آخر الأخبارسياسة

حسن خرجوج لليقين : الكشف عن الحسابات الوهمية أصبح معركة خوارزميات معقدة داخل الحملات السياسية الرقمية

في قلب الحملات السياسية الرقمية الحديثة، برزت الحسابات الوهمية و”شبه الوهمية” كأحد أخطر أدوات التأثير في الرأي العام وتوجيه النقاشات online، إذ لم تعد مجرد حسابات مزيفة تنشأ لأغراض بسيطة، بل تحولت إلى بنيات تقنية معقدة تشغلها خوارزميات متقدمة وشبكات منظمة تعمل بأسلوب احترافي يشبه غرف عمليات رقمية.

وتستند هذه الحسابات إلى أنماط سلوكية مدروسة، وبصمات هوية مزيفة، وتنسيق جماعي قادر على تضخيم الرسائل السياسية وإغراق الفضاء العمومي بموجات من المحتوى المصطنع. ومع تطور الذكاء الاصطناعي، ازدادت قدرتها على الانتحال والتخفي، ما جعل كشفها تحديا حقيقيا حتى أمام أكبر الشركات والمنصات العالمية، وأثار أسئلة عميقة حول نزاهة النقاش العام واستقلالية القرار الديمقراطي في زمن المعلومات المتسارعة.

اعتبر الخبير في الأمن المعلوماتي والهندسة الاجتماعية، حسن خرجوج، في تصريح خص به موقع اليقين أن كشف الحسابات الوهمية أو “شبه الوهمية” داخل الحملات السياسية الرقمية لم يعد مهمة بسيطة، بل أصبح يعتمد على منظومات تحليلية متعددة الطبقات ترتكز على التحليل السلوكي المتقدم وذكاء البيانات، إضافة إلى التحليل الطيفي للهوية الرقمية، وهي أدوات باتت ضرورية في ظل التطور المتسارع لشبكات التأثير السياسي عبر الإنترنت.

وأوضح خرجوج أن التعمق في البيانات الوصفية للحسابات يكشف ما يسمى ببصمات إنشاء الحساب منخفضة النضج، المتمثلة في تواريخ الإنشاء المتزامنة الناتجة عن عمليات الاستنساخ الآلي، إلى جانب أسماء مستخدمين تولدها خوارزميات تصنيع السلاسل، والتي غالبا ما تحمل أنماطا تركيبية لا تشبه الاستخدام البشري الطبيعي. ويؤكد أن فحص الصور الشخصية بدوره يكشف الكثير، إذ تعتمد فرق التحليل على خوارزميات متقدمة لرصد التزييف البصري، سواء تعلق الأمر بصور مسروقة أو صور أنتجها الذكاء الاصطناعي، وذلك من خلال تتبع الشذوذات الدقيقة في الأذنين وانعكاسات الضوء وتناسق ملامح الوجه.

ويشير الخبير في الأمن المعلوماتي إلى أن أخطر ما يظهر خلال التحليل، هو السلوك الزمني غير البشري للحسابات، مثل النشر المتواصل دون فواصل نوم، أو التفاعل بسرعة تفوق القدرة البشرية، ما يدل على اعتماد محركات أتمتة عالية التردد. كما يبرز ما يسميه الخبراء التزامن السلوكي المتقدم، حين تنفذ مجموعات كبيرة من الحسابات الإجراءات نفسها داخل فترات زمنية ضيقة للغاية، وهو ما يصنف ضمن السلوك المنسق غير الأصيل (CIB). ويضاف إلى ذلك ما يُعرف بـ خلل هندسة الشبكة الاجتماعية، حيث تبدو نسب المتابعة غير طبيعية أو تغيب التفاعلات العضوية بين الحسابات.

ويؤكد خرجوج أن المحتوى ذاته يفضح أصحابه في كثير من الأحيان، من خلال البصمة اللغوية التي تحدد المحتوى المعاد تدويره، أو المحتوى المكتوب بخوارزميات تحويل متعددة اللغات. وتعمل شبكات التأثير الرقمي وفق بنية تقنية معقدة قائمة على هندسة القيادة والتحكم (C2)، حيث يتم تشغيل آلاف الحسابات من لوحات تحكم مركزية تعتمد على خوارزميات جدولة تنبؤية، ضمن هيكل هرمي يضم بوتات كاملة، وحسابات سايبورغ هجينة تجمع بين الإنسان والآلة، ثم عقداً بشرية مدفوعة توفر مظهرا من المصداقية لتغليف الرسائل السياسية.

كما تلجأ هذه الشبكات إلى تقنيات الهندسة الإدراكية للجمهور وعمليات التضخيم المصطنع لخلق وهم الدعم الشعبي، إضافة إلى هجمات إغراق المعلومات التي تهدف إلى تعطيل وصول الرسائل المنافسة، وعمليات اختطاف الهاشتاج من خلال خوارزميات متخصصة في التلاعب بالتريندات، بما يضمن بروز الرسائل السياسية داخل الموضوعات الرائجة.

ويضيف الخبير أن منصات مثل ميتا تمتلك قدرات رصد متقدمة تعتمد على نماذج تعلم عميق قادرة على اكتشاف السلوك غير الأصيل، وعلى تحليل البصمة الاتصالية للحسابات، بما يشمل عناوين الـIP، وبصمات الأجهزة، وأنماط العمل الزمنية.

ويعد تحليل بصمة الجهاز من بين الأدوات الأكثر دقة، لأنه يكشف تشغيل عدة حسابات من بيئة تشغيل واحدة أو متصفح معدل واحد، بما يشبه “غرفة عمليات” خلف الستار. كما تستعين المنصة بنماذج لكشف الشذوذ الشبكي، القادرة على تحليل ملايين الإشارات الدقيقة في وقت مختصر.

لكن خرجوج يوضح أن هذا التطور التقني يقابله تطور مضاد من جانب المهاجمين، الذين باتوا يعتمدون على شبكات VPN سكنية، وأساليب انتحال متقدمة لتزوير البصمات الرقمية، إضافة إلى شراء حسابات قديمة من أسواق الظل الرقمية، وهو ما يجعل عملية الكشف أقرب إلى سباق خوارزميات مستمر. كما يستخدمون الذكاء الاصطناعي التوليدي لإنتاج محتوى فريد لكل حساب، لتجاوز خوارزميات كشف المحتوى المكرر.

ويشير المتحدث إلى أن العوائق التقنية ليست وحدها الحاضرة في هذا المجال، بل إن هناك اعتبارات سياسية وتجارية تؤثر على قرارات المنصات الكبرى، حيث إن إغلاق الحسابات بشكل عشوائي قد يرفع نسبة الأخطاء، ويلزم الشركات بإجراء مراجعات بشرية دقيقة قبل اتخاذ أي قرار. كما أن النشاط الوهمي يدر تفاعلاً تستفيد منه المنصات اقتصادياً، وهو ما يبطئ في بعض الأحيان عملية إيقاف الحملات غير الأصيلة، إلا في الحالات التي يكون فيها الضرر واضحاً ويمس نزاهة النقاش العام.

ويختتم حسن خرجوج بالتأكيد على أن المشهد الرقمي بات يعيش حرباً هادئة بين أدوات الكشف وتقنيات الإخفاء، وهي معركة مستمرة تهدد جودة النقاش السياسي، ما يستدعي استثمارات أكبر في الذكاء الاصطناعي الدفاعي وبناء سياسات صارمة لحماية الفضاء العام من شبكات التأثير المضلِّلة.

We Love Cricket

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى