المنهجية والأدوات: كيف تميّز الحسابات الحقيقية من الوهمية؟

Jul 30, 2025 در موضوعات متخصصة
صورة

في زمن تحوّلت فيه منصات التواصل الاجتماعي إلى ساحات مفتوحة للصراع والمواجهة الإعلامية، أصبحت الحسابات الوهمية عنصراً أساسياً في أدوات التضليل الرقمي. هذه الحسابات تتقمّص هويات افتراضية تحاكي المستخدمين الحقيقيين، ولم تعد تكتفي بنشر معلومات مضللة أو تحريف سياق المعلومة، بل باتت تُسهم في توجه الرأي العام وتغذية خطاب الكراهية، وإثارة الانقسامات داخل المجتمعات.

تُعرف هذه الحسابات باسم "الترولز" (Trolls) أو "متصيّدي الإنترنت" (Internet trolls)، ويصعب أحياناً كشفها من النظرة الأولى، إذ تعتمد على أساليب متقنة في بناء هويتها الرقمية بما يمنحها مظهر المصداقية. من هنا تبرز أهمية امتلاك مهارة تحليل الهوية الرقمية، كجزء لا يتجزأ من أدوات التحقق التي ينبغي لكل صحفي أو باحث أو مدقق معلومات إتقانها.

يستعرض هذا المقال منهجية متكاملة لتحليل الهوية الرقمية، بدءاً من المؤشرات التقنية والسلوكية، وصولاً إلى محاولة فهم دور الخوارزميات والأدوات المساعدة في كشف الحسابات الآلية.

الحسابات الوهمية

هي هويات رقمية مزيفة تُنشأ على منصات التواصل الاجتماعي، وغالبًا ما تستخدم لأغراض خادعة؛ مثل التضليل الإعلامي أو إثارة الانقسام أو التلاعب بالرأي العام. لا تعود هذه الحسابات إلى أشخاص حقيقيين، بل قد تُدار من أفراد أو مجموعات، أو حتى عبر برامج آلية، وتُصمَّم بعناية لتبدو حقيقية من حيث الاسم، والصورة، والسيرة الذاتية.

أحد أشكال هذه الحسابات يُعرف بـ"المتصيّد" (Troll)، وهو نمط شائع للحسابات الوهمية يهدف إلى استفزاز الآخرين عبر تعليقات عدائية أو مثيرة للجدل، بهدف جذب الانتباه وخلق حالة من الجدل. وتعود تسمية "التصيّد" إلى فكرة صيد الأسماك بالطُعم؛ إذ تُستخدم العبارات المستفزة كطُعم لجذب التفاعل.

لم تعد الحسابات الوهمية تقتصر على الإزعاج أو التلاعب البسيط. بل تُستخدم على نطاق واسع في:

- حملات التضليل والتلاعب بالرأي العام.

- تضخيم أو تشويه شخصيات أو قضايا عبر وسوم منسّقة.

- نشر خطاب الكراهية أو التحريض ضد فئات أو جماعات.

- التجسس الرقمي أو توجيه حملات دعائية لصالح جهات سياسية.

وتكمُن الخطورة في أن هذه الحسابات تُدار بذكاء: ترد، تشارك، وتتفاعل بواقعية، ما يصعّب كشفها من خلال المحتوى فقط.

منهجية كشف الحسابات الوهمية والآلية

تعتمد منهجية التحقق من الهوية الرقمية على مؤشرين أساسيين: "تقني" و"سلوكي". ومن أبرز المعايير العملية:

1-  تاريخ إنشاء الحساب: الحساب الجديد المرتبط بنشاط مكثف أو خطاب تحريضي قد يكون مثيراً للريبة. بعض الحملات تُفعّل حسابات خاملة أو تُنشئ حسابات لحظية عند اندلاع أحداث كبرى.

2 - نوع المحتوى وتكراره: تميل الحساب الوهمية إلى نشر محتوى سياسي موحّد أو مثير للجدل، وغالباً تفتقر للتنوع أو الحياة اليومية. الحسابات الآلية تركز على إعادة النشر المتكرر من مصادر محددة. مثال على هذا أصدر "مجتمع التحقق العربي" تقريرًا عرض فيه أمثلة واضحة لحسابات وهمية وآلية تركز على إعادة النشر المكثف من مصادر محددة، مع الاكتفاء بمحتوى موحّد أو مثير للجدل، وغياب التنوع أو أي إشارات لحياة يومية طبيعية. 

وقد أظهرت المعطيات أن هذه الحسابات تُصنّف ضمن الحسابات الوهمية المنسّقة؛ إذ تكرر الرسائل نفسها، وتتبع توقيتًا وجداول نشر معدّة مسبقًا. وبالتعمق في التحليل الشبكي، كشفت خوارزمية Louvain عن وجود ثلاث كتل رئيسية شديدة الترابط داخليًا، وضعيفة الاتصال مع باقي الكتل، ما يعكس تعاون مجموعات مغلقة تُدار غالبًا عبر "غرف تحكم" رقمية مستقلة.

