Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

الدعاية في العصر الرقمي: كيف تؤدي عمليات الهجمات عبر الإنترنت المؤثرة إلى إضعاف الثقة

رسم توضيحي متساوي القياس لهاتف محمول به أيقونات أمان.

يمكنك إجراء استطلاع رأي بشأن عالم عمليات الهجوم عبر الإنترنت المؤثرة، حيث تقوم الدول القومية بتوزيع الدعاية المصممة لتهديد ديمقراطية المعلومات الجديرة بالثقة التي تحتاج إليها لتحقيق الازدهار.

في الوقت الحالي، تتبع عمليات الهجمات الإلكتروني المؤثرة الأجنبية أساليب جديدة وتستعين بتقنيات حديثة لتصميم حملات تهديدية أكثر كفاءة وفعالية تهدف إلى إضعاف الثقة.

تستخدم الدول القومية بشكل متزايد عمليات التأثير المتطورة لتوزيع الدعاية والتأثير على الرأي العام محلياً ودولياً. تؤدي هذه الحملات إلى تآكل الثقة، وزيادة الاستقطاب، وتهديد العمليات الديمقراطية.

تستخدم الممثلون الماهرون والمتقدمون في مجال المناورات المستمرة وسائل الإعلام التقليدية جنباً إلى جنب مع الإنترنت ووسائل التواصل الاجتماعي لزيادة نطاق وحجم وكفاءة حملاتها بشكل كبير، والتأثير الكبير الذي تحدثه في النظام البيئي العالمي للمعلومات.

أصبحت الوسائط الاصطناعية أكثر انتشاراً بسبب انتشار الأدوات التي تنشئ وتنشر بسهولة صوراً ومقاطع فيديو وصوتًا اصطناعية شديدة الواقعية. تقنية المصدر الرقمي التي تصادق على أصل أصول الوسائط واعدة بمكافحة سوء الاستخدام.

مطلوب نهج شامل لحماية الحلول من عمليات التأثير عبر الإنترنت. تعتمد Microsoft على بنيتها التحتية الناضجة بالفعل لمعلومات المخاطر عبر الإنترنت لمكافحة عمليات التأثير عبر الإنترنت. استراتيجيتنا هي كشف وتعطيل والدفاع عن وردع الحملات الدعائية التي ينفذها المعتدون الأجانب.

زيادة بنسبة 900% على أساس سنوي في انتشار التزييف العميق منذ عام 20191

أصبحت عمليات التأثير عبر الإنترنت معقدة بشكل متزايد مع تطور التكنولوجيا بوتيرة سريعة. إننا نشهد تداخلاً وتوسعاً في الأدوات المستخدمة في الهجمات الإلكترونية التقليدية المطبقة على عمليات التأثير عبر الإنترنت. بالإضافة إلى ذلك، لاحظنا زيادة التنسيق والتوسع بين الدول القومية.

تعمل الأنظمة الاستبدادية في جميع أنحاء العالم معًا لتلويث النظام البيئي للمعلومات لصالحها المتبادل. من خلال تضخيم بعضها البعض، تنشئ وسائل الإعلام التي تديرها الدولة نظاماً بيئياً يتم فيه تعزيز التغطية السلبية للديمقراطيات - أو التغطية الإيجابية للحلفاء - التي تنتجها إحدى وسائل الإعلام الحكومية من قبل وسائل إعلام أخرى.

ولزيادة التحدي، قد تمكن كيانات التكنولوجيا في القطاع الخاص هذه الحملات عن غير قصد. يمكن أن تشمل عوامل التمكين الشركات التي تسجل نطاقات الإنترنت، وتستضيف مواقع الويب، وتروج للمواد على وسائل التواصل الاجتماعي ومواقع البحث، وحركة مرور القنوات، وتساعد في دفع تكاليف هذه العمليات من خلال الإعلانات الرقمية.

يجب أن تكون المنظمات على دراية بالأدوات والأساليب التي تستخدمها الأنظمة الاستبدادية لعمليات التأثير عبر الإنترنت حتى تتمكن من اكتشاف الحملات ومن ثم منع انتشارها.

هناك أيضاً حاجة متزايدة لمساعدة المستهلكين على تطوير قدرة أكثر تطوراً على تحديد عمليات التأثير الأجنبي والحد من التفاعل مع رواياتهم أو محتواهم.

هناك حاجة إلى زيادة التنسيق وتبادل المعلومات بين الحكومة والقطاع الخاص والمجتمع المدني لزيادة الشفافية وكشف حملات التأثير هذه وتعطيلها.

  • تقدم عمليات التأثير عبر الإنترنت الأجنبية دعاية - تتضمن أحياناً روايات كاذبة - في المجال العام على الإنترنت، وفي بعض الأحيان عبر أحداث أو استفزازات في العالم الحقيقي. يمكن للروايات الكاذبة التي لا يتم ملاحظتها على الإنترنت أن تجعل المراجع اللاحقة تبدو أكثر مصداقية.

    المثال 1

    في وقت مبكر من الوباء، نشرت مواقع المؤامرة الهامشية التابعة لوسائل الإعلام الحكومية الروسية والإيرانية مقابلة مع أستاذ قانون أشار إلى أن كوفيد-19 هو سلاح بيولوجي أنشأته الولايات المتحدة.

     

    المثال 2

    في 7 مارس، قدمت روسا رواية مسبقة من خلال تقديم طلب إلى الأمم المتحدة مفادها أن مستشفى الولادة في ماريوبول بأوكرانيا قد تم إفراغه واستخدامه كموقع عسكري.

  • تُطلق حملة منسقة لنشر الروايات من خلال وسائل الإعلام وقنوات التواصل الاجتماعي المدعومة والمتأثرة من الحكومة.

    المثال 1
    في فبراير 2020، نشرت قناة PRESSTV، وهي قناة ترعاها الحكومة الإيرانية، قصة باللغة الإنجليزية عن المقابلة، وسرعان ما بدأت وسائل الإعلام الحكومية الروسية وحسابات الحكومة الصينية في التعليق على المقالة.

     

    المثال 2
    وفي 9 مارس، قصفت روسيا المستشفى. عندما ظهرت أخبار القصف، غرّد ممثل روسيا لدى الأمم المتحدة بأن تغطية القصف هي "أخبار كاذبة"، واستشهد بادعاءات روسيا السابقة حول استخدامه المزعوم كموقع عسكري.
  • أخيراً، تعمل وسائل الإعلام والوكلاء التي تسيطر عليها الدولة على تضخيم الروايات داخل الجماهير المستهدفة. في كثير من الأحيان، تعمل عوامل التمكين التقنية غير المقصودة على توسيع نطاق الروايات.

    المثال 1
    كما نشرت روسيا اليوم (RT) - وهي وسيلة إعلام مملوكة للدولة - قصة واحدة على الأقل روجت لتصريحات من مسؤولين إيرانيين تزعم أن فيروس كوفيد 19 قد يكون "نتاجاً لهجوم بيولوجي أمريكي يستهدف إيران والصين" وطردت منشوراً على وسائل التواصل الاجتماعي يشير إلى بقدر.

     

    المثال 2
    ثم نشرت روسيا هذه الرواية على نطاق واسع عبر المواقع الإلكترونية التي تسيطر عليها روسيا لمدة أسبوعين بعد الهجوم على المستشفى. إن تضخيم هذه القصص على الإنترنت يمنح روساي القدرة على صرف اللوم عن الساحة الدولية وتجنب المساءلة.

محتوى الوسائط المتعددة الاصطناعية

ندخل عصراً ذهبياً لإنشاء الوسائط ومعالجتها باستخدام الذكاء الاصطناعي. يشير محللو Microsoft إلى أن هذا يرجع إلى اتجاهين رئيسيين: انتشار الأدوات والخدمات سهلة الاستخدام لإنشاء صور ومقاطع فيديو وصوت ونصوص اصطناعية شديدة الواقعية، والقدرة على نشر المحتوى المحسّن لجماهير محددة بسرعة.

يتقدم مجال النصوص والوسائط الاصطناعية بسرعة لا تصدق، ونحن قريبون جداً من الوصول إلى النقطة التي يمكن لأي شخص عندها إنشاء مقطع فيديو اصطناعي لأي شخص يقول أو يفعل أي شيء.

التزييفات العميقة: تقنيات النص والوسائط الاصطناعية

يمكن استخدام هذه التقنيات لمحاولة ابتزاز فرد أو شركة أو مؤسسة، أو لوضع الأفراد في مواقع أو مواقف محرجة. لم تُستخدم مثل هذه التقنيات المتقدمة المعتمدة على الذكاء الاصطناعي على نطاق واسع في حملات التأثير عبر الإنترنت اليوم لكننا نتوقع أن تتفاقم المشكلة عندما تصبح الأدوات أسهل في الاستخدام ومتاحة على نطاق أوسع.

  • استبدال وجه في فيديو بآخر
  • استخدام مقطع فيديو لتحريك صورة ثابتة أو فيديو آخر
  • مجموعة من التقنيات لتوليد الصور الواقعية
  • إنشاء صور غنية من الأوصاف النصية

إن استخدام العمليات المعلوماتية لإحداث الضرر أو توسيع النفوذ ليس بالأمر الجديد. مع ذلك، فإن السرعة التي يمكن أن تنتشر بها المعلومات، وعدم قدرتنا على التمييز بين الحقيقة والخيال بسرعة، يعني أن التأثير والضرر الناجم عن المنتجات المزيفة وغيرها من الوسائط الضارة المولدة صناعياً يمكن أن يكون أكبر بكثير.

هناك عدة فئات من الضرر التي نعتبرها: التلاعب بالسوق، والاحتيال في الدفع، والتصيد الاحتيالي، وانتحال الشخصية، والإضرار بالعلامة التجارية، والإضرار بالسمعة، وشبكات الروبوت. العديد من هذه الفئات ذكرت على نطاق واسع أمثلة من العالم الحقيقي، والتي يمكن أن تقوض قدرتنا على فصل الحقيقة عن الخيال.

وهناك خطر أطول أمداً وأكثر غدراً يتمثل في فهمنا لما هو حقيقي إذا لم يعد بوسعنا أن نثق فيما نراه ونسمعه. لهذا السبب، يمكن رفض أي صورة أو صوت أو مقطع فيديو مساومة لشخصية عامة أو خاصة باعتباره مزيفاً - وهي نتيجة تُعرف باسم أرباح الكذاب.2

تبذل الجهود عبر الصناعة والحكومة والأوساط الأكاديمية لتطوير طرق أفضل للكشف عن الوسائط الاصطناعية والتخفيف منها واستعادة الثقة. هناك العديد من المسارات الواعدة للمضي قدماً، فضلاً عن العوائق التي تستحق الدراسة.

يهدف إطار عمل استراتيجية Microsoft إلى مساعدة أصحاب المصلحة عبر القطاعات على اكتشاف الدعاية وتعطيلها والدفاع عنها وردعها - وخاصة الحملات التي يقوم بها المعتدون الأجانب.

كشف
وكما هو الحال مع الدفاع عبر الإنترنت، فإن الخطوة الأولى في مواجهة عمليات التأثير عبر الإنترنت الأجنبية هي تطوير القدرة على اكتشافها. لا يمكن لأي شركة أو منظمة أن تأمل في تحقيق التقدم المطلوب بشكل فردي. سيكون التعاون الجديد الأوسع عبر قطاع التكنولوجيا أمراً بالغ الأهمية، مع اعتماد التقدم في تحليل عمليات التأثير عبر الإنترنت والإبلاغ عنها بشكل كبير على دور المجتمع المدني، بما في ذلك المؤسسات الأكاديمية والمنظمات غير الربحية.
دفاع
وتتلخص الركيزة الاستراتيجية الثانية في دعم الدفاعات الديمقراطية، وهي أولوية طويلة الأمد تحتاج إلى الاستثمار والإبداع. ويجب أن تأخذ في الاعتبار التحديات التي خلقتها التكنولوجيا للمجتمعات الديمقراطية - وخاصة تعطيل الصحافة والأخبار المحلية - والفرص التي خلقتها التكنولوجيا للدفاع عن المجتمعات الديمقراطية بشكل أكثر فعالية.

ويتطلب هذا الاستثمار والابتكار المستمرين اللذين يجب أن يعكسا الاحتياجات المحلية لمختلف البلدان والقارات. هذه القضايا ليست سهلة، وتتطلب نهجاً متعدد الأطراف، وهو ما تدعمه Microsoft وغيرها من شركات التكنولوجيا بشكل متزايد

تعطيل
في السنوات الأخيرة، حسنت وحدة الجرائم الرقمية (DCU) التابعة لشركة Microsoft التكتيكات وتطوير الأدوات اللازمة لتعطيل المخاطر عبر الإنترنت التي تتراوح من برامج الفدية إلى شبكات الروبوتات وهجمات الدول القومية. لقد تعلمنا العديد من الدروس الحاسمة، بدءاً بالدور الذي يلعبه التعطيل النشط في مواجهة مجموعة واسعة من الهجمات عبر الإنترنت.

