Close Menu
agadir24.info
    What's Hot

    حوار مع الباحث إبراهيم بوغضن حول كتابه “في أصول الفقه السياسي وقضاياه عند الشيخ الإمام محمد الغزالي”.

    2026-04-20

    أمن تيكوين يواصل حربه على تجارة القرقوبي

    2026-04-20

    اللون الأحمر يطغى على بورصة الدار البيضاء.. “مازي” يخسر 0.88% في افتتاح الأسبوع

    2026-04-20
    فيسبوك X (Twitter) الانستغرام
    أخبار شائعة
    • حوار مع الباحث إبراهيم بوغضن حول كتابه “في أصول الفقه السياسي وقضاياه عند الشيخ الإمام محمد الغزالي”.
    • أمن تيكوين يواصل حربه على تجارة القرقوبي
    • اللون الأحمر يطغى على بورصة الدار البيضاء.. “مازي” يخسر 0.88% في افتتاح الأسبوع
    • طريق أكلو ماسة بتيزنيت في وضع كارثي.. حفر خطيرة تهدد السلامة والسياحة
    • من مدرجات آسفي إلى الإعلام الجزائري:صناعة سريعة لرواية إدانة المغرب
    • هجوم كلب على طفلة بشاطئ تغازوت يثير الغضب ومطالب بالتدخل
    • زلزال اليابان اليوم: قوة 7.4 وتحذير من تسونامي يصل إلى 3 أمتار
    • أسعار الذهب اليوم: تراجع إلى 4800 دولار وسط توتر أمريكا وإيران
    • من نحن
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام
    agadir24.info
    الإثنين, أبريل 20
    • الرئيسية
    • أكادير والجهات
    • أخبار وطنية
    • حوادث
    • خارج الحدود
    • أكادير الرياضي
    • الاقتصاد والمال
    • مجتمع
    • سياسية
    • صوت وصورة
    • كُتّاب وآراء
    agadir24.info
    الرئيسية - العلوم والتكنولوجيا - الحسابات الوهمية على فيسبوك: كيف تكتشفها وتتفادى تأثيرها؟

    الحسابات الوهمية على فيسبوك: كيف تكتشفها وتتفادى تأثيرها؟

    بواسطة بن عيسى - أكادير-2025-03-31 العلوم والتكنولوجيا لا توجد تعليقات5 دقائق
    الحسابات الوهمية على فيسبوك: كيف تكتشفها وتتفادى تأثيرها؟
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    أكادير24 | Agadir24/ عبدالله بن عيسى تقني معلوماتي

    في ظل الانتشار الواسع لمواقع التواصل الاجتماعي، برزت الحسابات الوهمية كأداة خطيرة تُستخدم للتشهير والتضليل، مما يجعل اكتشافها أمرًا ضروريًا لحماية الأفراد والمجتمعات من تأثيرها السلبي.

    تقنيات الذكاء الاصطناعي وتحليل البيانات باتت توفر وسائل فعالة لكشف هذه الحسابات، مما يساهم في الحد من تأثيرها على الرأي العام.

    خصائص الحسابات الوهمية المخصصة للتشهير

    تتميز الحسابات الوهمية بمجموعة من السمات التي تسهل تمييزها:

    العنصرالوصف
    الاسم والصورةأسماء غير طبيعية أو مستعارة، وصور مأخوذة من الإنترنت أو صور رمزية
    تاريخ الإنشاء والنشاطتُنشأ حديثًا وتفتقر للمحتوى الشخصي أو التفاعل الطبيعي
    التفاعل المشبوهتعليقات متكررة على صفحات مختلفة، قلة التفاعل مع أصدقاء حقيقيين
    اللغة والأسلوباستخدام عبارات نمطية، تكرار نفس الرسائل عبر حسابات متعددة

    الأدوات والتقنيات المستخدمة لكشف الحسابات المزيفة

    يعتمد الباحثون على عدة تقنيات علمية لاكتشاف الحسابات الوهمية، منها:

    التقنيةآلية العمل
    تحليل البيانات الوصفيةفحص تاريخ الإنشاء، نمط التفاعل، وعدد الأصدقاء مقارنة بالنشاط
    البحث العكسي عن الصوراستخدام أدوات مثل Google Reverse Image Search للتحقق من مصدر الصورة
    تحليل الشبكات الاجتماعيةربط الحسابات ببعضها للكشف عن الشبكات المشبوهة باستخدام أدوات مثل Gephi
    تحليل الأنماط اللغويةاستخدام الذكاء الاصطناعي لكشف التعليقات المتكررة والمحتوى المُؤتمت

    كيفية الحماية من الحسابات الوهمية

    لمواجهة هذه الحسابات، يمكن اتباع الإجراءات التالية:

    التحقق من الهوية: مراجعة الحسابات المشبوهة قبل التفاعل معها.

    استخدام أدوات التحليل: مثل Botometer لكشف الحسابات الآلية.

    الإبلاغ عن الحسابات المزيفة: عبر آليات الإبلاغ المتاحة على فيسبوك.

