الزمان - طبعة العراق - عربية يومية دولية مستقلة
www.Azzaman-Iraq.com
الخداع الرقمي بوسائل التواصل الإجتماعي

بواسطة azzaman

عندما يصبح الواقع كذباً في العالم الإلكتروني

الخداع الرقمي بوسائل التواصل الإجتماعي

ديار سعدي

 

مقدمة

لقد جرب البشر دائماً طرقاً وأساليب مختلفة للوصول إلى أهدافهم مثل الخداع أو الاحتيال على سبيل المثال. في الواقع، إذا عرّفنا الخداع فهو إخفاء الحقيقة والابتعاد عن الواقع مقابل تحقيق هدف محدد، كما أن تاريخ الخداع يبدأ من التكتيكات العسكرية القديمة وصولاً إلى الأبحاث النفسية الحديثة.

الخداع الرقمي في العصر الحالي

في عصرنا الحالي، عصر تكنولوجيا المعلومات والذكاء الاصطناعي، لم يعد يُعتمد بحرية على الأساليب التقليدية بسبب استخدام آليات العالم المتقدم اليوم. لقد أنتج المهاجمون والدول والمنظمات شكلاً جديداً من الخداع يسمى الخداع الرقمي، حيث يبدأ المهاجم تحت أي دافع أو سبب بخداع الضحية لتنفيذ جريمة أو عمل ما.

نتحدث هنا فقط عن أنواع الخداع الرقمي (الإلكتروني)، أو بشكل أبسط، تلك الموجودة في عالم الشبكات الاجتماعية، لأنه في الواقع يمكن استــخدام جميع أنواع الخداع الموجودة والمتاحة في العالم الواقعي في العالم الرقمي.

مثال: كان جمع الأموال منتشراً في إقليم كردستان والعراق حتى قبل بضع سنوات. لكن بعد تطور الأساليب والطرق، أجرى المحتالون تغيير في أعمالهم وذلك بالدخول إلى العالم الرقمي والإنترنت.

استخدام أدوات

أسباب التحول إلى العالم الرقمي

1. السرية

يستطيع المهاجمون والمحتالون البقاء مجهولين إلى حد ما ولفترة محدودة أو طويلة في عالم الإنترنت من خلال استخدام أدوات خاصة.

2. الهوية المزيفة

لا يستطيع المحتالون في العالم الحقيقي إنشاء هوية وشكل جديد لأنفسهم لأن ذلك يتطلب عملية طويلة وأحياناً صعبة. لكن في العالم الرقمي، كما يقول الكرد «إنه سهل».

3. الأدوات اللازمة

يحتاج المحتالون للوصول إلى أهدافهم ورغباتهم إلى أدوات، تشمل كل تلك الوسائل التي تسهل الأمر على مستخدمها لأي غرض. على سبيل المثال، نقرة واحدة لفتح بوابة. في العالم الرقمي، يمتلك المحتالون أدوات الاتصال لإنشاء وإنتاج هوية مزيفة. والأدوات هي بريد إلكتروني أو رقم اتصال أو برنامج لتنفيذ أعمالهم.

أهداف والمحتالين

هنا يأتي سؤال مهم، لماذا يقوم المحتالون بهذه الأعمال ويمكن أن يلحقوا أضراراً شخصية ومادية بالشخص المستهدف؟ تنقسم الإجابة إلى عدة أسباب محددة، وأحياناً تنقسم الإجابة على السؤال حسب نوع الآلية والأساليب التي استخدمها المهاجم والمحتال في عملية عمله.

مثال: يقوم شخصان بإنشاء صفحة على الشبكات الاجتماعية ويدعوان إلى الثراء في فترة قصيرة، وطريقة الدفع هي العملات الإلكترونية (العملات المشفرة)،.

عملات الكترونية

ويدعوان للمشاركة في البرنامج يجب المشاركة مسبقاً بمبلغ 100 دولار ثم جلب ما يقرب من 100 مشارك لهذا البرنامج والدعوة. بعد عدة أيام، يبدأ هذان الشخصان بحذف الصفحة وحساباتهما. هنا يتضح لنا أن هدف ورغبة المهاجمين والمحتالين كانت الحصول على المال.

