أخبار المركز
  • د. أحمد أمل يكتب: (تهدئة مؤقتة أم ممتدة؟ فرص وتحديات نجاح اتفاق إنهاء الخلاف الصومالي الإثيوبي برعاية تركيا)
  • سعيد عكاشة يكتب: (كوابح التصعيد: هل يصمد اتفاق وقف النار بين إسرائيل ولبنان بعد رحيل الأسد؟)
  • نشوى عبد النبي تكتب: (السفن التجارية "النووية": الجهود الصينية والكورية الجنوبية لتطوير سفن حاويات صديقة للبيئة)
  • د. أيمن سمير يكتب: (بين التوحد والتفكك: المسارات المُحتملة للانتقال السوري في مرحلة ما بعد الأسد)
  • د. رشا مصطفى عوض تكتب: (صعود قياسي: التأثيرات الاقتصادية لأجندة ترامب للعملات المشفرة في آسيا)

استخدامات متناقضة:

شبكات التواصل الاجتماعي بين الإقناع والتضليل

14 فبراير، 2015

استخدامات متناقضة:

عقد مركز المستقبل للأبحاث والدراسات المتقدمة حلقة نقاشية يوم 5 فبراير 2015 حول استخدامات مواقع التواصل الاجتماعي في عمليات الحشد والتعبئة العامة وإقناع أو تضليل الرأي العام.

قدم الأستاذ عادل عبدالمنعم، خبير الأمن السيبراني بالاتحاد الدولي للاتصالات، ورقة عمل حلقة النقاش، وكان متحدثاً رئيسياً، وعقب على ورقة العمل الأستاذ إيهاب خليفة، منسق وحدة متابعة التطورات التكنولوجية بمركز المستقبل.

خصائص أدوات الإعلام الرقمي

تناولت الورقة أبرز الخصائص التي تتميز بها أدوات الإعلام الرقمي بصفة عامة، ومواقع التواصل الاجتماعي بصفة خاصة؛ ومنها القدرة على نشر الأخبار والإشاعات بين عدد كبير من المستخدمين على مدار 24 ساعة، وتوفير طرق مختلفة للتفاعل بين المستخدمين، سواء من خلال الصور أو الفيديوهات أو التعليقات، موضحاً أن هناك عدة تحديات تتعلق بدراسة الآثار المترتبة على ذلك، ومن أبرزها صعوبة تحديد عينة للبحث والدراسة، حيث توفر هذه المواقع خاصية التخفي وتجهيل الهوية وصعوبة التمييز بين الحسابات الحقيقية والمزورة، هذا فضلا عن تدني لغة الحوار بين المستخدمين وحدة العنف اللفظي على مواقع التواصل، والذي أرجعه الأستاذ عادل إلى غياب عملية التواصل وجهاً لوجه Face To Face، مما يدفع الأفراد بصورة تلقائية نحو تبني نبرة عنيفة في الحديث والتعبير عن الرأي.

وأشار المتحدث الرئيسي إلى أن التكنولوجيا لعبت دوراً هاماً وأساسياً كأداة فاعلة في التواصل فيما بين شباب ثورة 25 يناير 2011 في مصر، وكانت إحدى الدعامات التي ساهمت في الدعوة للثورة والحشد لها، حيث أبهر الشباب المصري العالم بسلمية الثورة وأدواتها التكنولوجية المبتكرة، لكن هذه المواقع تحولت فيما بعد في كافة دول "الثورات" العربية تحديداً إلى منابر ومنصات للتناحر السياسي وإذكاء العنف، فهي تعبر بدرجة ما عن ما يدور على الأرض من وقائع سياسية مختلفة، رغم الحدة اللفظية ورغم الاستخدامات الخاطئة من العديد من المستخدمين في أوقات الأزمات.

وقد عقب الأستاذ إيهاب خليفة، على ذلك بتوضيح أن مواقع التواصل الاجتماعي لم تعد فقط أداة للحشد والتعبئة والتضليل أو الإقناع فقط، بل إنها أضبحت جزءاً أساسياً لاتجاهات الدول وكذا الجماعات غير المنظمة والفاعلين من غير الدول وغيرهم، حتى إن العديد من هذه الفئات قد شكل كتائب وجيوش إلكترونية مهمتها داخل الدولة الحفاظ على الأمن ومراقبة المواطنين على مواقع التواصل الاجتماعي، ومنها ما تشكل لأغراض إقناع الأفراد العاديين بالعنف والتورط في الإرهاب حيث عمليات الحشد والتجنيد التي تقوم بها العديد من التنظيمات الإرهابية، خاصة "داعش" الذي يمتلك منصات عدة يحاول بها جذب الأتباع إليه.

الشبكات الاجتماعية والتضليل الإعلامي

أوضح الأستاذ عادل أن مصر وبقية الدول العربية شهدت طفرة في أعداد مستخدمي الإنترنت وأعداد مستخدمي شبكات التواصل الاجتماعي، وعلى رأسها فيسبوك وتويتر بشكل خاص.

