الأخبار
السفيرة الأميركية لدى العراق تحث بغداد على إجراء تحقيق كامل بهجوم كورمور منوبة: القبض على امرأة وأربع فتيات يعملن بوكر للدعارة إصابة وزير الأمن القومي الإسرائيلي بن غفير إثر انقلاب سيارته عصام الشابي يدخل في إضراب جوع مفتوح عضو مجلس الشيوخ الإيطالي داعمة لـ”إسرائيل” تؤدّي زيارة إلى تونس سفيرة فرنسا بتونس ٱن غيغان :خمسة الاف طالب تونسي تحصل على التأشيرة السنة الفارطة ..... القصرين: مشاريع مبرمجة ببلدية الرخمات من معتمدية سبيطلة بما يقارب 4.5 ملايين دينار سيدي بوزيد: انطلاق فعاليات الاحتفال بالدورة 33 لشهر التراث ظهور ضباب محلي بالمناطق الساحلية الشرقية وبسهول القيروان آخر الليل دورة اتحاد شمال افريقيا لمنتخبات مواليد 2007-2008- المنتخب المصري يتوج بالبطولة مسابقة أكاديمية الشّرق الأوسط للأطبّاء الشّبان بدبي: تطاوين: عودة المهرجان الوطني للطفولة بغمراسن بعد غياب 5 سنوات وزير الشؤون الخارجية يلتقي نظيره الكامروني بالعاصمة ياوندي منظمو أولمبياد باريس 2024 يتسلمون الشعلة في أثينا قبل انطلاق مسيرتها البنك الإفريقي للتنمية: التونسي جلال الطرابلسي مبعوثا خاصا لمنطقة الشرق الأوسط وشمال إفريقيا والخليج وقف الحرب في غزة وموجات الهجرة في اتصال سعيّد بماكرون الدورة السابعة لمهرجان :"تيسدروس،الأيام الرومانية بالجم  أيام 27 -28 أفريل 2024 بالمسرح الروماني بالجم أبرز مخرجات الاجتماع التشاوري الأوّل بين قادة تونس والجزائر وليبيا برشلونة يقرّر تجديد الثقة في قائده لموسم إضافي 2024/04/22 انطلاق الاجتماع التشاوري الأوّل بين قادة تونس والجزائر وليبيا الخراز: الربط الكهربائي بين الدول العربية مهم لتصدير الطاقة لأوروبا تونس تُحيي اليوم العربي للتوعية بآلام ومآسي ضحايا الإرهاب قيس سعيّد يستقبل رئيس المجلس الرئاسي الليبي مروان شعبان: من المهم إرساء سوق مشتركة للطاقة بين تونس والجزائر تبون: ''تونس لا تسقط.. تونس دائما واقفة'' بوعسكر: ضرورة أن تتطابق إجراءات وشروط الترشّح للانتخابات مع الدستور الزاهي: قريبا عفو اجتماعي.. وسنقضي على كلّ أشكال العبودية الجديدة العمل الرقابي البرلماني: أكثر من 800 سؤال كتابي ومساءلة وزيرين فقط السفير الاسباني: التبادل الاقتصادي بين البلدين تجاوز 6 مليار دينار الحنشي: قطاع البناءات يستهلك أكثر من 30% وهدفنا تقليص هذه النسبة

الأخبارتكنولوجيا

كيف يمكن كشف الحسابات المزيفة والمنشورات الكاذبة على تويتر؟

قادنا الموضوع الحدث الذي اثير حول تغريدات لحساب على تويتر يحمل اسم مديرة الديوان الرئاسي السابقة نادية عكاشة الى البحث عن ما يخفيه عالم التويتر وهل يمكن كشف الحسابات المزية وكيف ذالك ؟

نعم توجد حسابات وهمية وهذا باعتراف إيلون ماسك الرئيس التنفيذي لـ”تويتر” اذ اكد ماسك ان الحسابات الوهمية تمثل 20% على الأقل من جميع حسابات “تويتر”، وقد تصل النسبة إلى 90%.

ما هو “الحساب الوهمي” على “تويتر”؟ وفيمَ يُستخدم؟
“الحساب الوهمي” في “تويتر” هو حساب آلي يمكنه فعل نفس الأشياء مثل البشر الحقيقيين، كنشر تغريدات، ومتابعة المستخدمين الآخرين، والإعجاب بمنشوراتهم وإعادة نشرها.

وتستخدم هذه الحسابات الزائفة تلك القدرات للانخراط في نشاط محتمل أن يكون مخادعاً أو مؤذياً أو مزعجاً، وقد تغرد الحسابات المبرمجة تجارياً بلا توقف في محاولة لزيادة الزيارات على موقع لصالح منتج أو خدمة.

ويمكن أن تُستخدم الحسابات الآلية لنشر المعلومات المضللة والترويج للرسائل السياسية. ففي الانتخابات الرئاسية عام 2016 ظهرت مخاوف من أن يكون للحسابات المزيفة الروسية دور في التأثير في السباق لصالح الفائز، دونالد ترمب.

أيضاً يمكن للحسابات الوهمية نشر روابط للهدايا المزيفة وغيرها من عمليات الاحتيال المالية. قال ماسك، بعد إعلانه عن خططه للاستحواذ على “تويتر”، إن إحدى أولوياته هي اتخاذ إجراءات صارمة ضد الحسابات الوهمية التي تروّج لعمليات الاحتيال المرتبطة بالعملات المشفرة.