الأسباب العامة:

الانتقام

اقتصادية

إلحاق الضرر بالشخصية

وجود مشكلة نفسية

تحديد احتمالية النجاح

يتمتع المحتالون في العالم الرقمي ببيئة أفضل وأوسع منها في العالم الواقعي، لأنه ليس شرطاً استخدام جميع تقنيات وأساليب الخداع والاحتيال. لكن في العالم الرقمي، احتمالاتهم لا تقل عن 85بالمئة إلى 90بالمئة.

مثال من العالم الواقعي: لنتخيل أن شخصاً يريد في العالم الواقعي التحدث مع امرأة ثم استخدامها لغرض مشين.

لكن هل هذه العملية لها احتمالية نجاح في العالم الواقعي؟

بالطبع إذا تحدثنا عن دول الشرق الأوسط وجزء من الدول الآسيوية، ستكون النسبة منخفضة، وفي الدول الأوروبية ستكون النسبة أعلى.لنختر إقليم كردستان والعراق، بالطبع هما جزء من دول الشرق الأوسط وما زال الدين والثقافة والأسرة يلعبون دوراً رئيسياً في المجتمع.

إن عملية المهاجمين والمحتالين هذه في العالم الواقعي لإقليم كردستان والعراق لها احتمالية منخفضة بسبب البيئة الدينية والثقافية والعائلية ووجود حدود للحديث بين الفتيات والفتيان خارج المنزل والعائلة، وهو أمر صعب.

في العالم الرقمي: لكن المهاجمين في العالم الرقمي ليس لديهم أي حدود. كما يقولون، جميعنا لدينا ضيف مجهول وخفي في منزلنا وهو الهاتف المحمول والشبكات الاجتماعية، يستطيع المهاجمون في العالم الرقمي الدخول وإيصال رسالتهم ورغبتهم دون الكشف عن هوية الضحية والجنس المقابل لأن هذه الهواتف المحمولة والشبكات الاجتماعية ليست تحت مراقبة ونظر الوالدين والآخرين. كما كان في السابق لدى الشخص صندوق وخزانة خاصة به في المنزل، الآن بنفس الطريقة لكن بشكل ونوع جديد.

الحالات في إقليم كردستان والعراق

حتى الآن في إقليم كردستان والعراق نرى ونسمع أن معظم التهديدات والمضايقات الإلكترونية هي من نوع وشكل المضايقة الجنسية للجنس الآخر لتحقيق هدف معين، وقد يكون هذا الهدف الحصول على صورة أو فيديو غير لائق أو حتى المجال المادي.

وكذلك في بلدنا، كلا النوعين واضحان في الواقع الأرضي، حيث يقوم شخص بعد إنشاء ملف وحساب مزيف والتقرب من الجنس الآخر تحت شعار ودعاية الزواج والحب، ثم الحصول على صور ومقاطع فيديو غير لائقة، مرة أخرى تحت شعار أنك ستصبح زوجتي فلماذا لا نحقق رغبة بعضنا البعض؟! بعد أن يصل المهاجمون والمحتالون إلى أهدافهم، يبدأون بالتهديد وطلب مبلغ من المال أو تحقيق أهدافهم المشينة بشكل جسدي.

الملف الشخصي المزيف (Catfishing)

هنا كان هدفي بعد كل هذه الكتابات السابقة فقط الوصول إلى نقطة الهدف وهي «الملف الشخصي المزيف». كان علي أن أعطي فهماً ووعياً مسبقاً للقارئ حتى يكون لديه خلفية مكثفة عن هذا الموضوع الواسع الذي يشمل حتى العديد من الأبحاث والمقالات والكتب.

التعريف: «Catfishing» أو الملف الشخصي المزيف هو تقنية يبدأ فيها المهاجم بإنشاء ملف وهوية رقمية مزيفة مقابل الوصول إلى أهدافه ورغباته. وقد ناقشنا الأهداف في الكتابات السابقة.

في عصرنا الحالي، في الدول الأوروبية والآسيوية والشرق أوسطية بما في ذلك كردستان والعراق، يُعتمد على هذا الأسلوب والتقنية كثيراً. المهم أن نعرف أن هذه التقنية لا تُستخدم فقط بين الشباب، بل أحياناً يبدأ الأشخاص الكبار في السن والناضجون، أو بلغة بسيطة «المسنون»، باستخدام هذه التقنية للوصول إلى هدف جسدي، وبالطبع الضحية أحياناً يكون في سن صغيرة وشابة.

كما أشرنا، فتح العالم الرقمي بالكامل بيئة أوسع وأسهل للمهاجمين والمحتالين للوصول بسهولة إلى ما يريدون، كما لا يزال يُقال في مجتمعنا: هذا الإنترنت سهّل الأمور كثيراً، أحضر لك أمريكا إلى منزلك. لكن هنا وفي هذه الحالة، يستخدمه المستخدم بنفسية سليمة وبهدف الحصول على الفائدة والمعلومات. ويجب أن نشير إلى أن نفس هذا الإنترنت الذي أحضر لك أمريكا إلى منزلك، قد أحضر عدة جرائم وعوالم إجرامية سفلية إلى منازلنا.

نشاطات تحديد المهاجم

للأسف، في الأمن الإلكتروني، فن تحديد المهاجم عملية معقدة تماماً، لذلك في هذا العصر تُرك السؤال عن من هو من نفذ الهجوم أو الخداع، بل ركز أكثر على الإجابة عن 4 أسئلة خاصة وهي:

الأسئلة الرئيسية:

لماذا؟

كيف؟

متى؟

من؟

بالطبع الإجابة على أسئلة لماذا وكيف ومتى سهلة إلى حد ما، لكن من؟ والذي يعني المهاجم صعب إلى حد ما بسبب كثرة الأدوات التي يستخدمها المهاجمون لإخفاء وإخفاء هوياتهم. لأنه في الواقع ليس شرطاً أن يستخدم المهاجم خط اتصال يعمل في العراق وإقليم كردستان، بل قد يكون قد اشترى رقماً مؤقتاً أو رقماً رقمياً وتم تسجيل الرقم باسم وعنوان مزيف.

هنا كمتخصص وباحث في هذا المجال لا أقول إنه لا يمكن العثور عليه، لأن سرية هوية أي شخص تبقى فقط حتى يتصل بالإنترنت، لكنه يحتاج إلى عملية ووقت أكثر لتحديد واعتقال المهاجم والمحتالين.

الحلول

حتى الآن تحدثنا عن المراحل والمخاطر، لكن بالطبع عندما يرسل الله مرضاً يرسل معه الدواء. كما يقول المثل الكردي، لا يأتي المرض بلا دواء، أو كل مشكلة لها حل طالما يُطلق عليها مشكلة، وبالطبع يتحدد حل المشكلات حسب بيئة البلد والعائلة والثقافة ومستوى المعرفة والوعي للضحية.

هنا أريد أن أشير إلى عدة نقاط يمكن أن تكون بعد قدر الله سبباً لسلامتكم في العالم الرقمي، في ذلك العالم الذي يصبح فيه الواقع كذباً. هذه النقاط هي:

1. عدم الثقة بسهولة

هناك مقولة تقول عندما تثق، تتدفق المعلومات مثل الينبوع، لذلك لا تثق بسهولة بأي شخص لأنه في الوقت الحالي يتم تزييف الأصوات والصور ومقاطع الفيديو بسهولة، ويجب أن نعرف أن الكلام فقير جداً، الجميع يُخدع به.

2. لا تشارك كل المعلومات

لا داعي لمشاركة تلك المعلومات والمواضيع الخاصة والمتعلقة بحياتك الخاصة مع الجميع.

3. اجعل ملفك الشخصي مقفلاً

اليوم، الشبكات الاجتماعية مثل فيسبوك وإنستغرام أو تيك توك لديها إضافة «الحساب الخاص» أو Private Account، حيث فيها فقط أولئك الذين لديك وأصدقاؤك يرون صورك ومقاطع الفيديو الخاصة بك، وإذا كنت شخصاً مشهوراً أو ليس لديك عمر كافٍ ووعيك قليل في العالم الرقمي، فليكن حسابك مقفلاً وخاصاً لأنه في الوقت الحالي هناك عدة حالات حيث وضع شخص صورته فقط على سناب شات أو على إنستغرام وتم أخذ الصورة وكتابة محتوى غير لائق عليها، وهذا أدى إلى إنشاء مشاكل شخصية وعائلية ونفسية.

4. لا تجب على كل سؤال

عندما يسألك أي شخص سؤالاً عن شخص آخر، فلا تجب على هذه الأسئلة لأنه قد يستهدف المهاجم شخصاً آخر من خلالك، وإذا كان السؤال عنك، لا داعي لإعطاء كل المعلومات وكل الإجابات مثل مكان الإقامة، أحياناً العمر أو إعطاء بريدك الإلكتروني.

