تكنولوجيا

الوقوع في فخ التضليل: أبرز مخاطر استخدام المصادر المفتوحة على مواقع التواصل

محمد أبوزيدمحمد أبوزيد
date
31 مارس 2025
آخر تعديل
date
10:55 ص
2 أبريل 2025
الوقوع في فخ التضليل: أبرز  مخاطر استخدام المصادر المفتوحة على مواقع التواصل
مخاطر إساءة استخدام المصادر المفتوحة

لم تعدّ أدوات التحقق الرقمي حكرًا على المؤسسات الصحافية أو المحققين الاستقصائيين، بل أصبحت متاحة على نطاق واسع لفئات متنوعة، تشمل صحافيين مستقلين، وناشطين رقميين، وطلابًا يوظفونها في إنتاج محتوى تحليلي أو توثيقي عبر الإنترنت.

وفي السياق، برز جيل جديد من الصحافيين ومدققي المعلومات الرقميين الذين يعتمدون على المصادر المفتوحة (OSINT) لتحليل المواد البصرية وتتبع الأدلة الرقمية. وقد أتاح هذا التطور فرصًا كبيرة لتسريع التحقق وكشف المعلومات المضللة، لكنه في المقابل أدخل تحديات تتعلق بالدقة، والسياق، وأخلاقيات النشر.

غير أن هذا المسار الواعد كشف أيضًا عن جانب أكثر إشكالية، إذ قد تُستخدم أدوات التحقق نفسها في إنتاج معلومات مضللة، سواء بسبب التسرّع في تفسير البيانات، أو الاعتماد على خوارزميات غير دقيقة، أو نتيجة لفهم محدود للسياق. وهنا، يصبح الخطر مضاعفًا لأن الخطأ يبدو مدعومًا بأدلة تقنية.

اتهام خاطئ لطالب مصري بالقرصنة بعد هجوم على منصة إكس

في 11 مارس/آذار الجاري، اتهم الباحث الفرنسي في مجال الأمن الرقمي بابتيست روبرت، طالبًا مصريًا يُدعى م.هـ بالمسؤولية عن الهجمات السيبرانية التي استهدفت موقع إكس في اليوم السابق، وتسببت في تعطل خدماتها لعدة ساعات في عدد من دول العالم.

استخدم روبرت أدوات المصادر المفتوحة لتوجيه الاتهام، مستندًا إلى تطابق في الجملة التعريفية (bio) بين حساب الطالب ومؤسسة زعم أنها مرتبطة بالهجوم. وانتشر الاتهام بسرعة عبر وسائل الإعلام المصرية والعربية، قبل أن يتراجع روبرت عنه وينفيه، إلى جانب نفي مماثل من وسائل إعلام مختلفة.

وقد تحقق مسبار من الادعاء وفنّده، موضحًا ضعف الأساس الذي بُني عليه الاتهام.

مقال مسبار  مسبار والتي تتبع فيها ادعاءات الباحث الفرنسي

بصرف النظر عن ضعف الدليل الذي استند إليه روبرت، فإن الضرر الناتج عن الاتهام لم يقتصر على التوصل إلى استنتاج خاطئ، بل امتد إلى تشويه سمعة شخص وتعرضه للتهديد. فقد أكّد صديق الطالب م.هـ أنه تلقى تهديدات متعددة عبر بريده الإلكتروني، في حين صرّح الطالب ومحاميه لوسائل إعلام بأنه سيتقدّم بدعوى قضائية ضد الباحث بسبب الضرر الذي لحق به.

ورغم أن الضرر في هذه الحالة لم يهدد سلامته الجسدية، فإن خطورة مثل هذه الأخطاء تتضاعف في سياقات أكثر حساسية، كقضايا انتهاكات حقوق الإنسان أو النزاعات المسلحة، حيث يمكن أن تؤدي نتائج غير دقيقة لتحقيقات مفتوحة المصدر إلى تعريض حياة أشخاص للخطر، أو اتهامهم دون أدلة كافية.

