حسابات التواصل الاجتماعي ليست شخصية

هويتك على الانترنت مكشوفة وخوارزميات الذكاء الاصطناعي تخترق خصوصية البيانات

Shutterstock
Shutterstock
صورة ثلاثة الابعاد للإعلانات في وسائل التواصل الاجتماعي

حسابات التواصل الاجتماعي ليست شخصية

غالبا ما تكون نشاطاتنا واهتماماتنا متماثلة ومتكررة عبر الإنترنت، وهذا السلوك الذي نكرره عبر شبكات التواصل الاجتماعي يحدد هويتنا الاجتماعية، وغالبا ما تكون نشاطاتنا وتفاعلاتنا مكشوفة، ومميزة عبر تقنيات الذكاء الاصطناعي التي تتحكم بعمل تلك المنصات، لنكون في النتيجة عرضة لما يسمى تهديدات الهندسة الاجتماعية.

أصبح من الصعب على مستخدمي شبكات التواصل الاجتماعي الاختباء وراء أسماء مستعارة تخفي هوياتهم، لأنهم غالبا ما يتبعون السلوك نفسه عند استخدام هوياتهم الحقيقية. وعلى الرغم من اختلاف المنصات أو الشبكات التي تستقطب المستخدمين عبر تطبيقاتها، إلا أن تداخل النشاطات والتفاعل عبر هذه التطبيقات ينتج أنماط سلوك عدة تتشكل من البيانات التي يولدها المستخدمون، وبمرور الوقت تصبح هذه البيانات هي ما يميز هويتنا الاجتماعية على الإنترنت وما يسمى (Internet Identity او Online Identity ).

يستخدم الذكاء الاصطناعي مجموعة من تقنيات تحليل البيانات للتعرف الى سلوك المستخدم على الإنترنت. ولكي يقوم الذكاء الاصطناعي بذلك، يجب أن يعتمد على جمع هذه البيانات التي غالبا ما تكون متاحة وتتضمنها التطبيقات أو المنصات التي يزورها المستخدم. وبالتالي تقوم خوارزميات الذكاء الاصطناعي (خوارزميات التعلم الآلي مثلا) بتحليل هذه البيانات التي تنتهي بتمييز أنماط المستخدمين وتصنيفهم بناء على نشاطهم والتنبؤ بالتفاعلات المستقبلية التي يمكن أن يقوموا بها.

تسمح البرمجة اللغوية العصبية للذكاء الاصطناعي (معالجة اللغات الطبيعية أو NLP) بفهم المشاعر الكامنة وراء المحتوى الذي ينشئه المستخدم مثل المراجعات ومنشورات الوسائط الاجتماعية ورسائل البريد الإلكتروني

جمع البيانات وتتبع المستخدمين

تقوم برامج صغيرة تدعى ملفات تعريف الارتباط وإشارات الويب (Tracking Cookies and Web Beacons) على مواقع البحث والتصفح بتتبع ومراقبة عادات المستخدم والنقرات والصفحات التي يزورها. يضاف الى ذلك تفاعل المستخدم نفسه (User Interactions) من خلال الإعجابات والتعليقات والمشاركات التي يقوم بها، وأوقات استخدام المنصات والاستجابة للاشعارات التي تولدها. ذلك كله يغذي عملية جمع البيانات حول المستخدم. أضف إلى ذلك، تتبع محركات البحث للمصطلحات التي يبحث عنها المستخدمون لفهم اهتماماتهم واحتياجاتهم. وتحليل خوارزميات الذكاء الاصطناعي (خوارزميات التعلم الآلي مثلا) والبيانات المجمعة، ومن ثم يتيح لها ذلك تصنيف المستخدمين بناء على نشاطهم والتنبؤ بالإجراءات المستقبلية التي من الممكن أن يقوموا بها.

.أ.ب
شعار فيسبوك على هاتف محمول، في بوسطن، الولايات المتحدة، في 14 أكتوبر 2022

كذلك تسمح البرمجة اللغوية العصبية للذكاء الاصطناعي (معالجة اللغات الطبيعية أو NLP) بفهم المشاعر الكامنة وراء المحتوى الذي ينشئه المستخدم مثل المراجعات ومنشورات الوسائط الاجتماعية ورسائل البريد الإلكتروني التي يرسلها. وهذا أيضا يساعد في تحديد التفضيلات والآراء. كما تقوم تقنية تحليل السلاسل الزمنية (Time Series Analysis) بتحليل البيانات التي تتغير مع مرور الوقت مثل تاريخ الشراء أو متابعة المنتجات وأنواعها، ومن خلال ذلك يمكن للذكاء الاصطناعي التنبؤ بالمشتريات أو الاهتمامات المستقبلية.

