تقرير جديد: الأمان لا يُؤخذ بجدية كافية في 61 % من تطبيقات الهواتف

والمستخدمون يدفعون الثمن

التقرير: 61٪ من الفرق تبدأ التفكير بالأمان بعد بدء التطوير ما يؤدي إلى ترسيخ الثغرات في بنية التطبيق (شاترستوك)
التقرير: 61٪ من الفرق تبدأ التفكير بالأمان بعد بدء التطوير ما يؤدي إلى ترسيخ الثغرات في بنية التطبيق (شاترستوك)
TT

تقرير جديد: الأمان لا يُؤخذ بجدية كافية في 61 % من تطبيقات الهواتف

التقرير: 61٪ من الفرق تبدأ التفكير بالأمان بعد بدء التطوير ما يؤدي إلى ترسيخ الثغرات في بنية التطبيق (شاترستوك)
التقرير: 61٪ من الفرق تبدأ التفكير بالأمان بعد بدء التطوير ما يؤدي إلى ترسيخ الثغرات في بنية التطبيق (شاترستوك)

لم تعد تطبيقات الهواتف الجوالة مجرد أدوات رقمية مريحة، بل أصبحت مكونات أساسية في هوية العلامات التجارية، وتوليد الإيرادات والحياة اليومية. ورغم هذه الأهمية المتزايدة، لا يزال أمان تطبيقات الأجهزة الجوالة يشكل ثغرة واضحة، خصوصاً في المراحل المبكرة من التطوير.

بحث جديد صادر عن شركة «غارد سكوير» (Guardsquare) المختصة في مجال حماية تطبيقات الأجهزة الجوالة يكشف عن اتجاه مقلق. يشير إلى أنه لا يزال يُنظر إلى الأمان على أنه أمر ثانوي، رغم تصاعد التهديدات من حيث التعقيد والتكرار. ومع سعي الشركات إلى إطلاق التطبيقات بسرعة أكبر، غالباً ما تتأخر ميزات الأمان، وأحياناً يتم تجاهلها تماماً.

وعي مرتفع بالأمان... لكن التنفيذ متأخر

وفقاً للتقرير، صرّح 96 في المائة من المطورين بأنهم يدركون أهمية أمان التطبيقات الجوالة. ومع ذلك، يشعر فقط 52 في المائة بالثقة في أن نهجهم الحالي فعّال. والأسوأ من ذلك، أن 61 في المائة أقرّوا بأنهم لا يفكرون في الأمان إلا بعد بدء عملية التطوير. ويعد هذا خطأ قد يؤدي إلى ترسيخ الثغرات بعمق داخل الشيفرة البرمجية.

وعندما سُئل المطورون عن سبب عدم إعطاء الأولوية للأمان منذ البداية، أشار كثيرون إلى المهل الزمنية الضيقة، وقلة الموارد، حيث قال 53 في المائة إن فرقهم تكافح لموازنة الأمان مع تسليم الميزات. في كثير من الحالات تفوز الوظائف بالأولوية، بينما يتم تأجيل الأمان إلى «مرحلة لاحقة» غالباً لا تتحقق أبداً.

توصي «غارد سكوير» بدمج الأمان مبكراً وتفعيل النمذجة والاختبارات المؤتمتة مع مراقبة مستمرة وتعاون وثيق بين فرق التطوير والأمان (غيتي)

تهديدات شائعة ومخاطر معقدة

يسلط التقرير الضوء على أبرز المخاوف الأمنية التي تواجهها تطبيقات الأجهزة الجوالة من وجهة نظر المطورين، حيث تأتي الهندسة العكسية في مقدمة هذه التهديدات بنسبة 43 في المائة، تليها هجمات إعادة التغليف التي بلغت نسبتها 41 في المائة، ثم سرقة الملكية الفكرية بنسبة 38 في المائة. كما أبدى المطورون قلقاً واضحاً من الهجمات التي تحدث أثناء وقت التشغيل بنسبة 35 في المائة، بالإضافة إلى مخاطر فك الحماية (Rooting أو Jailbreaking) التي جاءت بنسبة 30 في المائة.