ويُعد ما حدث خلال أحداث الساحل السوري مثالًا على ذلك، إذ تبادل أطراف النزاع الاتهامات بشأن مسؤولية مقتل مدنيين، مستندين إلى تحليل الصور ومقاطع الفيديو وفقًا لانتماءاتهم وتفسيراتهم. وقد استخدم كل طرف أدوات المصادر المفتوحة لتدعيم روايته، ما أدى إلى تضليل واسع النطاق.

 

لقطة شاشة لمنشور زميل الطالب، يؤكد فيه تلقيه تهديدات عبر البريد الإلكتروني.
لقطة شاشة لمنشور زميل الطالب، يؤكد فيه تلقيه تهديدات عبر البريد الإلكتروني. 

 

حسابات طلابية وموثقة تحقق انتشارًا واسعًا وتُربك التحقق

لم تعد أدوات المصادر المفتوحة حكرًا على الصحافيين المحترفين أو المؤسسات الإعلامية، إذ بدأ العديد من الطلاب والناشطين الرقميين باستخدامها لإنتاج محتوى تحقيقي وتحليلي، ونجح بعضهم في جذب جمهور واسع بل وتجاوز صحافيين مخضرمين من حيث المتابعة والتأثير.

من أبرز الأمثلة على ذلك، جاستن بيدن، الذي تخرّج في أغسطس الفائت، من جامعة ألاباما في برمنغهام بالولايات المتحدة. يدير بيدن حسابًا متخصصًا في المصادر المفتوحة تحت اسم "The Intel Crab"، ويتابعه أكثر من 331 ألف شخص على منصة "إكس". وقد غطّى الحساب، منذ أن كان بيدن طالبًا، عددًا من النزاعات الكبرى، من بينها الحرب في غزة والحرب الروسية الأوكرانية، قبل أن يتوقف عن النشر في أكتوبر الفائت.

لقطة شاشة لحساب the intel crab، يظهر عدد المتابعين بما يتجاوز الـ 331 ألف متابع
لقطة شاشة لحساب the intel crab، يظهر عدد المتابعين بما يتجاوز الـ 331 ألف متابع

في مقابلة مع شبكة CBC الكندية، أعرب إليوت هيجينز، مؤسس منصة بلينكات الرائدة في مجال التحقيقات مفتوحة المصدر، عن قلقه من تأثير موجة الصحافيين الجدد العاملين في هذا المجال. وأوضح أن معظمهم مجهولو الهوية، ينشرون بأسماء مستعارة، ويمكنهم بسهولة الحصول على علامة التوثيق الزرقاء عبر اشتراك شهري زهيد، ما يمنحهم مصداقية مفرطة لدى الجمهور، رغم غياب الشفافية حول هويتهم أو منهجيتهم.

وتنتشر على مواقع التواصل حسابات مجهولة الهوية تنشر تحديثات آنية، وصورًا ومقاطع فيديو من مناطق النزاع، بينما يركّز بعضها الآخر على تحليل هذه المواد وإجراء تحقيقات مفتوحة المصدر. وقد حققت بعض هذه الحسابات انتشارًا واسعًا، إذ وصلت مشاهدات سبعة منها، إلى نحو 1.6 مليار مشاهدة خلال الأيام الثلاثة الأولى من حرب غزة.

ويثير غياب الهوية عن هذه الحسابات تساؤلات حول دقة النتائج التي تنشرها، أو على الأقل حول دوافعها، خاصة أنها تتناول موضوعات شديدة الحساسية بطبيعتها، مثل النزاعات المسلحة وانتهاكات حقوق الإنسان.

وقد رصد مسبار أحد هذه الحسابات، وهو حساب "VleckieHond" على موقع إكس، المتخصص في تحليل الصور ومقاطع الفيديو المتعلقة بالحرب في اليمن.

