لمكافحة المحتوى غير القانوني والضار.

وفي يوليو (تموز) 2024، اتهمت المفوضية الأوروبية «إكس» بتضليل المستخدمين، مشيرة إلى أن علامة التوثيق الزرقاء لا تتوافق مع الممارسات المتبعة في هذا المجال، وأن أي شخص يستطيع الدفع للحصول على حالة «موثق».


إشادة دولية بالدور العالمي لـ«منظمة التعاون الرقمي» في سد الفجوات

أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
TT

إشادة دولية بالدور العالمي لـ«منظمة التعاون الرقمي» في سد الفجوات

أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)

أشادت «قمة مونتغمري 2026» العالمية بجهود منظمة التعاون الرقمي، التي باتت منصة دولية ذات مصداقية تهدف إلى سدّ الفجوات الرقمية، وتوسيع المهارات الرقمية لخدمة الإنسان.

وتجمع القمة نخبة من رواد الأعمال والمستثمرين وصنّاع السياسات وقادة القطاع التقني من مختلف أنحاء العالم لمناقشة التوجهات الناشئة التي تسهم في تشكيل مستقبل الاقتصاد الرقمي العالمي.

وأكدت ديمة اليحيى، الأمين العام للمنظمة، خلال مشاركته في القمة عبر الاتصال المرئي، أن «التعاون الرقمي ليس شعارات بل إنجازات على أرض الواقع»، منوهة بأن «أفضل ما في الدبلوماسية التقنية لم يأتِ بعد، والمزيد من دول العالم تختار هذا المسار يوماً بعد يوم لتحقيق طموحات شعوبها باقتصاد رقمي مزدهر يشمل الجميع».

وأضافت اليحيى أن «المنظمة أصبحت تضم اليوم 16 دولة و800 مليون إنسان، ومجتمعاً متنامياً؛ بفضل رؤية الدول الأعضاء، والتزامها وتفاني الأمانة العامة، وثقة شركائها في القطاع الخاص والأوساط الأكاديمية والمجتمع المدني».

إلى ذلك، تُوِّجت الأمين العام للمنظمة، خلال حفل أقيم ضمن أعمال القمة، بـ«جائزة الدبلوماسية التقنية»، التي تُمنح لتكريم القادة العالميين الذين يسهمون في تعزيز التعاون الدولي بمجال التقنية والابتكار الرقمي، بوصفها أول شخصية عربية وسعودية تحصدها، وفقاً لـ«وكالة الأنباء السعودية».

من جهته، أفاد جيمس مونتغمري، مؤسس القمة، بأن اليحيى «أثبتت أن التعاون المتعدد الأطراف في القضايا الرقمية ليس ممكناً فحسب، بل هو ضرورة لا غنى عنها»، مشيراً إلى أنها «أرست نموذجاً جديداً لكيفية تعاون الدول في مجال السياسات التقنية».

بدوره، اعتبر مارتن راوخباور، مؤسس «شبكة الدبلوماسية التقنية»، أن المنظمة «باتت منصة عالمية ذات مصداقية تجمع الحكومات والقطاع الخاص لسدّ الفجوات الرقمية، وتوسيع المهارات الرقمية، وضمان أن يخدم التقدّم التقني الإنسان بدلاً من أن يتركه خلفه».

ولفت راوخباور إلى أن «التعاون التقني الدولي الفعّال ممكنٌ وملحّ في آن واحد، وهذا المزيج بين الرؤية والتنفيذ والحسّ الدبلوماسي هو تحديداً ما أُنشئت جائزة الدبلوماسية التقنية للاحتفاء به».

وحقّقت منظمة التعاون الرقمي، التي تتخذ من الرياض مقراً لها، تقدّماً كبيراً منذ تأسيسها في عام 2020، لتكون أول منظمة دولية متعددة الأطراف مكرّسة لتمكين اقتصادات رقمية شاملة ومستدامة وموثوقة من خلال التعاون الدولي.

وتضم المنظمة اليوم 16 دولة تمثل أكثر من 800 مليون نسمة وناتجاً محلياً إجمالياً يتجاوز 3.5 تريليون دولار، تعمل معاً لفتح آفاق جديدة في الاقتصاد الرقمي. وشهدت نمواً ملحوظاً وحضوراً دولياً متزايداً، حيث تضاعفت عضويتها 3 مرات منذ تأسيسها من 5 دول مؤسسة، ووسّعت فئة المراقبين والشركاء لديها لتتجاوز 60 مراقباً وشريكاً.

كما حصلت على اعتراف رسمي ضمن منظومة الأمم المتحدة، ما يُعزِّز دورها منصة عالمية لتعزيز التعاون الرقمي، علاوةً على مبادراتها وشراكاتها في هذا الصدد، وجمع الوزراء وصنّاع السياسات ورواد الأعمال والمنظمات الدولية لتعزيز الحوار والتعاون العالمي حول الاقتصاد الرقمي.


الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
TT

الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)

مع التصعيد المتسارع على عدة جبهات في الشرق الأوسط، تتدفق المعلومات بسرعة تكاد توازي سرعة الأحداث نفسها. وغالباً ما تكون منصات التواصل الاجتماعي أول مكان تظهر فيه الصور ومقاطع الفيديو والتقارير عن هجمات مزعومة أو تطورات عسكرية. لكن بالتوازي مع المعلومات الحقيقية، بدأت أيضاً موجة من المحتوى المضلل أو المفبرك تنتشر على الإنترنت، ما يجعل التمييز بين الحقيقة والزيف أكثر صعوبة.

تحدٍّ رقمي متزايد

في هذا السياق، يحذر خبراء الأمن السيبراني من أن الانتشار السريع للمعلومات المضللة، لا سيما عبر مقاطع الفيديو المعدلة وتقنيات التزييف العميق (Deepfakes)، أصبح تحدياً رقمياً متزايداً خلال فترات عدم الاستقرار الجيوسياسي.

ويؤكد ماهر يمّوت الباحث الرئيسي في الأمن لدى شركة «كاسبرسكي» خلال لقاء خاص مع «الشرق الأوسط»، أن التمييز بين المعلومات الموثوقة والروايات الزائفة يصبح أكثر أهمية خلال حالات الطوارئ، حين ترتفع حدة المشاعر ويميل الناس إلى مشاركة المحتوى بسرعة من دون التحقق منه.

ويردف: «مع تطورات الأوضاع في الشرق الأوسط، حذّرت جهات حكومية في دول مجلس التعاون الخليجي من نشر أو تداول أي معلومات من مصادر غير معروفة». ويضيف أن «الأخبار الزائفة، أي المعلومات المضللة أو غير الدقيقة التي تُقدَّم على أنها أخبار حقيقية، تصبح أكثر خطورة خلال حالات الطوارئ».

ماهر يموت باحث أمني رئيسي في «كاسبرسكي» (كاسبرسكي)

المعلومات المضللة

ليست الأخبار الزائفة ظاهرة جديدة، لكنّ حجم انتشارها وسرعتها تغيّر بشكل كبير مع صعود وسائل التواصل الاجتماعي وأدوات الذكاء الاصطناعي؛ ففي أوقات التوتر الجيوسياسي، يمكن أن تنتشر تقارير غير مؤكدة أو مقاطع فيديو معدّلة على نطاق واسع خلال دقائق، وقد تصل إلى ملايين المستخدمين قبل أن تتمكن جهات التحقق من الحقائق من مراجعتها.

ويصنف الخبراء الأخبار الزائفة عادة ضمن فئتين رئيسيتين؛ الأولى تتعلق بمحتوى مفبرك بالكامل يهدف إلى التأثير في الرأي العام أو جذب زيارات إلى مواقع إلكترونية معينة. أما الثانية فتتضمن معلومات تحتوي على جزء من الحقيقة، لكنها تُعرض بشكل غير دقيق لأن الكاتب لم يتحقق من جميع الوقائع، أو بالغ في بعض التفاصيل.

