حل مشكلة تشويه السمعة

تحليل رسائل التشهير

عندما تكون أنت أو مؤسستك هدفًا لحملة تشهير، فإن فهم الأساليب القياسية المستخدمة لنشر المعلومات المضللة يمكن أن يساعدك في تقييم المخاطر وتوجيه خطواتك التالية. يمكن أن يوفر لك تحليل الرسائل التي تتلقاها خلال هذا النوع من الهجمات مزيدًا من المعلومات حول الجناة والدوافع والموارد المستخدمة لتقويض سمعتك. تتضمن تقنيات الهجوم مجموعة من الأدوات والترتيبات عبر الإنترنت. وقد ترغب أولاً في تقييم مستوى المخاطر التي تواجهها.

ستستخدم حملة التشهير على وسائل التواصل الاجتماعي في كثير من الأحيان علامات الهاشتاج (#) لجذب المزيد من الاهتمام، ولكن هذا مفيد أيضًا في مراقبة الهجوم حيث يمكنك البحث باستخدام علامة الهاشتاج وتقييم الجناة والرسائل. لقياس تأثير الهاشتاجات على وسائل التواصل الاجتماعي، قد ترغب في تجربة هذه الأدوات:

  • تتبع الهاشتاج الخاص بي
  • تقوم Brand Mentions بتجميع الإشارات على علامات الهاشتاج من Twitter وInstagram وFacebook في دفعة واحدة من البيانات.
  • InVid Project عبارة عن منصة تحقق معرفية لاكتشاف القصص الناشئة وتقييم موثوقية ملفات الفيديو ذات الأهمية الإخبارية والمحتوى المنتشر عبر وسائل التواصل الاجتماعي.
  • يكتشف Metadata2go البيانات الوصفية الموجودة خلف الملفات التي تقوم بتحليلها.

الهجمات اليدوية مقابل الهجمات الآلية

وكثيرًا ما تستخدم الجهات الحكومية وغيرها من الخصوم شبكات الروبوت المنسقة التي لا يعد إعدادها مكلفًا أو صعبًا من الناحية الفنية. إن إدراك أن وابلًا من رسائل الهجوم لا يأتي من عشرات أو مئات الأشخاص، ولكنه عبارة عن روبوتات آلية، قد يقلل من القلق ويجعل التوثيق أسهل، وسيساعدك على تحديد الطريقة التي تريد بها الدفاع عن نفسك.

استخدم Botsentinel للتحقق من طبيعة الحسابات التي تهاجمك. يمكن التقاط بعض رسائل الروبوت ونشرها من قبل الأفراد أيضًا، لذلك قد تجد أن النتيجة تتحقق من بعض الحسابات التي تنقل رسائل معلومات مضللة، أي أن لديهم متابعين، وصورة ملف تعريف فريدة ومحتوى، ومؤشرات أخرى تعني أن هناك احتمالات أقل أنهم حساب روبوتات. أداة أخرى يمكنك استخدامها هي Pegabot.

المعلومات الداخلية مقابل المعلومات العامة

قد تقوم المعلومات المضللة الماهرة بتأسيس المحتوى على جوهر الحقيقة أو جعل المحتوى يبدو صادقًا. إن التفكير في نوع المعلومات التي يتم مشاركتها ومصادرها قد يحدد مسارات عمل مختلفة.

هل المعلومات خاصة أم من مصادر داخلية؟ فكر في تغيير كلمات المرور الخاصة بك وتثبيت المصادقة الثنائية للتأكد من عدم وصول أي شخص آخر إلى حساباتك غيرك.

إذا تمت الإشارة إلى هذه المعلومات في الدردشات أو في المحادثات أو الملفات المشتركة، فشجع الأصدقاء والزملاء على مراجعة إعدادات الأمان الخاصة بهم. فكر في تنظيف وإغلاق الدردشات القديمة بحيث لا يمكن الوصول بسهولة إلى المعلومات من الماضي على جهازك أو جهاز زملائك وأصدقائك.

قد يقوم الخصوم باختطاف حسابات فرد أو منظمة لنشر معلومات خاطئة ومضللة من هذا الحساب، مما يمنح المعلومات التي تتم مشاركتها شرعية أكبر بكثير. لاستعادة السيطرة على حساباتك، راجع قسم مجموعة الإسعافات الأولية الرقمية لا أستطيع الوصول إلى حسابي.

هل المعلومات التي يتم نشرها مستمدة من معلومات عامة متاحة على الإنترنت؟ قد يكون من المفيد متابعة قسم مجموعة أدوات الإسعافات الأولية الرقمية قام شخص ما بمشاركة صور لي دون موافقة مني للبحث وتضييق نطاق المكان الذي أصبحت فيه هذه المعلومات متاحة وما يمكن فعله.

إنشاء المزيد من المواد المتطورة (مقاطع فيديو YouTube، والتزييف العميق، وما إلى ذلك)

في بعض الأحيان تكون الهجمات أكثر استهدافًا، ويستثمر الجناة الوقت والجهد في إنشاء صور وأخبار كاذبة في مقاطع فيديو YouTube أو مقاطع فيديو مزيفة من أجل دعم قصتهم المزيفة. قد يؤدي نشر مثل هذه المواد إلى الكشف عن الجناة وتوفير المزيد من المواد للتنديد القانوني والعام للهجوم وأسباب واضحة لطلبات الإزالة. ويمكن أن يعني ذلك أيضًا أن الهجمات شخصية للغاية وتزيد من شعور الفرد بالضعف والمخاطر. كما هو الحال عند مواجهة أي هجوم، تعد الرعاية الذاتية والسلامة الشخصية من أهم الأولويات.

مثال آخر هو استخدام النطاقات المزيفة حيث يقوم الخصم بإنشاء موقع ويب أو ملف تعريف على شبكة اجتماعية يشبه الحساب الأصلي. إذا كنت تواجه مثل هذه المشكلة، فراجع قسم مجموعة الإسعافات الأولية الرقمية الخاص بانتحال الهوية.

يمكن أن يشير هذا النوع من الهجمات أيضًا إلى وجود قدر أكبر من التنظيم واللوجستيات والتمويل والوقت الذي يقضيه المهاجم، مما يعطي رؤية أكبر فيما يتعلق بدوافع الهجوم والجناة المحتملين.

هل لديك الآن فكرة أفضل عمن يهاجمك وكيف يفعلون ذلك؟

0553353509 خدمة 24 ساعة