لماذا الكثير من الناس يسقطون لمحات مزيفة على الإنترنت؟

هل تريد أن تكون صديقًا لهذا الشخص؟ ساسون بوجداريان

الخطوة الأولى في إجراء جهود الدعاية عبر الإنترنت وحملات التضليل هي في الغالب صورة مزيفة لوسائل الإعلام الاجتماعية. فالصفحات الزائفة للأشخاص غير المتمتعين بالمدارس تشق طريقهم إلى الشبكات الاجتماعية لأشخاص حقيقيين ، حيث يمكنهم نشر أكاذيبهم. ولكن لا شركات وسائل الإعلام الاجتماعية ولا الابتكارات التكنولوجية تقدم طرقًا موثوق بها لتحديد وإزالة ملفات تعريف الشبكات الاجتماعية التي لا تمثل أشخاصًا حقيقيين حقيقيين.

قد يبدو من الإيجابي أن أكثر من ستة أشهر في أواخر 2017 و 2018 المبكر ، اكتشف الفيسبوك و علقت بعض 1.3 مليار حسابات وهمية. لكن يقدر 3 إلى 4 في المائة من الحسابات تبقى أو تقريبًا 66 مليون إلى 88 مليون من الملفات الشخصية، هي أيضا وهمية لكنها لم يتم الكشف عنها بعد. وبالمثل ، فإن التقديرات هي ذلك 9 في المئة 15 of حسابات تويتر 336 مليون مزيفه.

الملفات الشخصية المزيفة ليست فقط على Facebook و Twitter ، وهي ليست فقط استهداف الناس في الولايات المتحدة في ديسمبر 2017 ، حذر مسؤولو الاستخبارات الألمانية ذلك عملاء صينيون يستخدمون ملفات شخصية مزيفة في LinkedIn كانوا يستهدفون أكثر من موظفي الحكومة الألمانية 10,000. وفي منتصف أغسطس ، ذكر الجيش الإسرائيلي ذلك كانت حماس تستخدم ملفات مزيفة على Facebook و Instagram و WhatsApp لإدخال الجنود الإسرائيليين في تنزيل برامج ضارة.

على الرغم من أن شركات وسائل الإعلام الاجتماعية لديها بدأت توظيف المزيد من الناس واستخدام الذكاء الاصطناعي للكشف عن الملفات الشخصية المزيفة ، لن يكون ذلك كافيًا لمراجعة كل ملف شخصي في الوقت المناسب لإيقاف إساءة استخدامه. مثل بحثي يستكشف أن المشكلة ليست في الواقع أن الأشخاص - والخوارزميات - ينشئون ملفات تعريف مزيفة على الإنترنت. ما هو الخطأ حقا هو أن الآخرين يسقطون من أجلهم.


رسم الاشتراك الداخلي


بحثي في ​​لماذا الكثير من المستخدمين لديهم مشكلة في اكتشاف ملفات تعريف وهمية حدد بعض الطرق التي يمكن أن يتحسن بها الناس في تحديد الحسابات الزائفة - ويسلط الضوء على بعض الأماكن التي يمكن لشركات التكنولوجيا المساعدة فيها.

الناس يسقطون لمحات مزيفة

لفهم عمليات فكر مستخدمي وسائل التواصل الاجتماعي ، قمت بإنشاء ملفات مزيفة على Facebook وأرسلت طلبات صداقة إلى طلاب 141 في جامعة كبيرة. تباينت كل من الملفات الشخصية المزيفة بطريقة ما - مثل وجود العديد من الأصدقاء المزيفين أو القليل منهم ، أو ما إذا كانت هناك صورة للملف الشخصي. كانت الفكرة هي معرفة ما إذا كان نوع أو أكثر من الملف الشخصي هو الأكثر نجاحًا في الحصول على قبول كاتصال من قبل المستخدمين الحقيقيين ، ومن ثم مسح الأشخاص المخادعين لمعرفة كيف حدث ذلك.