5. خدعة الحب

احذر، المهاجمون أحياناً لكي يحصلوا على معلومات أكثر عنك أو عن شخص آخر، يبنون أحياناً بذكاء علاقة عاطفية معك، وهذه العملية تستمر لفترة طويلة من التعارف حتى بناء الثقة، لذلك إذا قال لك أي شخص كلمتين لطيفتين وجميلتين، لا تظن أنه فارس أحلامك...

كيفية التعرف على المهاجمين والمحتالين والملفات الشخصية المزيفة

كيف يمكننا التعرف على المهاجمين والمحتالين والملفات الشخصية المزيفة؟ تنقسم هذه الإجابة إلى عدة نقاط محددة، في الواقع العلامات والأساليب كثيرة لكن هنا نركز على عدة مواضيع محددة منها:

1. عدم السماح بالمكالمات الهاتفية ومكالمات الفيديو

المهاجم والمحتال لا يسمح بالمكالمات الهاتفية ومكالمات الفيديو، أحياناً قد يتحدث عبر مكالمة هاتفية عبر ماسنجر أو سناب شات أو إنستغرام لبناء الثقة، لكن بأي شكل من الأشكال لا يتحدث عبر الفيديو.

2. عدم التواجد على الإنترنت وقلة الصور

المهاجم والمحتال ليس متواجداً دائماً على الإنترنت، أي ليس على الخط، وقد يكون هذا بهدف خلق الانشغال. وكذلك في معظم الأحيان ليس لديه صورة ملف شخصي وليس لديه صور على ملفه الشخصي. ويستخدم عدة حسابات قليلة أو حساب واحد.

3. قلة الأصدقاء والمتابعين

المهاجم والمحتال دائماً على الشبكات الاجتماعية لديه أصدقاء ومتابعون (Followers) قليلون وأكثرهم أشخاص غير معروفين أو أجانب.

4. حداثة الحساب

حساب المهاجم والمحتال تم إنشاؤه حديثاً، أحياناً قد يكون أسبوعاً أو أسبوعين أو حوالي شهر. احذر، بعض المهاجمين والمحتالين يعود تاريخ إنشاء ملفاتهم وحساباتهم إلى عدة أشهر أو سنة لكي يمنحوا ثقة أكبر للآخرين ويحصلوا بسهولة لاحقاً على أهدافهم.

5. عدم استخدام صورهم وفيديوهاتهم الخاصة

المهاجم والمحتال لا ينشر أبداً صورته أو فيديوهاته، بل في معظم الأحيان صورهم أو فيديوهاتهم تخص أشخاصاً آخرين أو تم إنشاؤها عبر الذكاء الاصطناعي أو تم جلبها من جوجل ومنصات أخرى.

6. طلب صور وفيديوهات غير لائقة

المهاجم والمحتال بعد فترة من التعارف وبناء العلاقة يطلب صوراً وفيديوهات غير لائقة ثم يبدأ بالتهديد لعلاقة جنسية مشينة و/أو مبلغ من المال مقابل عدم حذف ونشر هذه الفيديوهات والصور.

طلب المساعدة

هنا أيضاً أريد أن أشير إلى أنه إذا كنت في عائلة لديها بيئة وفرصة إلى حد ما للحديث مع العائلة عن هذا الحادث الذي وقع، يمكنك طلب المساعدة من شخص موثوق في عائلتك أو الاتصال بالجهات القانونية لكي يساعدوك في حل مشاكلك.

الخاتمة

أتمنى أن تكون هذه المقالة سبباً لزيادة الوعي واليقظة لدى القراء الأعزاء من مخاطر الخداع الرقمي وكيفية حماية أنفسنا وعائلاتنا في العالم الإلكتروني الذي يصبح فيه الواقع كذباً.

 


مشاهدات 78
الكاتب ديار سعدي
أضيف 2025/10/30 - 5:19 AM
آخر تحديث 2025/10/30 - 2:00 PM

تابعنا على
إحصائيات الزوار
اليوم 505 الشهر 20772 الكلي 12360626
الوقت الآن
الخميس 2025/10/30 توقيت بغداد
ابحث في الموقع
تصميم وتطوير