ويقوم الذكاءالاصطناعي بتنظيم موجز الوسائط الاجتماعية الخاص بكل مستخدم بناءً على التفاعلات السابقة، وغالبا ما يعرض للمستخدم المحتوى الذي من المرجح أن يتفاعل معه. انطلاقا من التقنية ذاتها، تقوم منصات التجارة الإلكترونية ببث إعلانات موجهة الى المستخدمين بناء على سجل التصفح والسلوك عبر الانترنت.

يثير التعرف الى سلوك المستخدمين عبر خوارزميات الذكاء الاصطناعي على منصات التواصل الاجتماعي، مخاوف تتعلق بالخصوصية، وتهديدات يمكن أن يتعرض لها المستخدم بشكل عام، خصوصا ما يسمى بـ"تهديدات الهندسة الاجتماعية".

تستخدم هجمات الهندسة الاجتماعية الحيل النفسية للتلاعب بالأشخاص للقيام بعمل ما أو الكشف عن معلومات حساسة تقوض أمنهم الشخصي أو الأماكن التي يعملون فيها

تهديدات الهندسة الاجتماعية

تستخدم هجمات الهندسة الاجتماعية الحيل النفسية للتلاعب بالأشخاص للقيام بعمل ما أو الكشف عن معلومات حساسة تقوض أمنهم الشخصي أو الأماكن التي يعملون فيها. وغالبا ما يقوم المهاجمون الاجتماعيون بالاستطلاع والحصول على بيانات عن المستخدمين المستهدفين. وبالطبع، تعتبر خوارزميات الذكاء الاصطناعي من الأدوات التي يستخدمها هؤلاء المهاجمون الاجتماعيون. 

تمثل هجمات الهندسة الاجتماعية النسخة الإلكترونية لعملية "الخداع". هناك ست وسائل رئيسة يستطيع من خلالها مهاجمو الهندسة الاجتماعية تنفيذ عمليات نصب وخداع وهي كما يلي:

"فن التطفل"... وأساليب الإذعان

أظهرت تجارب نفسية لا حصر لها أن الناس يستمعون ويذعنون لشخص ينتحل صفة سلطة حكومية أو اجتماعية، مثل ارتداء زي الشرطة، أو الجيش، أو الظهور بمظهر المتقدم في السن. 

يورد المهاجم الإلكتروني المعروف كيفن ميتنيك، مثلا للسلطة والثقة في كتابه "فن التطفل"(The Art of Intrusion)، يتكلم كيفن عن مهاجم اجتماعي دخل إلى مركز أمن لكازينو ترفيهي وأصدر الأوامر وقد امتثل الموظفون لأوامره لأنه فعل ذلك بأسلوب يمثل رجل سلطة.

مثل آخر، في عام 2015، أرسل مهاجمون بريدا إلكترونيا إلى موظفين في الإدارة المالية في فرع شركة (Ubiquiti Networks ) في هونغ كونغ، زاعمين أنهم من كبار المسؤولين التنفيذيين، وأمروهم بالقيام بتحويلات مصرفية إلى حسابات خاصة تحت سيطرة المهاجمين. اشتهر هذا الهجوم باسم "احتيال الرؤساء التنفيذيين"(CEO fraud أو CEO scam) الذي تكرر حدوثه في ما بعد و لكن بطرق مختلفة.

التكتيك الرابع هو الحاجة، ما يجعل الناس يعتقدون أنهم إذا لم يتصرفوا بسرعة، فسوف يفوتون الفرصة للحصول على منتج مثلا

التخويف

السبب الثاني لنجاح الهندسة الاجتماعية هو التخويف وهو ببساطة إرغام الناس أو المستخدمين على فعل ما يريده المهاجمون من طريق إخافتهم والتهديد بعواقب خطيرة إذا لم يستجيبوا للطلب. على سبيل المثل، قد يتصل مهاجم بمكتب الصيانة الإلكترونية، متظاهرا بأنه مساعد إداري، ويطالبهم بإعادة تعيين كلمة مرور حساب المدير. وعندما يطلب فني المكتب التحدث إلى المدير للاستعلام عن الأمر، يبدأ المساعد بالصراخ، "هل تعلم مدى انشغال المدير التنفيذي حاليا؟ سيكون غاضبا جدا إن لم تقم بتعيين كلمة مرور جديدة له". وطبعا غالبا ما يقوم فني المكتب بالإذعان للطلب.