ومن خلال تحليل بيانات الإعجابات وإعادة النشر، تم الكشف عن نشاط غير متوازن يعتمد على التضخيم من طرف واحد، بعيدًا عن التفاعل الطبيعي بين المستخدمين. كما أظهر تحليل أحد الحسابات أنه يكاد يخلو من أي محتوى أصلي، ويعتمد على إعادة تدوير الصور والفيديوهات ضمن سردية موحدة، مع معدل نشر يقارب منشورًا كل ثلاث دقائق، وهو نمط يصعب على مستخدم بشري تنفيذه دون أدوات جدولة.

3 - الصورة الشخصية والسيرة الذاتية: تستخدم أحياناً صورا مسروقة أو غير واقعية، ويُمكن كشفها عبر البحث العكسي. وتكون السيرة الذاتية (BIO) إمّا فارغة أو مشحونة بشعارات سياسية أو هجومية.

مثلاً، نشرت منصة "متصدقش" تقريرًا  بعنوان بـ"حسابات وهمية وتعليقات متشابهة" "ألتراس العرجاني" يشيد بدور الأب والأبن في "دفع عجلة الاقتصاد" تناولت فيه منهجية التحقق من الهوية الرقمية للصور المسروقة، إذ أظهر البحث العكسي أن هذه الصور متداولة على  الإنترنت وتعود إلى شخصيات مجهولة الهوية.

4 - نمط التفاعل: الحساب الذي يعلّق بلغة هجومية فقط، أو يتواصل مع فئة ضيقة من الحسابات، أو يشارك فقط في وسوم معينة، يُرجّح أن يكون ضمن شبكة موجهة أو آلية.

5 - عنوان IP و"القفز الجغرافي": إذا ظهر أن الحساب يُغرّد من نيويورك، لكنه يكتب باللغة الروسية ويتفاعل مع حسابات آسيوية، فهذا تناقض يستدعي التوقف. كذلك، يعد "القفز الجغرافي" بين دول متعددة خلال وقت قصير مؤشراً على سلوك مشبوه.

مثلا، أوضح تقرير أن أحد الحسابات التي تم تحليلها باستخدام أداة Meltwater المتخصصة في تحليل وسائل التواصل الاجتماعي -إلى جانب مصادر مفتوحة أخرى- ظهر أن موقعه الجغرافي في سوريا. لكن تحليل مضمون ما ينشره كشف أنه ليس سورياً، بل على الأرجح يخفي موقعه الحقيقي، خصوصاً أنه تبنّى هوية مصرية بوضع علم مصر بجوار اسمه.

أدوات تساعدك في تحليل الهوية الرقمية

Spot The Troll: موقع تدريبي تفاعلي يقدّم نماذج لـثمانية حسابات حقيقية أو وهمية، ويطلب من المستخدم تصنيفها بناءً على تحليل السلوك الرقمي. يشجّع على التفكير النقدي، ويعرض تحليلاً مفصلاً بعد كل إجابة.

 Botometer: أداة تحلل الحسابات على منصة "إكس" لتحديد مدى آليتها، من خلال تحليل النشاط، عدد المنشورات، أوقات النشر، والتفاعل مع الآخرين، وتمنح كل حساب "درجة بوت" من 0 إلى 5، كلما اقتربت من 5 زاد احتمال أن يكون الحساب مزيفًا.

Hoaxy: تتيح تتبع انتشار الروابط و المعلومة على "إكس"، وكشف الحسابات التي تروّج لها. تساعد على رسم شبكة التفاعل حول معلومة أو وسم معين، وتكشف الحسابات التي تلعب دورًا محورياً في نشر المحتوى المضلل، ما يُساعد في رصد الحملات المنسقة.

PimEyes: محرك بحث بالصور يُستخدم لتحديد مصدر الصور الشخصية. يتم رفع صورة (مثل صورة الملف الشخصي لحساب مشبوه)، ويبحث عن أي مكان آخر نُشرت فيه تلك الصورة، ما يُساعد في كشف ما إذا كانت مسروقة، وهو مؤشر شائع للحسابات الوهمية.

الخوارزميات ودورها في تضخيم الحسابات الوهمية

لا تميّز خوارزميات منصات التواصل بين الحسابات الحقيقية والزائفة، بل تعتمد على إشارات التفاعل، مثل عدد الإعجابات، وسرعة النشر. هذا ما تستغله الحسابات الوهمية ببث محتوى متكرر وسريع، مما يمنحها الأفضلية في الظهور.

مثال واقعي: في أحد تدريبات Spot The Troll، بدا أحد الحسابات وكأنه مؤثر حقيقي، بسبب كثافة منشوراته. لكن التحليل أظهر أنه حساب آلي يكرر الرسائل نفسها بوتيرة متسارعة لإرضاء الخوارزميات.

المشكلة أن منصات التواصل لا تفصح عن آليات خوارزمياتها، ما يصعّب المهمة على المدققين. لذا، من الضروري دعم المحتوى المتحقق منه يدويًا، وعدم الانسياق وراء ما ينتشر فقط.

تمييز الحسابات الوهمية لم يعُد ترفاً، بل مهارة ضرورية لمواجهة سيل المعلومات المضللة وخطاب الكراهية. ولا يكفي الوقوف عند المؤشرات السطحية، بل يجب اعتماد منهجية تجمع بين المؤشرات التقنية والسلوكية، مع الاستفادة من الأدوات الذكية والتدريب العملي.

الصورة الرئيسية حاصلة على رخصة الاستخدام على أنسبلاش بواسطة Max Duzij.