لماذا الكثير من الناس يسقطون لمحات مزيفة على الإنترنت؟لقد وجدت أن نسبة 30 فقط من الأشخاص المستهدفين رفضت الطلب من شخص مزيف. بعد استطلاع الرأي بعد أسبوعين ، كانت نسبة 52 من المستخدمين لا تزال تفكر في الموافقة على الطلب. ما يقرب من واحد من كل خمسة - 18 في المئة - قد قبل الطلب على الفور. من أولئك الذين قبلوا ، أجاب 15 في المئة على استفسارات من ملف التعريف المزيف مع معلومات شخصية مثل عنوان منزلهم ، ورقم هوية الطالب ، وتوافرهم للتدريب بدوام جزئي. آخر 40 في المئة منهم يفكر في الكشف عن البيانات الخاصة.

ولكن لماذا؟

عندما أجريت مقابلات مع الأشخاص الحقيقيين الذين استهدفتهم الملفات الشخصية المزيفة ، كان أهم شيء توصلت إليه هو أن المستخدمين يعتقدون بشكل أساسي بوجود شخص وراء كل ملف شخصي. أخبرني الناس أنهم ظنوا أن ملف التعريف يخص شخصًا يعرفونه ، أو ربما يعرفه أحد الأصدقاء. لم يكن هناك شخص واحد يشتبه في أن الملف الشخصي كان تلفيقًا كاملاً ، تم إنشاؤه صراحة لخداعهم. إن التفكير الخاطئ في طلب كل صديق قد يأتي من شخص حقيقي قد يجعل الناس يقبلون طلبات الصداقة لمجرد أن يكونوا مهذبين ولا يؤذون مشاعر شخص آخر - حتى لو كانوا غير متأكدين من أنهم يعرفون الشخص.

بالإضافة إلى ذلك ، فإن جميع مستخدمي الشبكات الاجتماعية تقريبًا يقررون ما إذا كانوا سيقبلون اتصالاً يستند إلى بعض العناصر الرئيسية في الملف الشخصي لمقدم الطلب - أساسًا عدد الأصدقاء الذين لديهم هذا الشخص وعدد الاتصالات المتبادلة. لقد وجدت أن الأشخاص الذين لديهم بالفعل العديد من الاتصالات أقل تمييزًا ، حيث يوافقون على كل طلب تقريبًا. لذا ، حتى الملف الشخصي الجديد يربط بعض الضحايا. ومع كل اتصال جديد ، يبدو الملف المزيّف أكثر واقعية ، ولديه أصدقاء أكثر متبادلاً مع الآخرين. هذه السلسلة من الضحايا هي كيف ملامح وهمية اكتساب الشرعية وتصبح منتشرة.

لماذا الكثير من الناس يسقطون لمحات مزيفة على الإنترنت؟من يريد فعلاً أن يكون صديقك على الإنترنت؟ niroworld / Shutterstock.com

يمكن أن يكون الانتشار سريعًا نظرًا لأن معظم مواقع الشبكات الاجتماعية مصممة لإبقاء المستخدمين في حالة رجوعهم ، والتحقق من الإشعارات بشكل معتاد والاستجابة الفورية لطلبات الاتصال. هذا الاتجاه هو أكثر وضوحا على الهواتف الذكية - مما قد يفسر سبب وصول المستخدمين إلى وسائل التواصل الاجتماعي على الهواتف الذكية من المرجح بشكل كبير قبول طلبات الملفات الشخصية المزيفة من مستخدمي الكمبيوتر المكتبي أو المحمول.

أوهام السلامة

وقد يعتقد المستخدمون أنهم أكثر أمانًا مما هم عليه في الواقع ، افتراض خطأ أن إعدادات خصوصية النظام الأساسي سيحميهم من الملفات الشخصية المزيفة. على سبيل المثال ، أخبرني العديد من المستخدمين أنهم يعتقدون أن عناصر التحكم في Facebook لمنح إمكانية الوصول المختلفة للأصدقاء مقابل الآخرين تحميهم أيضًا من المزيفين. وبالمثل ، أخبرني العديد من مستخدمي LinkedIn أيضًا أنهم يعتقدون أنه نظرًا لأنهم ينشرون معلومات احترافية فقط ، فإن العواقب المحتملة لقبول اتصالات مارقة فيها محدودة.