وتشير هذه الأرقام إلى طبيعة التهديدات المتعددة والمعقدة التي تواجه التطبيقات، والتي قد تؤدي إلى خسائر مالية وانتهاكات تنظيمية ما لم يتم التصدي لها بأدوات واستراتيجيات أمان متقدمة، ومبكرة. لا تقتصر آثار هذه التهديدات على الخسائر المالية، أو تضرر السمعة، بل يمكن أن تؤدي أيضاً إلى خرق قوانين حماية البيانات، مثل «GDPR»، أو «HIPAA». وبالنسبة لقطاعات مثل التمويل والرعاية الصحية والتجارة الإلكترونية، تكون المخاطر أعلى بكثير. والمقلق أن العديد من هذه التهديدات يمكن الوقاية منها باستخدام تقنيات أمان معروفة إذا تم تنفيذها في وقت مبكر، وبشكل منتظم.

نهج رد الفعل لا يزال سائداً

أحد الاستنتاجات الرئيسة من تقرير «Guardsquare» هو أن أمان تطبيقات الأجهزة الجوالة لا يزال يتبع نهجاً تفاعلياً أكثر منه استباقياً. فعلى سبيل المثال، تقوم 31 في المائة فقط من الفرق بإجراء نمذجة للتهديدات قبل بدء التطوير. في المقابل، 46 في المائة ينتظرون حتى تكشف اختبارات الأمان عن ثغرة ليبدأوا بالتصرف.

هذا النهج التفاعلي يخلق حلقة خطيرة. يتم اكتشاف الثغرات في وقت متأخر، وتطبيق الإصلاحات على عجل، أو بشكل غير مكتمل، وتأجيل التحسينات طويلة المدى لصالح تصحيحات قصيرة المدى. والمقلق أيضاً أن 32 في المائة من المشاركين أقرّوا بأنهم يفتقرون إلى أدوات فعالة لمراقبة التطبيقات بعد إطلاقها، ما يعني أنهم قد لا يكتشفون الاستغلال الفعلي إلا بعد حدوث الضرر.

تظهر نتائج البحث أن أبرز التهديدات تشمل الهندسة العكسية وإعادة التغليف وسرقة الملكية الفكرية وهجمات وقت التشغيل وفك الحماية (شاترستوك)

التعليم والأتمتة بوصفها محفزات للتغيير

ما الحل إذن؟ بحسب «Guardsquare» يجب دمج الأمان مبكراً في عملية التطوير، ويفضل من اليوم الأول. يتطلب هذا التحول تغييراً ثقافياً، وتعاوناً أوضح، وأدوات أفضل.

من الناحية الثقافية، يعتبر تدريب المطورين مفتاحاً. قال 48 في المائة من المشاركين إنهم سيشعرون بثقة أكبر في تأمين التطبيقات إذا حصلوا على مزيد من التدريب، أو التوجيه. يمكن سد هذه الفجوة من خلال ورش عمل، وكتيبات إرشادية، ودعم عملي من فرق الأمان.

أما من ناحية الأدوات، فإن التركيز ينصب على الأتمتة. تتبنى العديد من المؤسسات الآن منصات «DevSecOps» تدمج اختبارات الأمان، والتشويش (Obfuscation)، واكتشاف التهديدات ضمن أنظمة «CI/CD». ويشير التقرير إلى أن 51 في المائة من المشاركين يستخدمون أدوات أمان مؤتمتة، وهي علامة إيجابية، وإن كانت لا تزال بعيدة عن الشمولية.