هل مسموح بالحسابات المزيفة على “تويتر”؟

حسابات “البوت” مسموح بها على “تويتر” لكن تشترط سياسة الشركة على هذه الحسابات أن توضح أنها آلية، حتى إنّ المنصة أطلقت وسم للحسابات الآلية “الجيدة” مثل “@tinycarebot”، وهو حساب يغرد رسائل تذكيرية عن الرعاية الشخصية، أما الحسابات الزائفة فغير مسموح بها، ولدى الشركة سياسات لمكافحتها، ويُشجَّع المستخدمون على الإبلاغ عن انتهاكات سياسة الاستخدام.

تغلق الشركة الحسابات ذات الأنشطة المشبوهة. وللعودة قد يُضطر المستخدمون إلى تقديم معلومات إضافية مثل رقم الهاتف أو حل اختبار حروف التحقق أو “الكابتشا”، الذي يستلزم إكمال لُغز أو كتابة عبارة تظهر في صورة للتأكد من أنهم بشر.

ويمكن لـ”تويتر” كذلك تعليق الحسابات الوهمية بشكل دائم، وقدرت الشركة أن الحسابات المزيفة والعشوائية شكلت أقل من 5% من مستخدميها النشطين يومياً في الربع الرابع من عام 2021.

كيف نعرف ان الحساب وهمي ؟

1. إسم الحساب: اسم لا معنى له قد كتب عشوائيا مثل “JnPGM5QO7l8C7rx”.

2. الصورة الشخصية: غالباً تكون صورة بيضاء أو صورة مشبوهة.

3. صورة الغلاف: عدم توفر صورة غلاف أو صورة غلاف تحتوي عرض لبيع وشراء المتابعين.

4. عدد التغريدات وتاريخ آخر تغريدة: من الممكن أن لا تتوفر أي تغريدات في الحساب أو أن تتوفر التغريدات بطريقة مبالغ بها.

5. تاريخ إنشاء الحساب.

6. محتوى التغريدات الموجودة.

7. نسبة عدد المتابِعين لعدد المتابَعين.

8. عدم التفاعل مع المتابعين.

9. عدم توفر معلومات في النبذة التعريقية أو احتوائها على رابط فقط (لا تقوم بفتح الرابط).

هل يستطيع إيلون ماسك شن حملة على الحسابات الوهمية؟
بالتأكيد، يبدو ماسك معتقداً أنه يستطيع ذلك. في 25 أفريل، قال إنه يريد تحسين “تويتر” عبر عدة أشياء، من بينها “القضاء على الحسابات الآلية المزعجة وتوثيق هوية جميع البشر”.

يمكن أن يساعد الاستخدام الأفضل لطرق مثل اختبارات حروف التحقق في مكافحة الحسابات الوهمية، كما يمكن أن تزيد “تويتر” استخدام طرق توثيق متعددة المراحل، وهي نوع من التحقق من الهوية، إذ يتعين على المستخدمين تأكيد هوياتهم وأنهم بشر عبر استخدام أداة أخرى مثل الهاتف أو البريد الإلكتروني، وكذلك يمكن أن تعزز الشركة استخدام لوغاريتمات التعلم الآلي التي يمكن أن تحدد الحسابات الوهمية وفقاً لنشاطها على المنصة.

ما الذي يقع على المحك بالنسبة إلى “تويتر”؟

قد تفقد “تويتر” المستخدمين الذين يشعرون بالإحباط أو القلق أو حتى المتضررين من الحسابات الوهمية وأنشطتها المحتالة، ويمكن أن تجذب المشكلات الأمنية المستمرة أيضاً مزيداً من الاهتمام من المنظمين الذين يريدون كبح جماح “تويتر” وقطاع التكنولوجيا الأوسع. على الجانب الآخر، قد يضر تضييق الخناق على تلك الحسابات بإجمالي عدد مستخدمي “تويتر” من خلال حذف الحسابات المزيفة. ومؤخراً، قال ماسك، الرئيس التنفيذي لـ”تسلا” و”سبيس إكس”، في 13 ماي، إن عرضه لشراء “تويتر” كان “معلقاً مؤقتاً” انتظاراً لمزيد من التفاصيل حول عدد الحسابات المزيفة والوهمية على المنصة.

لماذا يشكل الأمن مثل هذا التحدي أمام “تويتر”؟


غالباً ما تكون تطبيقات الهواتف أكثر عرضة للخطر من مواقع الويب التي يجري الوصول إليها من خلال متصفح الإنترنت على الحاسوب المكتبي أو الكمبيوتر المحمول إذ تُحدَّث متصفحات الويب مثل “غوغل كروم” وتطبق تحسينات أمنية في الخلفية دون أن يدرك المستخدم ذلك.

عندما يتعلق الأمر بتطبيقات الهاتف، غالباً ما يتعين على المستخدمين إجراء التحديث بأنفسهم للتأكد من وجود تحديثات الأمان الجديدة، وتمتلك شركات التكنولوجيا الأكثر رسوخاً مثل “غوغل” و”مايكروسوفت” أيضاً فرقاً أمنية كبيرة متخصصة، ما يضعها في الصدارة قبل شركات وسائل التواصل الاجتماعي عندما يتعلق الأمر بالأمن.

زر الذهاب إلى الأعلى