Shutterstock
تطبيقات التواصل الاجتماعي على هاتف أندرويد

الإجماع والبرهان الاجتماعي

الإجماع والبرهان الاجتماعي هو تكتيك يقوم به المستخدم عندما لا يعرف كيفية التصرف في موقف ما، لهذا يقوم باتباع سلوك الآخرين في مواقف كهذه، أي اقتفاء سلوكيات العقل الجماعي. هذا ما يحدث أثناء أعمال الشغب، حيث لا يفكر معظم الأشخاص العاديين أبدا في حرق سيارة أو نهب متجر، ولكن بمجرد أن يتجمع حشد من الناس ويشهدون هذا السلوك من حولهم، قد ينضم الناس إليهم. 

الحاجة أو الندرة

التكتيك الرابع هو الحاجة، ما يجعل الناس يعتقدون أنهم إذا لم يتصرفوا بسرعة، فسوف يفوتون الفرصة للحصول على منتج. مثلا، في كل مرة تقوم فيها شركة إلكترونيات كبرى مثل "أبل" بإصدار منتج جديد، تجد عددا كبيرا من الناس يصطفون طوال الليل فقط للحصول على هاتف "آي فون" جديد قبل نفاد المنتج. قد يستخدم المهاجم تكتيك الحاجة أيضا لخداع شخص ما بالسماح له بتركيب معدات في مكتبه بمبلغ زهيد للوصول مثلا إلى خدمة إنترنت أسرع، في حين يعمد إلى تركيب جهاز توجيه (Wi- Fi) لأغراض التجسس والاستحواذ على شبكة الاتصال الخاصة بالمكتب أو المكاتب المجاورة له.

الأفضل أن يتأكد المستخدم من أن الأشخاص الذين يمكنهم رؤية معلوماته هم فقط الأشخاص الذين يعرفهم ويثق بهم، فأي شيء ينشره على الإنترنت يمكن أن يبقى هناك إلى الأبد

الإلحاح:

الإلحاح هو التكتيك الخامس الذي يقوم به المهاجمون الاجتماعيون. يخلق المتسلل موقفا يشعر فيه الأشخاص بالضغط وضرورة التصرف بسرعة لأن الوقت ينفد. على سبيل المثل، قد يظهر أحد المهاجمين المتسللين عند بوابة إحدى الشركات ويدعي أنه فني صيانة، وقد جاء لإجراء إصلاحات مهمة، في حين أنه يرغب بالوصول إلى جزء من شبكات حساسة تابعة للشركة. وعندما يرفض الموظفون الطلب، يقوم المهاجم بإقناع الموظفين بأن لديه موعدا آخر ولا يمكنه إضاعة الوقت، وإن لم يسمحوا له بالقيام بالعمل المطلوب، فمن المحتمل أن يؤجل طلب الصيانة إلى وقت لاحق بعيد مما قد يؤثر على عملهم. 

الألفة والإعجاب

التكتيك الأخير هو الألفة أو الإعجاب، إذ غالبا ما يقول المرء "نعم" لشخص معجب به، أو له القدرة على استمالته بالكلام المعسول. يستخدم المهاجمون الاجتماعيون الإطراء والمجاملات الكاذبة والعلاقات الزائفة للحصول على اهتمام بعض المستخدمين والتأثير على أنشطتهم. لهذا السبب يقوم العديد من الشركات الكبرى بتوظيف المشاهير المحبوبين عبر الشبكات الاجتماعية، وغالبا ما نرى ذلك في الحملات الانتخابية والإعلانية.

في الخلاصة، يقع العديد من المستخدمين في فخ نشر الكثير من المعلومات الشخصية، مما قد يعرضهم لخطر سرقة البيانات أو الاستغلال من قبل المهاجمين. لهذا، على المستخدم توخي الحذر، حيث يجب أن تكون المعلومات كافية للتعريف عن المستخدم بشكل دقيق، ولكن يجب أن تكون موحدة وأن تستخدم عنوانا بريديا إلكترونيا شخصيا عبر جميع شبكات التواصل الاجتماعي، بعيدا عن نشر معلومات سرية عن المستخدم أو أشخاص آخرين، مثل عنوان منزل أو رقم هاتف أو معلومات حساسة أخرى. والأفضل أن يتأكد المستخدم من أن الأشخاص الذين يمكنهم رؤية معلوماته هم فقط الأشخاص الذين يعرفهم ويثق بهم، فأي شيء ينشره على الإنترنت يمكن أن يبقى هناك إلى الأبد.

font change

مقالات ذات صلة