لقطة شاشة لحساب VleckieHond، الحساب يتخذ اسم مستخدم وصورة خفيين والمعلومة الوحيدة المتاحة عن هويته هو أنه حدد موقغه الجغرافي بالأراضي الهولندية
لقطة شاشة لحساب VleckieHond، الحساب يتخذ اسم مستخدم وصورة خفيين والمعلومة الوحيدة المتاحة عن هويته هو أنه حدد موقغه الجغرافي بالأراضي الهولندية


بين تحيزات البشر والآلة

تناولت عدة دراسات أكاديمية موضوع التحيز في تحقيقات المصادر المفتوحة (OSINT)، باعتباره عاملًا حاسمًا في دقة النتائج ومصداقيتها. من بينها دراسة بعنوان "النقطة العمياء للمصادر المفتوحة: تحيّز الإنسان والآلة في تحقيقات الجرائم الدولية" نُشرت عام 2021، وخلصت إلى أن التحيز لا يقتصر على أدوات الذكاء الاصطناعي أو الخوارزميات، بل يشمل أيضًا قرارات الصحافي نفسه.

فقد يقتصر الصحافي على تحليل النتائج الأولية التي تظهر في محركات البحث، دون بذل جهد إضافي في التحقق أو التعمق في خلفية المواد، ما قد يؤدي إلى استنتاجات غير دقيقة. كما أن محدودية الوصول إلى البيانات أو غياب النسخ الأقدم من المواد البصرية يمكن أن يؤثر بشكل مباشر على نتيجة التحقيق، كما حدث في حالة الادعاء حول اختراق الطالب المصري لموقع إكس.

من جهة أخرى، تسهم خوارزميات المنصات الرقمية في تضييق نطاق المعلومات المتاحة، إذ تتحكم في ترتيب الظهور، وغالبًا ما تُغفل روايات أو محتويات توثق وجهة نظر مغايرة، ما يجعل المادة المتاحة غير كافية لبناء استنتاج متوازن.

إضافة إلى ذلك، تُظهر بعض أدوات الذكاء الاصطناعي المستخدمة في كشف الصور المولدة أو المزيفة محدودية في الدقة. على سبيل المثال، تحقّق مسبار من صورة منتشرة تجمع بنيامين نتنياهو ودونالد ترامب، وتبيّن أنها مولدة بالذكاء الاصطناعي رغم أنها بدت حقيقية. عند اختبارها باستخدام موقع aiornot.com، وهو من المواقع الشائعة لدى مدققي المعلومات، فشل النظام في كشف زيف الصورة واعتبرها صورة حقيقية.

لقطة شاشة لبعض العيوب التي اكتشفها "مسبار" بالصورة
لقطة شاشة لبعض العيوب التي اكتشفها مسبار بالصورة
لقطة شاشة لتحميل الصورة على موقع aiornot تظهر النتيجة أن الموقع معتبر الصورة بشرية (جملة likely human) أعلى اليمين
لقطة شاشة لتحميل الصورة على موقع aiornot تظهر النتيجة أن الموقع معتبر الصورة بشرية (جملة likely human) 

وبشكل عام، لا تقتصر التحيزات على مرحلة جمع المواد، بل تمتد أيضًا إلى تحليلها، سواء كانت ناتجة عن خوارزميات الآلة أو عن اختيارات الصحافي نفسه. وهو ما أكدته الدراسة المشار إليها.

قراءة خاطئة للمصادر المفتوحة قد تحوّل التحقيق إلى أداة تضليل

ولا يقتصر التضليل على أخطاء ناتجة عن أدوات المصادر المفتوحة نفسها، بل قد ينشأ أيضًا عن تفسير خاطئ من الصحافي للمعلومات التي تتيحها هذه الأدوات. ففي مقال نشرته مؤسسة بلينكات بعنوان: "7 خطايا قد تجعل المصادر المفتوحة أداة للتضليل"، استُعرضت عدة أمثلة على سوء فهم البيانات، أدّت إلى نتائج مضللة.

من بين هذه الأمثلة، شائعة انتشرت في إبريل 2024، ادّعت أن رئيس الوزراء الإسرائيلي بنيامين نتنياهو فرّ من البلاد بعد قصف إيراني، بالاستناد إلى بيانات موقع متخصص في تتبع حركة الطائرات. حاول مسبار تتبّع أصل الادعاء، وتبيّن أن النسخة الأقدم منه نُشرت في حساب ناشط أميركي يُعرف بدعمه للقضية الفلسطينية، يُدعى جاكسون هينكل، وقد وصلت إلى نحو 3.7 مليون مستخدم.

 بلينكات رصدت المنشور الذي يُروّج للشائعة
بلينكات رصدت المنشور الذي يُروّج لادعاء هروب نتنياهو

جاكسون هينكل يشارك ادعاء يفيد بهروب نتنياهو
جاكسون هينكل يشارك ادعاء يفيد بهروب نتنياهو بعد القصف الإيراني

مثال آخر ورد في المقال نفسه، يتعلّق بمنشور أخطأ صاحبه في تفسير صورة أقمار صناعية، فظن أن سحابة ظهرت في الصورة تمثّل حفرة ناجمة عن صاروخ إيراني سقط على إسرائيل. وقد فنّدت الصحافية الاستقصائية الهندية مانيشا جانجوالي هذا الادعاء عبر منشور على حسابها في موقع إكس. حاول مسبار الوصول إلى حسابها لاحقًا، لكنه كان قد أُغلق.

تفنيد الصحافية الاستقصائية الهندية مانيشا جانجوالي للادعاء على حسابها على إكس
تفنيد الصحافية الاستقصائية الهندية مانيشا جانجوالي للادعاء على حسابها على إكس

المنهجية… الأداة الأسلم لتجنب التضليل

تشير الدراسة إلى أن الوعي بالتحيزات، سواء كانت بشرية أو تقنية، هو الخطوة الأولى لتفادي الوقوع في التضليل، أو على الأقل لتحجيم تأثيره قدر الإمكان. كما تؤكد على أهمية وضع خطة عمل واضحة قبل بدء أي تحقيق، على أن تراعي هذه الخطة طبيعة وحدود أدوات المصادر المفتوحة.

من الضروري أن تكون المنهجية واضحة وموثقة في كل مراحل التحقيق، وألا تقتصر على تعزيز مصداقية الصحافي أو مدقق المعلومات، بل تشكّل أيضًا وسيلة حماية من الوقوع في فخ التضليل، حتى إن جاء دون قصد. فحتى في حال التوصل إلى استنتاج خاطئ، فإن التوثيق المنهجي يوضح أن النتيجة بنيت على ما كان متاحًا من معلومات.

وفي السياق، يجب استخدام لغة دقيقة لا تحمل تأكيدات تتجاوز ما تثبته الأدلة. فعبارة مثل "الفيديو صحيح" توحي بالجزم الكامل بصحة المعلومة وتوقيتها، بينما عبارة "لم يُعثر على مؤشرات أنه مضلل" أكثر تحفظًا وتعكس حدود ما توصل إليه التحقق، وتمنح الصحافي مساحة آمنة في حال ظهرت معلومات إضافية لاحقًا.

كما أن الاعتراف بعدم الإحاطة الكاملة، أو بوجود فجوات في المعلومات، لا يُعدّ ضعفًا، بل ضرورة مهنية. فجوهر التحقيقات مفتوحة المصدر يقوم على أن الحقيقة ليست مطلقة، بل هي خلاصة ما توفّر من أدلة حتى لحظة النشر.

اقرأ/ي أيضًا

نماذج الذكاء الاصطناعي: قراءة في الفوائد والمخاطر

اختلاق معلومات وسهولة في التضليل: تجربة مسبار مع النسخة العربية من روبوت بارد

المصادر

اقرأ/ي أيضًا

الأكثر قراءة

مؤشر مسبار
سلّم قياس مستوى الصدقيّة للمواقع وترتيبها
مواقع تم ضبطها مؤخرًا
publisher
publisher
publisher
publisher
publisher
publisher
publisher
publisher
عرض المواقع
bannar