وفي الحالتين، يمكن أن يؤدي ذلك إلى إرباك المتابعين خلال الأزمات، خصوصاً عندما يعتمد المستخدمون على منصات التواصل الاجتماعي، بدلاً من المصادر الإخبارية الموثوقة للحصول على التحديثات.

كما بدأت السلطات في عدة دول، التحذير من أن نشر معلومات خاطئة حتى من دون قصد، قد يعرّض المستخدمين للمساءلة القانونية، ما دفع الحكومات وخبراء الأمن الرقمي إلى التشديد على أهمية الوعي الرقمي والمسؤولية عند مشاركة المعلومات في أوقات حساسة.

الخداع المدعوم بالذكاء الاصطناعي

أدخل الذكاء الاصطناعي بعداً جديداً إلى مشكلة المعلومات المضللة، من خلال ما يُعرف بتقنيات «التزييف العميق»، وهي مقاطع فيديو مفبركة تُنشأ باستخدام تقنيات التعلم الآلي؛ مثل تبديل الوجوه أو توليد محتوى بصري اصطناعي. وفي بعض الحالات يمكن تعديل مقاطع حقيقية لتبدو كأنها توثق أحداثاً لم تقع أصلاً.

ويصرح يمّوت بأن أهمية التحقق من الأخبار الزائفة باتت أكبر من أي وقت مضى مع انتشار التزييف العميق. ويزيد: «الذكاء الاصطناعي يتيح دمج مقاطع فيديو مختلفة لإنتاج مشاهد جديدة تظهر أحداثاً أو أفعالاً لم تحدث في الواقع، وغالباً بنتائج واقعية للغاية».

وتجعل هذه التقنيات مقاطع الفيديو المعدلة تبدو حقيقية إلى حد كبير، ما قد يؤدي إلى تضليل المستخدمين، خصوصاً عندما يتم تداولها في سياقات مشحونة عاطفياً؛ فعلى سبيل المثال، قد تظهر مقاطع معدلة كأنها توثق هجمات أو تحركات عسكرية أو تصريحات سياسية لم تحدث. وحتى إذا تم كشف زيف هذه المقاطع لاحقاً، فإن انتشارها الأولي قد يسبب حالة من القلق أو الارتباك لدى الجمهور.

قد تؤدي الأخبار الزائفة إلى إرباك الجمهور ونشر الشائعات خصوصاً عند تداولها دون تحقق (شاترستوك)

كيفية التحقق من المعلومات

يشدد خبراء الأمن السيبراني على أن المستخدمين أنفسهم يلعبون دوراً أساسياً في الحد من انتشار المعلومات المضللة؛ فبينما تطور المنصات والجهات التنظيمية أدوات لرصد المحتوى المزيف، يمكن للأفراد اتخاذ خطوات بسيطة للتحقق من صحة المعلومات قبل مشاركتها.

أولى هذه الخطوات هي التحقق من مصدر الخبر؛ فبعض المواقع التي تنشر أخباراً مزيفة قد تحتوي على أخطاء إملائية في عنوان الموقع الإلكتروني أو تستخدم نطاقات غير مألوفة، تحاكي مواقع إعلامية معروفة.

وينصح يمّوت بالتحقق من عنوان الموقع بعناية، والاطلاع على قسم «من نحن» في المواقع غير المعروفة. ومن الأفضل الاعتماد على مصادر رسمية ومعتمدة؛ مثل المواقع الحكومية أو المؤسسات الإعلامية الموثوقة.

كما ينبغي التحقق من هوية الكاتب أو الجهة التي نشرت الخبر. فإذا لم يكن المؤلف معروفاً أو لا يمتلك خبرة واضحة في الموضوع، فقد يكون من الحكمة التعامل مع المعلومات بحذر.

