غفران الطعيمات - قال الدكتور مالك برهوش من كلية تكنولوجيا المعلومات وعلوم الحاسوب بجامعة اليرموك إن التزايد المقلق في أساليب التنمر الإلكتروني يستغل التقنيات المتقدمة لإيذاء الضحايا، وأن التنمر الإلكتروني لم يعد يقتصر على الشتائم والتهديدات المباشرة، بل تطور ليشمل آليات تقنية معقدة تستهدف اختراق الخصوصية، التلاعب بالهوية الرقمية، واستغلال نقاط الضعف في المنصات الرقمية.
و أوضح برهوش تفصيلاً دقيقاً لهذه الآليات، مشيراً إلى أن المتنمرين يستغلون الثغرات الأمنية وبرامج التجسس للوصول إلى معلومات حساسة عن الضحايا، مثل الصور الخاصة، الرسائل المحرجة، وبيانات تسجيل الدخول.
وأضاف برهوش أن التصيد الاحتيالي الموجه لم يعد يستهدف فقط سرقة الأموال، بل يهدف أيضاً إلى الحصول على هذه المعلومات لاستخدامها في التشهير والابتزاز. ولفت الانتباه إلى استخدام برامج التجسس التي يمكن زرعها على أجهزة الضحايا لمراقبة أنشطتهم وتسجيل كل ما يقومون به، مؤكداً أن هذه المعلومات تصبح أدلة قوية في يد المتنمرين.
ونوه برهوش إلى أنه حتى هجمات حجب الخدمة الموزعة البسيطة يمكن أن تُستخدم لتعطيل حسابات الضحايا أو مدوناتهم الشخصية، مما يسبب لهم إزعاجاً نفسياً كبيراً، مشيراً كذلك إلى استغلال الثغرات الأمنية في التطبيقات والمنصات للوصول غير المصرح به إلى حسابات الضحايا ونشر محتوى مسيء باسمهم.
و كشف برهوش عن تطور أساليب التلاعب بالهوية، فلم يعد الأمر مجرد إنشاء حسابات وهمية بأسماء مستعارة. وبين أن المتنمرين يستخدمون تقنيات متقدمة مثل توليد صور ملفات تعريف مزيفة بالذكاء الاصطناعي وانتحال هويات حقيقية، مما يصعب عملية تعقبهم.
وحذر برهوش من تقنية التزييف العميق (Deepfakes) التي تُستخدم لإنشاء صور ومقاطع فيديو مزيفة تبدو حقيقية، ويمكن استخدامها في التشهير والإحراج على نطاق واسع، لافتاً إلى استخدام تقنيات متقدمة نسبياً مثل انتحال عنوان IP وعنوان MAC لإخفاء الهوية الحقيقية للأجهزة المتصلة بالإنترنت.
و بيّن برهوش كيف يستغل المتنمرون خاصية الإشارة (Tagging) والإشارة الجماعية لجعل المنشورات المسيئة مرئية لعدد كبير من الأشخاص، و إنشاء مجموعات الدردشة المغلقة لتخطيط والتنسيق لعمليات التنمر ونشر الشائعات، محذراً من استغلال خاصية البث المباشر لمضايقة الضحايا بشكل علني ومباشر.
وأكد برهوش على أهمية الانتباه إلى استخدام التعليقات والمشاركات المسيئة بشكل منظم لإلحاق الضرر بسمعة الضحية، و أن خوارزميات بعض المنصات قد تساهم في تضخيم محتوى التنمر إذا تفاعل معه عدد كبير من المستخدمين.
و قدّم برهوش مجموعة من النصائح والإجراءات الهامة فيما يتعلق بالوقاية والحماية التقنية، من خلال استخدام برامج التشفير لحماية الرسائل والملفات الهامة، و تفعيل المصادقة الثنائية على جميع الحسابات المهمة لزيادة الأمان، و استخدام شبكات VPN لإخفاء عنوان IP الحقيقي للمستخدم، مؤكداً على ضرورة تفعيل جدران الحماية على الأجهزة والشبكات.
وأشار برهوش إلى وجود أدوات تحليل السلوك التي يمكن أن تكشف عن الأنشطة المشبوهة، و وجود تقنيات إخفاء الهوية الرقمية التي تقلل من كمية المعلومات الشخصية المتاحة عبر الإنترنت، وعلى مستوى المنصات، أكد على أهمية أنظمة كشف ومنع التسلل وتطوير بروتوكولات اتصال آمنة. وطالب المنصات الرقمية بوضع سياسات وإجراءات واضحة وسريعة للتعامل مع حالات التنمر الإلكتروني.
وشدّد برهوش على أن تطور شبكات الاتصالات المتقدمة مثل الجيل الخامس والإنترنت فائق السرعة يزيد من سرعة انتشار محتوى التنمر ونطاقه، و أن زيادة الاتصال بالأجهزة الذكية وإنترنت الأشياء قد يخلق نقاط ضعف جديدة يمكن استغلالها، مشيراً إلى الأهمية القصوى لرفع مستوى الوعي التقني لدى الجمهور وتعليم المستخدمين كيفية حماية خصوصيتهم وتأمين أجهزتهم وحساباتهم والتعرف على أساليب التنمر الإلكتروني وكيفية الإبلاغ عنها.
وختم برهوش تبقى التحديات التقنية التي يفرضها التنمر الإلكتروني في تزايد مستمر، مما يستدعي يقظة وتعاوناً مجتمعياً شاملاً، و إن التوعية المستمرة بأحدث أساليب المتنمرين، وتطوير الأدوات الوقائية، وتعزيز مسؤولية المنصات الرقمية، هي الخطوات الأساسية نحو بناء بيئة رقمية أكثر أماناً وحماية لجميع المستخدمين، خصوصاً الفئات الأكثر عرضة للخطر.