وبينما نفكر في مكافحة عمليات التأثير عبر الإنترنت، قد يلعب التعطيل دوراً أكثر أهمية، وقد أصبح النهج الأفضل للتعامل مع التعطيل أكثر وضوحاً. إن الترياق الأكثر فعالية للخداع الواسع النطاق هو الشفافية. ولهذا السبب زادت Microsoft من قدرتها على اكتشاف وتعطيل عمليات التأثير على الدولة القومية من خلال الاستحواذ على Miburo Solutions، وهي شركة رائدة في تحليل المخاطر عبر الإنترنت والأبحاث المتخصصة في اكتشاف عمليات التأثير عبر الإنترنت الأجنبية والاستجابة لها. ومن خلال الجمع بين هؤلاء المحللين ومحللي سياق التهديدات في Microsoft، شكلت Microsoft مركز تحليل التهديدات الرقمية (DTAC). يحلل DTAC التقارير ويعدها حول مخاطر الدولة القومية، بما في ذلك الهجمات الإلكترونية وعمليات التأثير، والجمع بين المعلومات واستخبارات المخاطر مع التحليل الجغرافي السياسي لتوفير رؤى وإرشاد الاستجابة الفعالة والحماية.

ردع
وأخيراً، لا يمكننا أن نتوقع من الدول أن تغير سلوكها إذا لم تكن هناك مساءلة عن انتهاك القواعد الدولية. إن إنفاذ مثل هذه المساءلة هو مسؤولية حكومية فريدة. مع ذلك، يلعب عمل أصحاب المصلحة المتعددين، على نحو متزايد، دوراً مهماً في تعزيز المعايير الدولية وتوسيع نطاقها.

وقعت أكثر من 30 منصة عبر الإنترنت ومعلناً وناشراً - بما في ذلك Microsoft - على مدونة ممارسات التضليل الصادرة عن المفوضية الأوروبية والتي تم تحديثها مؤخراً، ووافقوا على تعزيز الالتزامات لمواجهة هذا التحدي المتزايد. ومثل دعوة باريس الأخير، ودعوة كرايستشيرش، والإعلان بشأن مستقبل الإنترنت، يمكن للعمل المتعدد الأطراف ومتعدد أصحاب المصلحة أن يجمع بين الحكومات والجمهور بين الدول الديمقراطية. ويمكن للحكومات بعد ذلك البناء على هذه المعايير والقوانين لتعزيز المساءلة التي تحتاجها وتستحقها ديمقراطيات العالم.

من خلال الشفافية الجذرية السريعة، تستطيع الحكومات والمجتمعات الديمقراطية إضعاف حملات التأثير بشكل فعال من خلال تحديد مصدر هجمات الدولة القومية وإعلام الجمهور وبناء الثقة في المؤسسات.

المصدر: تقرير الدفاع الرقمي من Microsoft، نوفمبر 2022

  1. [1]

    التزييفات العميقة 2020: نقطة التحول، يوهانس تاميكاند، وجون توماس، وكريستيان بيترسون، أكتوبر 2020 - https://go.microsoft.com/fwlink/?linkid=2263006

  2. [2]

    التزييفات العميقة: تحدي يلوح في الأفق بالنسبة للخصوصية https://go.microsoft.com/fwlink/?linkid=2262673

المقالات ذات الصلة

تقرير خاص: أوكرانيا

تشارك Microsoft نتائج تحليلات حول الهجمات الإلكترونية ضد أوكرانيا، مع تسليط الضوء على تفاصيل الهجوم والسياق حول نطاق وحجم وأساليب مهاجمي الدولة القومية المقيمين في روسيا.

Cyber Signals: المشكلة 1

الهوية هي ساحة المعركة الجديدة. احصل على رؤى حول التهديدات الإلكترونية المتطورة والخطوات التي يجب اتخاذها لحماية مؤسستك بشكل أفضل.

الدفاع عن أوكرانيا: الدروس المبكرة من الحرب الإلكترونية

إن أحدث النتائج في جهودنا المستمرة في مجال استخبارات الأخطار في الحرب بين روسيا وأوكرانيا، وسلسلة من الاستنتاجات من الأشهر الأربعة الأولى تعزز الحاجة إلى استثمارات مستمرة وجديدة في التكنولوجيا والبيانات والشراكات لدعم الحكومات والشركات والمنظمات غير الحكومية، والجامعات.