خط أساس جديد للأمان

في النهاية، يرسم البحث صورة لصناعة على مفترق طرق. المطورون يدركون المخاطر، لكنهم يواجهون عقبات في دمج الأمان ضمن سير العمل السريع. على القيادة الاستثمار في سد هذه الفجوة، ليس فقط من خلال الأدوات، بل من خلال تحمّل المسؤولية المشتركة، واستراتيجية طويلة الأمد. باعتبار أنه خط أساس، توصي شركة «Guardsquare» باعتماد نهج أمني متكامل يبدأ منذ المراحل الأولى لتطوير التطبيقات، حيث تؤكد على أهمية البدء بالتخطيط الأمني قبل كتابة الشيفرة البرمجية لضمان دمج الحماية في صميم البنية التقنية. يلي ذلك ضرورة إجراء نمذجة للتهديدات خلال مرحلة التصميم بهدف استباق المخاطر، وتحليلها قبل أن تتحول إلى ثغرات حقيقية. كما تشدد على ضرورة أتمتة اختبارات الأمان ضمن عمليات التكامل والتسليم المستمر (CI/CD)، مما يسمح بالكشف المبكر عن الثغرات دون إبطاء وتيرة التطوير.

وبمجرد إطلاق التطبيق، تدعو «غارد سكوير» إلى استخدام أدوات مراقبة فورية لمتابعة الأداء، والكشف عن أي استغلال محتمل في بيئة الإنتاج. وأخيراً، تبرز أهمية تعزيز التعاون بين المطورين وخبراء الأمان لضمان فهم مشترك للمخاطر، وتوزيع واضح للمسؤوليات ضمن الفريق التقني.

بالانتقال من مجرد الوعي إلى اتخاذ الإجراءات، يمكن للمؤسسات ضمان أن تطبيقاتها ليست فقط غنية بالميزات وسريعة، بل أيضاً آمنة، وموثوقة، وقابلة للصمود. فمع تحوّل تطبيقات الأجهزة الجوالة إلى ضرورة في الأعمال والحياة الشخصية، يجب أن يتطور الأمان من كونه نقطة فحص إلى عنصر أساسي في التصميم.


مقالات ذات صلة

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

خاص توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات وليس الأمن السيبراني فقط (أدوبي)

هل أصبحت مرونة البرمجيات شرطاً أساسياً لحماية الاقتصاد الرقمي في السعودية؟

توسّع مفهوم المرونة الرقمية ليشمل استمرارية البرمجيات ومخاطر الموردين مع بروز الحساب الضامن أداةً لحماية الخدمات الرقمية الحيوية.

نسيم رمضان (لندن)
شؤون إقليمية أعلنت مجموعة القرصنة الإيرانية «حنظلة» أنه «تم تنفيذ عمليتنا السيبرانية الكبيرة بنجاح تام» (رويترز)

مجموعة إيرانية تتبنى قرصنة واسعة لشركة طبية أميركية

أعلنت مجموعة قرصنة إلكترونية مرتبطة بإيران مسؤوليتها، الأربعاء، عن هجوم واسع النطاق على شركة «سترايكر» الأميركية العملاقة للتكنولوجيا الطبية.

«الشرق الأوسط» (لندن)
تكنولوجيا لم يعد الاحتيال الرقمي حوادث فردية بل تحول إلى منظومة اقتصادية عالمية تتسارع مع التحول الرقمي والذكاء الاصطناعي (غيتي)

تقرير عالمي: 74 % من احتيال الهويّة باتت تعتمد أدوات الذكاء الاصطناعي

يتحول الاحتيال الرقمي إلى منظومة عالمية مدعومة بالذكاء الاصطناعي مع تضاعف احتيال العملاء، وازدهار أسواق الإنترنت المظلم، وتسارع المدفوعات الرقمية

نسيم رمضان (لندن)
العالم خلال تجربة إطلاق صاروخ من غواصة أميركية قبالة سواحل كاليفورنيا 26 مارس 2018 (رويترز)

التشويش الإلكتروني: كيف يُعطِّل الصواريخ الذكية ويُغيّر مسارها؟

يربك التشويش الإلكتروني أنظمة توجيه الصواريخ الذكية عبر حجب أو تزوير الإشارات، ما يؤدي إلى انحرافها وفقدان دقة إصابة الهدف.

«الشرق الأوسط» (لندن)
خاص تعقيد البيئات متعددة السحابة والهوية الرقمية يجعل التعافي أكثر ترابطاً من مجرد استعادة بيانات (شاترستوك)

خاص هل التعافي السيبراني هو الحلقة الخفية في معادلة الذكاء الاصطناعي؟

تسارع الذكاء الاصطناعي في السعودية يبرز التعافي السيبراني كشرط أساسي لضمان الثقة واستمرارية الخدمات الحيوية على نطاق واسع.

نسيم رمضان (لندن)

«إكس» تتقدم بمقترح قبل ساعات من استحقاق غرامة أوروبية كبيرة على المنصة

حساب إيلون ماسك على منصة «إكس» (رويترز)
حساب إيلون ماسك على منصة «إكس» (رويترز)
TT

«إكس» تتقدم بمقترح قبل ساعات من استحقاق غرامة أوروبية كبيرة على المنصة

حساب إيلون ماسك على منصة «إكس» (رويترز)
حساب إيلون ماسك على منصة «إكس» (رويترز)

بعد ساعات من انتهاء المهلة المحددة لسداد غرامة بالملايين فرضها الاتحاد الأوروبي، قدّمت منصة «إكس»، المملوكة للملياردير إيلون ماسك، إلى المفوضية الأوروبية تصوراً لتعديلات جوهرية على المنصة.

وأكد مسؤول إعلامي باسم الهيئة المنظمة، ومقرها بروكسل، الجمعة، أن المقترحات المقدمة من المنصة تركز بالأساس على تطوير آليات توثيق الحسابات عبر علامات التحقق (الشارات الزرقاء)، بهدف تعزيز الشفافية ومكافحة التضليل.

ولم يكشف المسؤول عن أي تفاصيل، لكنه أشار إلى أنها خطوة في الاتجاه الصحيح، وفق ما ذكرته «وكالة الأنباء الألمانية».

وقال المتحدث باسم الاتحاد الأوروبي: «لا يسعنا إلا أن نثمن أنه بعد حوار بناء مع الشركة، أخذت التزاماتها القانونية على محمل الجد وقدمت لنا مقترحات عملية».

يذكر أن المفوضية الأوروبية كانت قد فرضت على المنصة في ديسمبر (كانون الأول) الماضي، غرامة قدرها 120 مليون يورو (137.7 مليون دولار) استناداً إلى قانون الخدمات الرقمية، وذلك على خلفية ما وصفته بـ«الافتقار إلى الشفافية» في طريقة توثيق الحسابات باستخدام علامة بيضاء على خلفية زرقاء، والتي عدّتها مضللة.

وجاء إجراء الاتحاد الأوروبي ضد «إكس» عقب تحقيق استمر نحو عامين بموجب قانون الخدمات الرقمية للاتحاد الأوروبي، الذي يُلزم المنصات الإلكترونية ببذل مزيد من الجهود لمكافحة المحتوى غير القانوني والضار.

وفي يوليو (تموز) 2024، اتهمت المفوضية الأوروبية «إكس» بتضليل المستخدمين، مشيرة إلى أن علامة التوثيق الزرقاء لا تتوافق مع الممارسات المتبعة في هذا المجال، وأن أي شخص يستطيع الدفع للحصول على حالة «موثق».


