$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6947 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(36842)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "54.226.222.183"
  ["user_header"]=>
  object(stdClass)#7074 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(201) "/%D9%85%D8%A7%D8%B0%D8%A7-%D9%83%D8%A7%D9%86-%D8%B3%D9%8A%D8%AD%D8%AF%D8%AB-%D9%84%D9%88-%D9%86%D8%AC%D8%AD-%D9%87%D8%B0%D8%A7-%D8%A7%D9%84%D9%87%D8%AC%D9%88%D9%85-%D8%A7%D9%84%D8%AE%D8%A8%D9%8A%D8%AB/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "866baa914c9f576c-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(232) "https://www.technologyreview.ae/%d9%85%d8%a7%d8%b0%d8%a7-%d9%83%d8%a7%d9%86-%d8%b3%d9%8a%d8%ad%d8%af%d8%ab-%d9%84%d9%88-%d9%86%d8%ac%d8%ad-%d9%87%d8%b0%d8%a7-%d8%a7%d9%84%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d8%ae%d8%a8%d9%8a%d8%ab/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "54.226.222.183"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.18" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "54.226.222.183" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "43428" ["REDIRECT_URL"]=> string(73) "/ماذا-كان-سيحدث-لو-نجح-هذا-الهجوم-الخبيث/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1710832474.044675) ["REQUEST_TIME"]=> int(1710832474) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7073 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7072 (2) { ["content_id"]=> int(36842) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ماذا كان سيحدث لو نجح هذا الهجوم الخبيث على الرئيس الأميركي؟

4 دقائق
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

في يناير 2018، شنت مجموعة من قراصنة الحاسوب الأتراك هجوماً غير عادي على دونالد ترامب محاولين استغلال هوسه المعروف تجاه وسائل التواصل الاجتماعي. ولكن بدلاً من مهاجمة الحساب الخاص برئيس الولايات المتحدة على تويتر بشكل مباشر، قام القراصنة بالسيطرة على العديد من الحسابات التي يتابعها ترامب. ثم استخدموا هذه الحسابات لكي يرسلوا له رسائل تتضمن رابطاً خبيثاً.

لو قام الرئيس ترامب بالنقر على هذا الرابط، لكان قد كشف عن كلمة المرور الخاصة به على تويتر، ليمنح القراصنة بذلك فرصة السيطرة على حسابه. كان من شأن ذلك أن يتيح لهم نشر رسائلهم الخاصة، فتظهر على أنها صادرة عن رئيس الولايات المتحدة، الأمر الذي قد يكون أكثر ضرراً من عمليات القرصنة المعتادة.

يثير هذا الهجوم تساؤلات هامة حول طبيعة الهجمات الخبيثة التي تُشنّ على شبكات التواصل الاجتماعي. على سبيل المثال، كان بإمكان القراصنة أن يجربوا أسلوباً أكثر مكراً. فبدلاً من مهاجمة الحسابات التي يتابعها ترامب، كان بإمكانهم ببساطة أن يتفاعلوا معها ويحاولوا التأثير عليها. كان من الممكن للهدف أن يكون تشويش فلتر (مرشّح) تويتر الذي يحدد ما يراه ترامب على الموقع.

هذا الأسلوب ليس مجرد كلام نظري. وتوجد أدلة متزايدة على وجود لاعبين خبيثين يحاولون التأثير على تفكير الناس في الولايات المتحدة وأوروبا عن طريق التفاعل معهم على وسائل التواصل الاجتماعي. ويقوم هؤلاء المهاجمون بإنشاء حسابات مزيفة لنشر محتوى سياسي يزيد من استقطاب الآراء، وأغلبه مزيف بطبيعة الحال. وعلى الرغم من اتفاق الجميع على وجود هذا الأسلوب، فإن فعاليته هي ما تثير الجدل العام على نطاق واسع.

بالطبع، فقد اتبعت الولايات المتحدة نفسها هذا الأسلوب مع أعدائها. ففي 2014، قامت وزارة الخارجية الأميركية بإنشاء حساب على تويتر باسم ThinkAgain_DOS@، وذلك في محاولة لنشر دعاية مضادة ضد تنظيم داعش الإرهابي، ويعتقد على نطاق واسع أن هذا الحساب لم يحقق الهدف المطلوب منه.

يثير كل ما سبق سؤالاً هاماً: إذا رغب شخص ما بالتأثير على فرد أو مجموعة على تويتر، فما هي أفضل طريقة لتحقيق هذا؟

أخيراً، حصلنا على إجابة، وذلك بفضل عمل كل من فانيو كيو في جامعة بوسطن، وكريشناه راجاجوبالان وتوحيد زمان في إم آي تي. فقد درس هؤلاء الباحثون المعاملات التي تؤدي إلى متابعة شخص ما لشخص آخر على تويتر، أي ما تسمى “مسألة المتابعة المعاكسة”. ويقول الباحثون أن هذه المعلومة تسهل كثيراً من القدرة على اختراق حساب ذلك الشخص على تويتر.

اتبع الفريق مقاربة مباشرة نسبياً. ولدراسة كيفية اتباع الناس لبعضهم على تويتر، قاموا بإنشاء ستة حسابات يبدو من محتواها أنها لفنانين مغاربة. بعد ذلك، قام الفريق بالبحث في تويتر عن حسابات أخرى نشرت تغريدات تضمنت كلمات “مغرب” أو “فن”.