وتعد مقارنة الخبر مع مصادر موثوقة أخرى خطوة مهمة أيضاً؛ فالمؤسسات الإعلامية المهنية تعتمد إرشادات تحريرية وإجراءات تحقق من المعلومات، ما يعني أن الأحداث الكبرى عادة ما تُغطى من قبل أكثر من جهة إعلامية موثوقة.

ويشير يمّوت أيضاً إلى أهمية التحقق من التواريخ والتسلسل الزمني للأخبار، إذ إن بعض المعلومات المضللة يعتمد على إعادة نشر أحداث قديمة أو عرضها، كما لو أنها وقعت حديثاً. كما يلفت إلى أن خوارزميات وسائل التواصل الاجتماعي قد تخلق ما يُعرف بـ«غرف الصدى»، حيث تُعرض للمستخدمين محتويات تتوافق مع آرائهم واهتماماتهم السابقة، وهو ما يجعل من الضروري الاطلاع على مصادر متنوعة وموثوقة قبل تكوين أي استنتاجات.

التلاعب بالمشاعر

يعتمد كثير من الأخبار الزائفة على إثارة المشاعر؛ فالعناوين المثيرة أو المقاطع الدرامية غالباً ما تُصاغ بطريقة تستفز مشاعر الخوف أو الغضب أو الصدمة، وهي مشاعر تزيد من احتمال مشاركة المحتوى بسرعة.

ويقول يمّوت: «كثير من الأخبار الزائفة يُكتب بطريقة ذكية لاستثارة ردود فعل عاطفية قوية». ويضيف أن «الحفاظ على التفكير النقدي وطرح سؤال بسيط مثل: لماذا كُتب هذا الخبر؟ قد يساعد المستخدمين في تجنب نشر معلومات مضللة». وتزداد أهمية هذا الأمر على منصات التواصل الاجتماعي، حيث تميل الخوارزميات إلى إبراز المحتوى الذي يحقق تفاعلاً كبيراً، وبالتالي قد تنتشر المنشورات المثيرة للمشاعر أسرع من التقارير المتوازنة.

يسهم الذكاء الاصطناعي وتقنيات التزييف العميق في إنتاج فيديوهات وصور تبدو واقعية لكنها مفبركة (شاترستوك)

مؤشرات بصرية على التلاعب

يمكن للصور ومقاطع الفيديو نفسها أن تقدم مؤشرات على احتمال تعرضها للتعديل؛ فبعض الصور المعدلة قد تظهر خطوطاً خلفية مشوهة أو ظلالاً غير طبيعية، أو ألوان بشرة تبدو غير واقعية. أما في مقاطع الفيديو المزيفة فقد تظهر مشكلات في الإضاءة أو حركة العينين أو ملامح الوجه. ورغم أن اكتشاف هذه المؤشرات ليس دائماً سهلاً، خصوصاً عند مشاهدة المحتوى عبر الهاتف الجوال، فإنها قد تساعد المستخدمين على الشك في مصداقية بعض المقاطع المتداولة.

مسؤولية رقمية مشتركة

يرى الخبراء أن الحد من انتشار المعلومات المضللة خلال الأزمات، يتطلب تعاوناً بين الحكومات وشركات التكنولوجيا والمؤسسات الإعلامية والمستخدمين أنفسهم. ويلفت يمّوت إلى أن أبسط قاعدة قد تكون الأكثر فاعلية: «إذا كنت غير متأكد من صحة المحتوى، فلا تشاركه». ويضيف أن المشاركة المسؤولة تساعد في الحد من انتشار المعلومات المضللة وتحمي المجتمعات الرقمية.

ومع استمرار المنصات الرقمية في تشكيل طريقة انتقال المعلومات عبر الحدود، تصبح القدرة على تقييم المحتوى على الإنترنت مهارة أساسية؛ ففي أوقات التوتر الجيوسياسي والحروب، حين تختلط الشائعات بالوقائع، لا يتعلق التحدي بالأمن السيبراني فقط؛ بل أيضاً بحماية مصداقية المعلومات نفسها.