إشادة دولية بالدور العالمي لـ«منظمة التعاون الرقمي» في سد الفجوات

أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
TT

إشادة دولية بالدور العالمي لـ«منظمة التعاون الرقمي» في سد الفجوات

أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)
أمين عام منظمة التعاون الرقمي ديمة اليحيى خلال مشاركتها في «قمة مونتغمري 2026» عبر الاتصال المرئي (واس)

أشادت «قمة مونتغمري 2026» العالمية بجهود منظمة التعاون الرقمي، التي باتت منصة دولية ذات مصداقية تهدف إلى سدّ الفجوات الرقمية، وتوسيع المهارات الرقمية لخدمة الإنسان.

وتجمع القمة نخبة من رواد الأعمال والمستثمرين وصنّاع السياسات وقادة القطاع التقني من مختلف أنحاء العالم لمناقشة التوجهات الناشئة التي تسهم في تشكيل مستقبل الاقتصاد الرقمي العالمي.

وأكدت ديمة اليحيى، الأمين العام للمنظمة، خلال مشاركته في القمة عبر الاتصال المرئي، أن «التعاون الرقمي ليس شعارات بل إنجازات على أرض الواقع»، منوهة بأن «أفضل ما في الدبلوماسية التقنية لم يأتِ بعد، والمزيد من دول العالم تختار هذا المسار يوماً بعد يوم لتحقيق طموحات شعوبها باقتصاد رقمي مزدهر يشمل الجميع».

وأضافت اليحيى أن «المنظمة أصبحت تضم اليوم 16 دولة و800 مليون إنسان، ومجتمعاً متنامياً؛ بفضل رؤية الدول الأعضاء، والتزامها وتفاني الأمانة العامة، وثقة شركائها في القطاع الخاص والأوساط الأكاديمية والمجتمع المدني».

إلى ذلك، تُوِّجت الأمين العام للمنظمة، خلال حفل أقيم ضمن أعمال القمة، بـ«جائزة الدبلوماسية التقنية»، التي تُمنح لتكريم القادة العالميين الذين يسهمون في تعزيز التعاون الدولي بمجال التقنية والابتكار الرقمي، بوصفها أول شخصية عربية وسعودية تحصدها، وفقاً لـ«وكالة الأنباء السعودية».

من جهته، أفاد جيمس مونتغمري، مؤسس القمة، بأن اليحيى «أثبتت أن التعاون المتعدد الأطراف في القضايا الرقمية ليس ممكناً فحسب، بل هو ضرورة لا غنى عنها»، مشيراً إلى أنها «أرست نموذجاً جديداً لكيفية تعاون الدول في مجال السياسات التقنية».

بدوره، اعتبر مارتن راوخباور، مؤسس «شبكة الدبلوماسية التقنية»، أن المنظمة «باتت منصة عالمية ذات مصداقية تجمع الحكومات والقطاع الخاص لسدّ الفجوات الرقمية، وتوسيع المهارات الرقمية، وضمان أن يخدم التقدّم التقني الإنسان بدلاً من أن يتركه خلفه».

ولفت راوخباور إلى أن «التعاون التقني الدولي الفعّال ممكنٌ وملحّ في آن واحد، وهذا المزيج بين الرؤية والتنفيذ والحسّ الدبلوماسي هو تحديداً ما أُنشئت جائزة الدبلوماسية التقنية للاحتفاء به».

وحقّقت منظمة التعاون الرقمي، التي تتخذ من الرياض مقراً لها، تقدّماً كبيراً منذ تأسيسها في عام 2020، لتكون أول منظمة دولية متعددة الأطراف مكرّسة لتمكين اقتصادات رقمية شاملة ومستدامة وموثوقة من خلال التعاون الدولي.

وتضم المنظمة اليوم 16 دولة تمثل أكثر من 800 مليون نسمة وناتجاً محلياً إجمالياً يتجاوز 3.5 تريليون دولار، تعمل معاً لفتح آفاق جديدة في الاقتصاد الرقمي. وشهدت نمواً ملحوظاً وحضوراً دولياً متزايداً، حيث تضاعفت عضويتها 3 مرات منذ تأسيسها من 5 دول مؤسسة، ووسّعت فئة المراقبين والشركاء لديها لتتجاوز 60 مراقباً وشريكاً.