ومن الجدير بالذكر أن عدد المستخدمين بالدول العربية تنامى من 16 مليون فرد في عام 2010 إلى 46 مليون في عام 2012. وقد صاحب هذا الانتشار الكبير لشبكات التواصل الاجتماعي ظواهر عديدة، لعل أسوأها على الإطلاق هي استخدامها كوسيلة أساسية للتضليل الإعلامي وبث المواد التحريضية والداعية لشق الصف بين فئات المجتمع المختلفة ونشر الإشاعات التي تهدف دائماً لخلق حالة لا نهائية من عدم الاستقرار، سواء بنشر مقالات أو أخبار كاذبة أو استخدام صور غير حقيقية معدلة ببرامج مثل برنامج الفوتوشوب، بل يذهب المضللون أحياناً لاستخدام صور حقيقية لا تخص أحداثاً بعينها للترويج لأحداث أخرى وفق مصالح المضللين.

ففي مصر على سبيل المثال هناك عدد كبير من الصور ولقطات الفيديو احتوت على مشاهد مصابين أو جرحى، وبالبحث عن مصادرها، ثبت أنها لجرحى في تفجير ببغداد أو بسوريا، كما أنه أحياناً ما تستخدم صور حقيقية من مصر في غير سياقها بغرض إقناع مستخدمي الإنترنت بمعلومات زائفة.

وعلى صعيد آخر، فإن آليات نقل المعلومات من خلال شبكات التواصل الاجتماعي توفر العديد من المزايا لهؤلاء المضللين، فالمعلومات تنتقل في ثوان معدودة إلى مئات الآلاف بل أحياناً إلى ملايين الأشخاص المتابعين.

ويمكن أن يتضمن محتوى التغريدة رسائل نصية أو صور أو مقاطع فيديو، باتت تصل إلى أجهزة الحاسبات الشخصية أو الأجهزة اللوحية والتليفونات المحمولة، بما يعظم انتشارها ليس فقط من حيث عدد المتلقين، ولكن أيضاً لأن نطاق انتشارها الجغرافي أضحى هو العالم أجمع.

وتعقيباً على ذلك، أكد خليفة أن مصطلح اللجان الإلكترونية الذي انتشر في السنوات الأخيرة، يشير إلى جزء من هذا التضليل، إذ يقوم مجموعة محدودة من الأفراد باستخدام تقنيات معينة تمكنهم من محاكاة مئات المستخدمين لمحاولة إظهار رأى عام (زائف) يسعى للتأثير على مستخدمي شبكات التواصل الاجتماعي ومحاولة إقناعهم بمعلومات خاطئة وتغيير رأيهم في قضية ما.

شبكات التواصل وتسريب المعلومات

أكد عبدالمنعم أنه لا يمكن للعديد من المستخدمين لأجهزة الحاسب الآلي والتليفونات المحمولة المتصلة بالإنترنت تخيل ما يمكن أن يتعرضوا له بشكل مباشر أو غير مباشر من اختراق وتسريب لمعلوماتهم وبياناتهم الشخصية؛ وهو ما يستوجب بشكل خاص الحرص الشديد فيما يتم تخزينه أو تبادله من معلومات من خلال هذه الأجهزة، موضحاً أنه يتم وضع برامج ضارة مثل الفيروسات أو بعض البرامج الخبيثة والمضمنة داخل برامج مجانية يتم تحميلها على الهاتف المحمول أو أن يتمكن قراصنة الإنترنت من الاتصال بجهاز الضحية، سواء كان هاتفاً محمولاً أو جهاز كمبيوتر، بالاعتماد على ثغرة أمنية، ومن ثم الوصول إلى كافة بيانات المستخدم.

ويؤكد ذلك ما أعلنه إدوارد سنودن، العميل السابق بوكالة الأمن القومي الأمريكية، من فضيحة تنصت الولايات المتحدة الأمريكية على العالم في شهر يونيو 2013، موضحاً أن الولايات المتحدة استخدمت كبرى الشركات الأمريكية العاملة في مجال التكنولوجيا مثل Microsoft , Google , Apple, Yahoo , Skype للتنصت على بيانات مستخدمي خدمات هذه الشركات والحصول عليها، وهو ما أثار العالم أجمع ضد الولايات المتحدة الأمريكية وسياستها، وفى الصدارة من ذلك كانت دول الاتحاد الأوروبي والبرازيل.

واختتم الأستاذ عادل عبدالمنعم ورشة العمل باستعراض سريع لأهم النصائح التي تجنب المستخدم العديد من مخاطر أجهزة التليفون المحمول ومخاطر الاتصال بالإنترنت، مثل عدم تشغيل برامج غير ضرورية أو منتجة من قبل شركات مجهولة على أجهزة التليفون المحمول والأجهزة اللوحية وكذلك أجهزة الحاسب الآلي، وعدم تشغيل برامج غير أصلية أو مكسورة الحماية (Cracked) حيث إنها غالباً ما تحتوي على فيروسات وبرامج لسرقة البيانات، ووجود برنامج حماية ضد الفيروسات الذي يجب عمل تحديث مستمر له.