لكن هذا افتراض خاطئ: يمكن للقراصنة استخدام أي معلومات تم الحصول عليها من أي نظام أساسي. على سبيل المثال ، إن مجرد معرفة شخص ما على LinkedIn من شخص يعمل في بعض الأعمال التجارية يساعده على صياغة رسائل البريد الإلكتروني إلى الشخص أو الآخرين في الشركة. علاوة على ذلك ، فإن المستخدمين الذين يقبلون طلباتهم بفارغ الصبر على افتراض أن عناصر التحكم في الخصوصية الخاصة بهم تحميهم من تعريض الروابط الأخرى التي لم تحدد ضوابطها إلى درجة عالية.

البحث عن حلول

يعني استخدام الشبكات الاجتماعية بأمان تعلم كيفية اكتشاف ملفات تعريف وهمية واستخدام إعدادات الخصوصية بشكل صحيح. هناك العديد من المصادر على الانترنت للحصول على المشورة - بما في ذلك صفحات المساعدة الخاصة بالمنصات. ولكن غالبًا ما يترك الأمر للمستخدمين ليخبروا أنفسهم ، عادة بعد أن يصبحوا ضحية لعملية خداع عبر وسائل التواصل الاجتماعي - والتي تبدأ دائمًا بقبول طلب مزيف.

يجب على الكبار التعلم - والتدريس الأطفال - كيفية فحص طلبات الاتصال بعناية لحماية أجهزتهم وملفاتهم الشخصية ومشاركاتهم من أعين المتطفلين ، وأنفسهم من التلاعب الخبيث. يتضمن ذلك مراجعة طلبات الاتصال أثناء فترات خالية من التشتيت في اليوم واستخدام الكمبيوتر بدلاً من الهاتف الذكي للتحقق من الاتصالات المحتملة. كما يتضمن أيضًا تحديد أصدقاءهم الفعليين الذين يميلون إلى قبول كل طلب صداقة من أي شخص تقريبًا ، مما يجعلهم ضعيفًا في الشبكة الاجتماعية.

هذه هي الأماكن يمكن للشركات منصة وسائل الاعلام الاجتماعية المساعدة. هم بالفعل خلق آليات لتتبع استخدام التطبيق وإيقاف الإشعارات مؤقتًا ، مما يساعد الأشخاص على تجنب التعرض للغمر أو الحاجة إلى التفاعل باستمرار. هذه بداية جيدة - لكن يمكنهم فعل المزيد.

على سبيل المثال ، يمكن لمواقع الشبكات الاجتماعية أن تعرض للمستخدمين مؤشرات حول عدد اتصالاتهم غير النشطة لفترات طويلة ، مما يساعد الأشخاص على تطهير شبكات أصدقائهم من وقت لآخر. ويمكنهم أيضًا إظهار الروابط التي اكتسبت فجأة أعدادًا كبيرة من الأصدقاء ، وأيها يقبل نسبًا عالية بشكل غير معتاد من طلبات الأصدقاء.

تحتاج شركات الشبكات الاجتماعية إلى بذل المزيد من الجهد لمساعدة المستخدمين على تحديد الملفات الشخصية المزيفة المحتملة والإبلاغ عنها ، وزيادة موظفيهم وجهودهم الآلية. تحتاج مواقع التواصل الاجتماعي أيضًا إلى التواصل مع بعضها البعض. يتم إعادة استخدام العديد من الملفات الشخصية المزيفة عبر شبكات اجتماعية مختلفة. ولكن إذا كان فيس بوك يحظر مزيفًا ، فقد لا يقوم تويتر بذلك. عندما يحظر أحد المواقع ملفًا شخصيًا ، يجب عليه إرسال معلومات أساسية - مثل اسم الملف الشخصي وعنوان البريد الإلكتروني - إلى الأنظمة الأساسية الأخرى حتى يتمكن من التحقيق وربما يحظر الاحتيال هناك أيضًا.المحادثة

نبذة عن الكاتب

آرون فيشواناث ، جامعة بوفالو ، جامعة ولاية نيويورك

يتم إعادة نشر هذه المقالة من المحادثة تحت رخصة المشاع الإبداعي. إقرأ ال المقال الأصلي.

كُتبٌ ذاتُ صِلَةٍ

at سوق InnerSelf و Amazon