كما حصلت على اعتراف رسمي ضمن منظومة الأمم المتحدة، ما يُعزِّز دورها منصة عالمية لتعزيز التعاون الرقمي، علاوةً على مبادراتها وشراكاتها في هذا الصدد، وجمع الوزراء وصنّاع السياسات ورواد الأعمال والمنظمات الدولية لتعزيز الحوار والتعاون العالمي حول الاقتصاد الرقمي.


الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
TT

الصور والفيديوهات المفبركة في زمن الحروب… كيف نميّز الحقيقة من التزييف؟

تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)
تنتشر المعلومات المضللة بسرعة كبيرة على وسائل التواصل الاجتماعي خلال الأزمات والصراعات (شاترستوك)

مع التصعيد المتسارع على عدة جبهات في الشرق الأوسط، تتدفق المعلومات بسرعة تكاد توازي سرعة الأحداث نفسها. وغالباً ما تكون منصات التواصل الاجتماعي أول مكان تظهر فيه الصور ومقاطع الفيديو والتقارير عن هجمات مزعومة أو تطورات عسكرية. لكن بالتوازي مع المعلومات الحقيقية، بدأت أيضاً موجة من المحتوى المضلل أو المفبرك تنتشر على الإنترنت، ما يجعل التمييز بين الحقيقة والزيف أكثر صعوبة.

تحدٍّ رقمي متزايد

في هذا السياق، يحذر خبراء الأمن السيبراني من أن الانتشار السريع للمعلومات المضللة، لا سيما عبر مقاطع الفيديو المعدلة وتقنيات التزييف العميق (Deepfakes)، أصبح تحدياً رقمياً متزايداً خلال فترات عدم الاستقرار الجيوسياسي.

ويؤكد ماهر يمّوت الباحث الرئيسي في الأمن لدى شركة «كاسبرسكي» خلال لقاء خاص مع «الشرق الأوسط»، أن التمييز بين المعلومات الموثوقة والروايات الزائفة يصبح أكثر أهمية خلال حالات الطوارئ، حين ترتفع حدة المشاعر ويميل الناس إلى مشاركة المحتوى بسرعة من دون التحقق منه.

ويردف: «مع تطورات الأوضاع في الشرق الأوسط، حذّرت جهات حكومية في دول مجلس التعاون الخليجي من نشر أو تداول أي معلومات من مصادر غير معروفة». ويضيف أن «الأخبار الزائفة، أي المعلومات المضللة أو غير الدقيقة التي تُقدَّم على أنها أخبار حقيقية، تصبح أكثر خطورة خلال حالات الطوارئ».

ماهر يموت باحث أمني رئيسي في «كاسبرسكي» (كاسبرسكي)

المعلومات المضللة

ليست الأخبار الزائفة ظاهرة جديدة، لكنّ حجم انتشارها وسرعتها تغيّر بشكل كبير مع صعود وسائل التواصل الاجتماعي وأدوات الذكاء الاصطناعي؛ ففي أوقات التوتر الجيوسياسي، يمكن أن تنتشر تقارير غير مؤكدة أو مقاطع فيديو معدّلة على نطاق واسع خلال دقائق، وقد تصل إلى ملايين المستخدمين قبل أن تتمكن جهات التحقق من الحقائق من مراجعتها.

ويصنف الخبراء الأخبار الزائفة عادة ضمن فئتين رئيسيتين؛ الأولى تتعلق بمحتوى مفبرك بالكامل يهدف إلى التأثير في الرأي العام أو جذب زيارات إلى مواقع إلكترونية معينة. أما الثانية فتتضمن معلومات تحتوي على جزء من الحقيقة، لكنها تُعرض بشكل غير دقيق لأن الكاتب لم يتحقق من جميع الوقائع، أو بالغ في بعض التفاصيل.