    ضبط إعدادات الخصوصية: لحماية الحساب الشخصي من التفاعل مع هذه الحسابات.

    التأثيرات السلبية للحسابات الوهمية على الرأي العام

    أظهرت دراسات أكاديمية أن الحسابات المزيفة تلعب دورًا في:

    نشر الأخبار الكاذبة بنسبة تصل إلى 70% أكثر من الحسابات الحقيقية.

    التأثير على الحملات السياسية عبر التشهير المنظم.

    زعزعة مصداقية الأفراد والمؤسسات من خلال حملات موجهة.

    تشكل الحسابات الوهمية تهديدًا حقيقيًا على الفضاء الرقمي، لكن إدراك خصائصها واستخدام الأدوات المناسبة لتحليل سلوكها يساهم في الحد من تأثيرها.

    مع تزايد التطور التقني، يصبح التصدي لهذه الظاهرة مسؤولية جماعية تتطلب وعيًا رقمياً متزايدًا.

    Google Reverse Image Search

    Google Reverse Image Search أو البحث العكسي عن الصور من Google هو ميزة تتيح لك البحث عن صور متشابهة أو معلومات حول صورة معينة باستخدام الصورة نفسها بدلاً من الكلمات.

    كيف يعمل؟

    بدلاً من إدخال نص في شريط البحث، يمكنك:

    • رفع صورة مباشرة من جهازك.
    • إدخال رابط URL للصورة إذا كانت موجودة على الإنترنت.
    • سحب الصورة وإفلاتها في محرك البحث.

    بعد ذلك، يقوم Google بتحليل الصورة وإظهار:
    – مصادر مماثلة للصورة على الويب.
    – مواقع أخرى تحتوي على نفس الصورة.
    – صور مشابهة بصريًا.
    – معلومات حول العناصر الموجودة في الصورة (مثل الأماكن، المعالم، الأشخاص المشهورين، المنتجات…).

    أين يمكنك استخدامه؟

    • للتحقق من صحة الصور وكشف الصور المزيفة أو المعدلة.
    • للعثور على صور بجودة أعلى أو بدون حقوق ملكية.
    • لمعرفة مصدر منتج معين والبحث عن عروض مشابهة.
    • للكشف عن الأخبار المزيفة والتأكد من أصل الصور المستخدمة.

    كيف تستخدمه؟

    يمكنك زيارة Google Images والنقر على أيقونة الكاميرا لبدء البحث العكسي.
    أو يمكنك استخدام متصفح Google Chrome، والنقر بزر الفأرة الأيمن على الصورة، ثم اختيار “البحث في Google عن صورة”.

    Gephi

    Gephi هو برنامج مفتوح المصدر لتحليل وتمثيل الشبكات البيانية والبيانات المرتبطة بالعلاقات.

    يُستخدم في مجالات مثل تحليل الشبكات الاجتماعية، والبحث في الروابط بين المواقع، ودراسة العلاقات في البيانات الضخمة.

    لماذا يُستخدم Gephi؟

    • تحليل البيانات المرتبطة مثل العلاقات بين الأشخاص أو الروابط بين المواقع.
    • تمثيل البيانات بصريًا لتسهيل فهم الشبكات والعلاقات.
    • استكشاف الأنماط المخفية داخل البيانات الكبيرة والمعقدة.
    • إجراء عمليات حسابية مثل تحديد العقد الأكثر تأثيرًا في الشبكة.

    أبرز ميزاته:

    • تصفية وتحليل البيانات بناءً على المعايير المختلفة.
    • استخدام خوارزميات متقدمة مثل PageRank وModularity لتحديد المجتمعات داخل الشبكات.
    • دعم تنسيقات متعددة لاستيراد البيانات (CSV، GraphML، GEXF…).
    • إمكانية تصدير الرسومات كصور عالية الجودة أو بيانات تفاعلية.

    أمثلة على استخدامه:

    • تحليل شبكات التواصل الاجتماعي (مثل تويتر وفيسبوك).
    • دراسة الروابط بين مواقع الويب (SEO وتحليل الروابط الخلفية).
    • تحليل البيانات البيولوجية والجينية.
    • فحص الترابط في الأخبار ووسائل الإعلام.

    يُعرف Gephi بأنه “Photoshop للبيانات”، حيث يمنح المستخدمين أدوات قوية للتفاعل مع البيانات واستكشافها بطريقة مرئية.

    Botometer

    Botometer هو أداة على الإنترنت تُستخدم لتحليل حسابات تويتر (X) وتحديد ما إذا كانت حسابات حقيقية أم روبوتات (Bots). تم تطويره بواسطة جامعة إنديانا ويعتمد على الذكاء الاصطناعي لتقييم النشاط والسلوكيات على تويتر.