تفاعل (الفنانون المغاربة) المزعومون مع هذه الحسابات (أكثر من 100 حساب لكل منها) بترداد إحدى رسائلها أو متابعتها أو الرد عليها، كما أن أحد الحسابات الذي اعتمد كجملة مقارنة لم يفعل شيئاً سوى تغريد محتواه الخاص. قام الفريق بعد ذلك بقياس معدل التحويل، أي احتمال متابعة الحسابات الأخرى للفنانين المزيفين.

تَبيّن للفريق أن معدل التحويل لإعادة التغريد يساوي حوالي 5%، أي أن 5% من الحسابات التي قام الفنانون بإعادة تغريد تغريداتها تابعتهم. أما معدل التحويل لمتابعة الحساب فقد بلغ 14%، أما في حالة المتابعة وإعادة التغريد في نفس الوقت فقد بلغت النسبة 30%. تقول كيو وزملاؤها: “إن اجتماع أثر هذين النوعين من التفاعل أكبر من أثريهما المنفردين”. برهن الفريق أيضاً أنه إذا كان هناك نسبة كبيرة من متابعيك يقومون أيضاً بمتابعة الحساب الهدف، فإن هذا يزيد من احتمال أن يقوم الحساب الهدف بمتابعتك.

يمكن أن نستنتج استراتيجية فورية للتأثير على الأفراد: قم ببناء مجموعة من المتابعين ممن يتابعون الهدف، ومن ثم قم بمتابعة الهدف وإعادة تغريد تغريداته، ومن المفترض أن يزيد هذا بشكل كبير من احتمال متابعة الهدف لك.

قررت كيو وزملاؤها دراسة التطبيق العملي لهذه الطريقة، وذلك بمحاكاة الشبكات المتعلقة بالأشخاص ذوي التأثير، مثل ترامب وإيلون ماسك وإيما واتسون وجاستن تيمبرليك. قام الفريق بإعادة بناء شبكة الأصدقاء وأصدقاء الأصدقاء لكل من هؤلاء المشاهير، ومن ثم درسوا كيف يمكن لطريقة المتابعة المعاكسة أن تنتشر عبر الشبكة.

بدأ الفريق العمل بإنشاء حساب عميل يحاول أن يؤثر على كل شخص في شبكة المحاكاة. ويتم تحديد النتيجة، أي ما إذا كان هذا قادراً على إحداث متابعة معاكسة أو لا، عن طريق حساب الاحتمالات المحددة تجريبياً. ونظراً لأن الاحتمال يعتمد على من يتبع العميل، قامت كيو وزملاؤها بإعادة العملية حوالي 10,000 مرة. كانت النتائج مثيرة للدهشة. تقول كيو وزملاؤها: “وجدنا أن أساليبنا قادرة على زيادة عدد المتابعات أكثر من الأساليب البسيطة بعدة درجات”.

قد يكون هذا مثيراً للإعجاب، ولكنه أيضاً مثير للقلق. فهو يعني أن القراصنة لا يستهدفون الشخصيات المؤثرة وحسب، بل متابعيهم أيضاً. بطبيعة الحال، قد يكون هؤلاء المتابعين شخصيات مؤثرة أيضاً، ولا يمكن استهدافهم بسهولة نظراً لكثرة متابعيهم ومتابَعيهم. وبالتالي فإن أفضل طريقة هي استهداف الأصدقاء الأقل تأثيراً.

أما بالنسبة لترامب، فهو محمي بشكل جيد نسبياً. فهو لا يتابع سوى 45 شخصاً، ومعظم هؤلاء لديهم عدد كبير من المتابعين أيضاً. ما يجعل من الصعب إنشاء حساب مزيف مع عدد كبير من المتابعين المشتركين معه. وبالتالي فإن التأثير على من يتابعهم ترامب أمر صعب، ولكنه أسهل كثيراً بالنسبة للآخرين.

لا يقتصر تأثير هذه المسألة على القراصنة وحسب، بل يمتد أيضاً إلى حملات الدعاية والتسويق. تقول كيو وزملاؤها: “يمكن تطبيق عملنا هذا بشكل فوري في مجال الدعاية لتحسين أداء حملات التسويق الموجهة”.

تثير هذه المسألة العديد من المخاوف الأخلاقية، وهو ما يعترف به الفريق، ويقولون: “إن التلاعب بتدفق المعلومات نحو الجمهور الهدف باستخدام حسابات مزيفة على مواقع التواصل الاجتماعي يثير الكثير من المخاوف الأخلاقية، ويمكن أن يكون له آثار بالغة على فهم الجمهور للأحداث العالمية ونتائجها. في تطبيقات الأمن الوطني، من المهم أن يتم استخدام هذا النوع من القدرات فقط تحت إشراف قيادي مباشر في الأوساط العسكرية أو الاستخباراتية”.

هذا صحيح تماماً، غير أن كيفية التحكم بهذه القدرة هو سؤال غريب بحد ذاته، خصوصاً إذا أخذنا بعين الاعتبار المشاكل الناجمة عن ظهور وسائل التواصل الاجتماعي، وطريقة عمل اللاعبين الخبيثين لإضعاف تأثير الآراء العادية.

Content is protected !!