وفي الحالتين، يمكن أن يؤدي ذلك إلى إرباك المتابعين خلال الأزمات، خصوصاً عندما يعتمد المستخدمون على منصات التواصل الاجتماعي، بدلاً من المصادر الإخبارية الموثوقة للحصول على التحديثات.

كما بدأت السلطات في عدة دول، التحذير من أن نشر معلومات خاطئة حتى من دون قصد، قد يعرّض المستخدمين للمساءلة القانونية، ما دفع الحكومات وخبراء الأمن الرقمي إلى التشديد على أهمية الوعي الرقمي والمسؤولية عند مشاركة المعلومات في أوقات حساسة.

الخداع المدعوم بالذكاء الاصطناعي

أدخل الذكاء الاصطناعي بعداً جديداً إلى مشكلة المعلومات المضللة، من خلال ما يُعرف بتقنيات «التزييف العميق»، وهي مقاطع فيديو مفبركة تُنشأ باستخدام تقنيات التعلم الآلي؛ مثل تبديل الوجوه أو توليد محتوى بصري اصطناعي. وفي بعض الحالات يمكن تعديل مقاطع حقيقية لتبدو كأنها توثق أحداثاً لم تقع أصلاً.

ويصرح يمّوت بأن أهمية التحقق من الأخبار الزائفة باتت أكبر من أي وقت مضى مع انتشار التزييف العميق. ويزيد: «الذكاء الاصطناعي يتيح دمج مقاطع فيديو مختلفة لإنتاج مشاهد جديدة تظهر أحداثاً أو أفعالاً لم تحدث في الواقع، وغالباً بنتائج واقعية للغاية».

وتجعل هذه التقنيات مقاطع الفيديو المعدلة تبدو حقيقية إلى حد كبير، ما قد يؤدي إلى تضليل المستخدمين، خصوصاً عندما يتم تداولها في سياقات مشحونة عاطفياً؛ فعلى سبيل المثال، قد تظهر مقاطع معدلة كأنها توثق هجمات أو تحركات عسكرية أو تصريحات سياسية لم تحدث. وحتى إذا تم كشف زيف هذه المقاطع لاحقاً، فإن انتشارها الأولي قد يسبب حالة من القلق أو الارتباك لدى الجمهور.

قد تؤدي الأخبار الزائفة إلى إرباك الجمهور ونشر الشائعات خصوصاً عند تداولها دون تحقق (شاترستوك)

كيفية التحقق من المعلومات

يشدد خبراء الأمن السيبراني على أن المستخدمين أنفسهم يلعبون دوراً أساسياً في الحد من انتشار المعلومات المضللة؛ فبينما تطور المنصات والجهات التنظيمية أدوات لرصد المحتوى المزيف، يمكن للأفراد اتخاذ خطوات بسيطة للتحقق من صحة المعلومات قبل مشاركتها.

أولى هذه الخطوات هي التحقق من مصدر الخبر؛ فبعض المواقع التي تنشر أخباراً مزيفة قد تحتوي على أخطاء إملائية في عنوان الموقع الإلكتروني أو تستخدم نطاقات غير مألوفة، تحاكي مواقع إعلامية معروفة.

وينصح يمّوت بالتحقق من عنوان الموقع بعناية، والاطلاع على قسم «من نحن» في المواقع غير المعروفة. ومن الأفضل الاعتماد على مصادر رسمية ومعتمدة؛ مثل المواقع الحكومية أو المؤسسات الإعلامية الموثوقة.

كما ينبغي التحقق من هوية الكاتب أو الجهة التي نشرت الخبر. فإذا لم يكن المؤلف معروفاً أو لا يمتلك خبرة واضحة في الموضوع، فقد يكون من الحكمة التعامل مع المعلومات بحذر.

وتعد مقارنة الخبر مع مصادر موثوقة أخرى خطوة مهمة أيضاً؛ فالمؤسسات الإعلامية المهنية تعتمد إرشادات تحريرية وإجراءات تحقق من المعلومات، ما يعني أن الأحداث الكبرى عادة ما تُغطى من قبل أكثر من جهة إعلامية موثوقة.

ويشير يمّوت أيضاً إلى أهمية التحقق من التواريخ والتسلسل الزمني للأخبار، إذ إن بعض المعلومات المضللة يعتمد على إعادة نشر أحداث قديمة أو عرضها، كما لو أنها وقعت حديثاً. كما يلفت إلى أن خوارزميات وسائل التواصل الاجتماعي قد تخلق ما يُعرف بـ«غرف الصدى»، حيث تُعرض للمستخدمين محتويات تتوافق مع آرائهم واهتماماتهم السابقة، وهو ما يجعل من الضروري الاطلاع على مصادر متنوعة وموثوقة قبل تكوين أي استنتاجات.

التلاعب بالمشاعر

يعتمد كثير من الأخبار الزائفة على إثارة المشاعر؛ فالعناوين المثيرة أو المقاطع الدرامية غالباً ما تُصاغ بطريقة تستفز مشاعر الخوف أو الغضب أو الصدمة، وهي مشاعر تزيد من احتمال مشاركة المحتوى بسرعة.

ويقول يمّوت: «كثير من الأخبار الزائفة يُكتب بطريقة ذكية لاستثارة ردود فعل عاطفية قوية». ويضيف أن «الحفاظ على التفكير النقدي وطرح سؤال بسيط مثل: لماذا كُتب هذا الخبر؟ قد يساعد المستخدمين في تجنب نشر معلومات مضللة». وتزداد أهمية هذا الأمر على منصات التواصل الاجتماعي، حيث تميل الخوارزميات إلى إبراز المحتوى الذي يحقق تفاعلاً كبيراً، وبالتالي قد تنتشر المنشورات المثيرة للمشاعر أسرع من التقارير المتوازنة.

يسهم الذكاء الاصطناعي وتقنيات التزييف العميق في إنتاج فيديوهات وصور تبدو واقعية لكنها مفبركة (شاترستوك)

مؤشرات بصرية على التلاعب

يمكن للصور ومقاطع الفيديو نفسها أن تقدم مؤشرات على احتمال تعرضها للتعديل؛ فبعض الصور المعدلة قد تظهر خطوطاً خلفية مشوهة أو ظلالاً غير طبيعية، أو ألوان بشرة تبدو غير واقعية. أما في مقاطع الفيديو المزيفة فقد تظهر مشكلات في الإضاءة أو حركة العينين أو ملامح الوجه. ورغم أن اكتشاف هذه المؤشرات ليس دائماً سهلاً، خصوصاً عند مشاهدة المحتوى عبر الهاتف الجوال، فإنها قد تساعد المستخدمين على الشك في مصداقية بعض المقاطع المتداولة.

مسؤولية رقمية مشتركة

يرى الخبراء أن الحد من انتشار المعلومات المضللة خلال الأزمات، يتطلب تعاوناً بين الحكومات وشركات التكنولوجيا والمؤسسات الإعلامية والمستخدمين أنفسهم. ويلفت يمّوت إلى أن أبسط قاعدة قد تكون الأكثر فاعلية: «إذا كنت غير متأكد من صحة المحتوى، فلا تشاركه». ويضيف أن المشاركة المسؤولة تساعد في الحد من انتشار المعلومات المضللة وتحمي المجتمعات الرقمية.

ومع استمرار المنصات الرقمية في تشكيل طريقة انتقال المعلومات عبر الحدود، تصبح القدرة على تقييم المحتوى على الإنترنت مهارة أساسية؛ ففي أوقات التوتر الجيوسياسي والحروب، حين تختلط الشائعات بالوقائع، لا يتعلق التحدي بالأمن السيبراني فقط؛ بل أيضاً بحماية مصداقية المعلومات نفسها.