    كيف يعمل Botometer؟

    يقوم بفحص الحسابات بناءً على مجموعة من المؤشرات مثل:

    • عدد التغريدات وتوزيعها الزمني
    • التفاعل مع المستخدمين الآخرين
    • نمط استخدام الهاشتاغات
    • نوع المحتوى المُشارك

    – يُقدم درجة تقييم (0 إلى 5):

    • 0-1 → الحساب يبدو بشريًا
    • 2-3 → الحساب قد يكون مختلطًا (بين بشري وروبوت)
    • 4-5 → الحساب على الأرجح روبوت

    لماذا يُستخدم Botometer؟

    • اكتشاف الحسابات المزيفة التي تنشر معلومات مضللة.
    • تحليل الحملات الدعائية والتضليل الإعلامي على تويتر.
    • التأكد من مصداقية الحسابات قبل التفاعل معها.
    • دراسة الشبكات الاجتماعية وتحليل التفاعل داخلها.

    كيف تستخدمه؟

    1️⃣ ادخل إلى موقع Botometer.
    2️⃣ قم بتسجيل الدخول بحسابك على تويتر.
    3️⃣ أدخل اسم المستخدم (@username) للحساب الذي تريد تحليله.
    4️⃣ احصل على تقرير بالتفاصيل ودرجة التقييم.

    هذا، ولا يقدم Botometer إجابة مؤكدة 100%، لكنه يعتمد على البيانات المتاحة لتقديم تقدير تقريبي.

    خلاصة للمفاهيم التي تم شرحها

    1️⃣ Google Reverse Image Search → أداة من Google للبحث عن الصور باستخدام صورة بدلاً من النص، تُستخدم للتحقق من صحة الصور، العثور على مصادرها، والبحث عن صور مماثلة.

    2️⃣ Gephi → برنامج مفتوح المصدر لتحليل وتمثيل الشبكات البيانية، يُستخدم في تحليل العلاقات الاجتماعية، الروابط بين المواقع، والبيانات الضخمة.

    3️⃣ Botometer → أداة لتحليل حسابات تويتر وتحديد ما إذا كانت روبوتات أم حسابات حقيقية، تُستخدم للكشف عن الحسابات المزيفة ودراسة التفاعل على المنصة.

    كل أداة من هذه الأدوات تُساعد في تحليل المعلومات الرقمية بطرق مختلفة، سواء في التحقق من الصور، تحليل الشبكات، أو كشف الحسابات الوهمية على تويتر.

    بن عيسى - أكادير-
    • فيسبوك

    تابع القراءة

    ستارلينك تقترب من المغرب.. هل يبدأ الإنترنت الفضائي في كسر عزلة القرى وإرباك سوق الاتصالات؟

    اختراق غامض يضرب منصة “Booking” ويوقع مستخدمين في فخ الاحتيال

    معلومات حساسة لا ينبغي مشاركتها مع الذكاء الاصطناعي

    “ميتا” تكشف عن نموذج جديد للذكاء الاصطناعي

    خصوصيتكِ ليست لعبة.. لماذا يجب أن تتعاملي مع مواقع التواصل بحذر شديد؟

    هل تسارع دوران الأرض؟ الحقيقة العلمية وراء “أقصر يوم في التاريخ”

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    هذا الموقع يستخدم خدمة أكيسميت للتقليل من البريد المزعجة. اعرف المزيد عن كيفية التعامل مع بيانات التعليقات الخاصة بك processed.

    أهم المنشورات

    حوار مع الباحث إبراهيم بوغضن حول كتابه “في أصول الفقه السياسي وقضاياه عند الشيخ الإمام محمد الغزالي”.

    2026-04-20

    أمن تيكوين يواصل حربه على تجارة القرقوبي

    2026-04-20

    اللون الأحمر يطغى على بورصة الدار البيضاء.. “مازي” يخسر 0.88% في افتتاح الأسبوع

    2026-04-20

    طريق أكلو ماسة بتيزنيت في وضع كارثي.. حفر خطيرة تهدد السلامة والسياحة

    2026-04-20
    صوت وصورة

    ليلة “غضب” المحيط بسيدي إفني: الحصى يبتلع الرمال ويزحف نحو الكورنيش

    صوت وصورة 2026-04-18

    عبد الرحيم شباطي تعيش مدينة سيدي إفني، وتحديداً منطقة الكورنيش، على وقع ظاهرة طبيعية لافتة…

    مؤسسة La Grande Institution d’agadir تنظم النسخة الثانية من ملتقى الطالب وسط مشاركة متميزة.

    2026-04-09

    ظلام “مسجد لبنان” بأكادير يثير الجدل: غياب الإنارة يهدد المصلين ويعيد شبح “السرقة والدهس” للواجهة

    2026-03-27

    موكب الطفولة يجمع الدراجين وأطفال SOS في يوم تضامني بأكادير.

    2026-03-15
    Stay In Touch
    • Facebook
    • Twitter
    • Pinterest
    • Instagram
    • YouTube
    • Vimeo
    • فريق العمل
    • من نحن
    • سياسة الخصوصية
    • شروط الاستخدام
    • سياسة الإعلانات والشفافية
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter