...
1300 669 711 - أستراليا التواصل معنا

كيفية معرفة من يقف وراء حساب X/Twitter المزيف

مستخدم عشوائي

دان هالبين

نُشر في: ٢ مايو ٢٠٢٤ · ٧ دقائق للقراءة

حصة على

حسابات تويتر/X المزيفة

نظرًا للعديد من التغييرات الأخيرة، محققين في وسائل التواصل الاجتماعي لقد قمنا بمراجعة هذه المقالة لنضمن تزويدكم بأحدث المعلومات في هذا المجال. على الرغم من أن عنوانها "كيفية اكتشاف من يقف وراء حساب X/Twitter مزيف"، فإننا نقدم لكم أيضًا معلومات استخباراتية محدثة حول المنصة، التي انتقلت ملكيتها واسمها إلى X في عام ٢٠٢٢.

عند استخدام منصة تويتر/إكس بالشكل المُصمم لها، يُمكن للمستخدمين تعزيز وعولمة اتصالاتهم ومشاركاتهم وحملاتهم وإعلاناتهم وتواصلهم وأبحاثهم وتنظيمهم. ولكن نظرًا لسوء استخدام المنصة، من الضروري أن تتعلم كيفية اكتشاف حسابات إكس المزيفة.

لا توجد بيانات قاطعة حول عدد حسابات تويتر/إكس المزيفة. مع ذلك، توقعت دراسة أجريت على 1.269 مليون حساب في بداية عام 2024 أن حوالي  64% من الحسابات كانت روبوتات محتملة.

على الرغم من انخفاض استخدام Twitter/X منذ تغيير ملكيته واسمه في عام 2022، لا يزال Twitter/X يمتلك أكثر من 10% من حصة سوق وسائل التواصل الاجتماعي في الولايات المتحدة. إنه تقريبًا 611 مليون مستخدم نشط شهريًا و4.3 مليار زيارة في جميع أنحاء العالم شهريا في عام 2024. 

كيف تحافظ على سلامتك في بيئة الإنترنت التي تكثر فيها التهديدات؟ تابع القراءة لمعرفة المزيد.

بفضل الحد الأقصى لعدد الأحرف المسموح به في التدوينات والذي يبلغ 280 حرفًا، يُعرف موقع Twitter/X بأنه المكان الافتراضي للبيانات الموجزة والقليل من الوسوم لإثارة الاهتمام أو إلهامه حول مواضيع مختلفة. 

لكن خلف مظهره الرسمي، يستخدم الناس X بطرق قد تُلحق الضرر بالآخرين. من بين العدد الكبير من مستخدمي تويتر/X المزيفين، يوجد الكثير منهم لإلحاق الضرر.

في بعض الأحيان يكون هؤلاء الأفراد ذوي النوايا السيئة وقحين في استخدامهم لـ Twitter/X للتنمر والمضايقة، قذفأو لأغراض المطاردة أو التأثير المظلم، باستخدام اسمهم وصورة ملفهم الشخصي. 

في حالات أخرى، يقوم مستخدمو X، بنية خبيثة، بإنشاء ملفات تعريف مزيفة تحتوي على تفاصيل شخصية مزيفة وصورة ملف تعريف مزيفة من أجل إخفاء هويتهم الحقيقية. 

Cybertrace يتمتع بمهارة عالية في التعامل مع هذه المواقف. لدينا أساليب فعّالة لتحديد هوية مُدير حسابات تويتر/إكس المُزعجة. مثل خدمتنا المجانية معرف موقع الويب الاحتيالي و أداة البحث عن هواتف المحتالينلذا، نقدم لك هنا بعض النصائح إذا كنت ترغب في بدء التحقيق بنفسك. لكن أولًا، بعض السياق.

Cybertrace لافتة تحمل شعارًا وكلمات تحقيقات على وسائل التواصل الاجتماعي لحسابات تويتر المزيفة. يتميز أيضًا بشعارات لمنصات التواصل الاجتماعي instagram و facebook و snapchat و twitter و discord.

تاريخنا

من المهم فهم تاريخ التزوير على منصة Twitter/X لكي تعرف موقفك وتصل إلى حقيقة أي إساءة استخدام لها.

في الماضي (٢٠٠٩ إلى ٢٠٢٢)، عندما كانت المنصة لا تزال تُسمى تويتر، كان لديها نظام للتحقق. كان هذا النظام يتحقق من هوية المستخدمين، وخاصةً المشاهير والمؤثرين والصحفيين وغيرهم من الأفراد والمنظمات الذين استوفوا معايير محددة والتزموا بقواعد تويتر، وذلك بوضع علامات زرقاء أو شارات ذهبية بجانب أسمائهم. 

وكانت هذه محاولة من جانب المنصة لإظهار أنها تتخذ خطوات للتحقق من هويات وشرعية مستخدميها.

ومع ذلك، بموجب ملكيتها الأصلية واسمها، اتخذت شركة تويتر قرارات بشأن من سيكون مستحق التحقق. وكذلك إنكاره على بعض الأفراد، مثل جوليان أسانج، وبعض المنظمات، ونشطاء الطبقة الدنيا (الداليت) في الهند. 

ومع ذلك، تلقى موقع تويتر أيضًا انتقادات كثيرة عندما قام بالتحقق من حساب أحد نشطاء اليمين البديل في عام 2017. وقد أوقفوا نظام التحقق عند هذه النقطة، دون إزالة عمليات التحقق التي قدموها بالفعل.

سريع إلى الأمام حتى عام 2022

بعد بيع تويتر لإيلون ماسك، أُجري تحقيقٌ في المنصة، عُرف بـ"ملفات تويتر". كشف التحقيق عن قائمةٍ طويلةٍ من حالات التحيز الأيديولوجي التي أظهرتها المنصة. 

كشفت ملفات تويتر أيضًا عن تدخل مكتب التحقيقات الفيدرالي (FBI)، وبالتالي محاولات المنصة للسيطرة على حرية التعبير. لا سيما فيما يتعلق بقضية هانتر بايدن، نجل الرئيس الحالي (نائب الرئيس السابق)، وتعاملاته المزعومة مع شركة غاز طبيعي أوكرانية. 

بدأت الهمسة القائلة بأن "تويتر ليس كما يبدو" تتحول إلى ضجة جماعية. سواءً بسبب تاريخه الرقابي، أو لشرائه من قبل ملياردير مثير للجدل.  

في محاولةٍ لتحقيق تكافؤٍ أيديولوجيٍّ أكبر على المنصة، أزال ماسك منذ ذلك الحين علامات التحقق الزرقاء القديمة من الحسابات. 

ومع ذلك، فإن قراره التالي المتمثل في إطلاق نظام التحقق المدفوع على Twitter/X يعني أن المنصة تتعامل الآن مع العواقب غير المقصودة المتمثلة في وجود المزيد من الملفات الشخصية المزيفة أكثر من ذي قبل. 

لكن لا تيأس، فكما هو معتاد فإن المعرفة هي القوة! 

مع بعض Cybertrace خبرةيمكنك إجراء سلسلة من عمليات التحقق التحقيقية الخاصة بك لمحاولة معرفة من يقف وراء الملف الشخصي الذي تتعامل معه.

شاشة تسجيل الدخول لحساب تويتر مكتوب عليها كلمة FAKE تشير إلى حساب تويتر مزيف.

تحليل اسم المستخدم

أولاً، تحقّق جيداً من اسم المستخدم الخاص بالحساب. إذا كان يُدّعي أنه حساب شخص بارز في المجتمع، أو مجرد شخص تعرفه، ولكن هناك خطأ في طريقة كتابته، فقد يكون هذا علامة تحذير على عدم شرعيته. 

أيضًا، إذا كان اسم المستخدم المعروض لا يتطابق مع المعرف، فقد يشير هذا أيضًا إلى المحتالين غير الشرعيين الحساب، إما أنه ينتمي إلى روبوت أو مستخدم بشري وهمي.

تحليل الصورة الشخصية

إحدى الطرق الرائعة لاكتشاف حسابات تويتر/إكس المزيفة هي استخدام صورة الملف الشخصي من خلال أداة بحث عكسي عن الصور. مثل ميزة البحث عن الصور المجانية من Google. إذا كانت الصورة لشخص آخر أو صورة أرشيفية، ستعرف فورًا أن هذا الحساب مزيف.

التحليل الحيوي

طريقة كتابة السيرة الذاتية على تويتر/إكس تُعطيك فكرة عن شرعية الحساب. السير الذاتية الفارغة أو غير المكتملة، أو المعلومات غير المتسقة، أو الأشياء التي لا تتوافق مع محتوى الحساب، كلها أمور تُثير القلق. تذكر ألا تُعرِض علامات الصح (الصحيح). انظر أعلاه للتذكير بالسبب، ولكن باختصار. إذا كان بإمكان أي شخص دفع ثمن علامة صح، فسيكون من الصعب تحديد هوية المستخدم بدقة.

تحليل محتوى

كانت تُسمى سابقًا تغريدات، أما الآن فتُسمى منشورات؛ انتبه لمحتواها، خاصةً إذا بدا أنه يُركز بشكل عام على موضوع واحد أو مجتمع. كما لو أن مُستخدمها مُنشغلٌ بشكل مُفرط بمهاجمة سمعة أو مصدر رزق علامته التجارية (والتي قد تكون، للأسف، أنت أو مجتمعك). 

في حد ذاته، لا ينبغي أن يُثير هذا النوع من النشر قلقًا. ففي النهاية، يستخدم الكثيرون تويتر/إكس كما لو كانوا يستخدمون مكبر صوت في الشارع العام. فرصة للتعبير عن آرائهم للعالم. مع ذلك، من الضروري اتباع نهج شامل في تحليلك. وفكّر فيما إذا كان الحساب يدعم أجندة معينة ويخفي هويته الحقيقية. 
ويعد تحليل اللغة أيضًا أداة قوية للمشاركة في هذه العملية.

إن مطابقة خصائص المحتوى وخصائصه المميزة مع محتوى منصات أخرى قد تُقرّبك من تحديد هوية صاحب الحساب. على سبيل المثال، قد يستخدم أحدهم علامات التعجب في حين أنه من الأفضل استخدامه. لوحظ أمرٌ يبدو تافهًا في حسابات أخرى، سواءً على تويتر/إكس أو منصات أخرى. عند دمجه مع معلومات استخباراتية أخرى، يُمكن أن يُوفر لك دليلًا قاطعًا.

تحليل النمط اللاحق

يمكن أن يمنحك وقت المنشورات بعض الأدلة الحيوية حول جدول المستخدم أو المنطقة الزمنية التي يعيش فيها. انتبه، لأنه مرة أخرى، عند دمجها مع معلومات أخرى، يمكن أن تساعد نقاط البيانات هذه في الكشف عن هوية المستخدم.

شاشة تسجيل الدخول لحساب تويتر على جهاز كمبيوتر محمول مع شعار تويتر والمستخدم يرتدي قفازات تشير إلى الفحص الجنائي لحساب مزيف.

تاريخ الانضمام

يُعتبر الانضمام إلى موعد حديث علامة تحذيرية بالنسبة للعديد من المستخدمين على منصات التواصل الاجتماعي المختلفة. على تويتر/إكس، قد يشير ذلك إلى أن الشخص انضم لغرض صريح وهو الاحتيال أو أي شكل آخر من أشكال سوء السلوك الإلكتروني. 

على أي حال، في هذا السيناريو، من المرجح أن يكون المحتوى المطلوب تحليله محدودًا. لذا، من الأفضل الانتظار والمراقبة، ثم تطبيق جهودك الأخرى في تحليل تويتر/إكس مع مرور الوقت.

المتابعون/المتابعون

انتبه لعدد متابعي الحساب ومتابعيه. قد يكون الحساب الذي لا يملك متابعين أو الذي يتابع عددًا كبيرًا من الحسابات مؤشرًا على وجود مشكلة. قد يعني هذا أن منشورات الحساب لا تستحق المتابعة، أو الأسوأ من ذلك، أنه مزيف. غالبًا ما يترافق هذان الاحتمالان.

من العلامات التحذيرية الأخرى قلة تفاعل الحساب مع الآخرين أو انعدامه. بالطبع، يلجأ الكثيرون إلى تويتر/X لمجرد الاطلاع على المعلومات. ولكن، إذا تواصل معك حساب فجأةً، دون أي تواصل سابق مع أي شخص آخر، فهذا يجب أن يدفعك للتساؤل عن شرعيته.

حظر والإبلاغ عن حساب وهمي على Twitter/X

إذا كنت تعتقد أن حساب Twitter/X يعمل في انتهاك لسياساته الشروط والخدماتيمكنك اتخاذ إجراء بالنقر على النقاط الثلاث على يمين صورة الملف الشخصي. ستجد هناك خيارات لحظر الحساب و/أو الإبلاغ عنه. بعد ذلك، اتبع الخطوات التي يوفرها Twitter/X لتحديد سبب الإبلاغ. 

مع ذلك، يُرجى العلم أن التغييرات في Twitter/X تعني أن المستخدمين المحظورين يمكنهم الآن الاطلاع على صفحة حساب المستخدم الذي حظرهم. مع ذلك، لا يزال المستخدمون المحظورون غير قادرين على متابعة هؤلاء المستخدمين أو مراسلتهم مباشرةً أو التفاعل معهم أو الرد عليهم. إذا كنت ترغب في اتخاذ خطوة إضافية، إنكار المتحرش عبر الإنترنت إذا كنت تريد مطاردة وصول المستخدم إلى منشوراتك، فإن تعيين ملفك الشخصي على خاص هو أيضًا خيار.

ومع ذلك، كلمة تحذير: إذا كنت تنوي المشاركة Cybertrace مثلك المحقق السيبرانيننصحكم بشدة بعدم حظر أو الإبلاغ عن حساب تويتر/X المخالف حتى انتهاء التحقيق. سيسمح هذا لفريقنا بجمع أكبر قدر ممكن من المعلومات حول هويته الحقيقية.

وظف Cybertrace محقق

في حالة فشل النصائح المذكورة أعلاه، قم بالتوظيف Cybertrace إن التحقيق في حساب مزيف و/أو مضايق على Twitter/X هو أفضل رهان لك للوصول إلى حقيقة من يقف وراء هذا السلوك. تزداد فرصك في إجبار الجاني قانونيًا على التوقف والكف بشكل كبير مع Cybertrace التقرير في ترسانتك. 

باستخدام ممارساتنا البحثية في استخبارات المصادر المفتوحة (OSINT) وأدواتنا التقنية، مع نهج دقيق لـ التحقيقات السيبرانية, Cybertrace سيساعدك على سحب الستار عن مستخدم Twitter/X المزيف. 

إذا كان بإمكان أي شخص الكشف عن الشخص الذي يقف وراء الملف الشخصي المزيف على Twitter/X، فهو Cybertrace. لا تشوبها شائبة لدينا تقرير التحقيق سوف يقف في المحكمة وتقديم الجاني للعدالة.

لا داعي لتحمل التعرض للمضايقة أو التنمر أو التشهير على تويتر/X. مع Cybertraceنصائح مفيدة وقدرات استقصائية مُجرّبة. يمكنك استعادة بعض راحة البال والاستمتاع بتجربتك على Twitter/X من جديد.

تواصل معنا Cybertrace: إذا تعرضت أنت أو أي شخص تعرفه للمضايقة أو الانتحال أو الترهيب على تويتر/إكس، فتواصل معنا. يمكننا تقديم تقييم مجاني لحالتك وعرض سعر.

*كان يُطلق عليه سابقًا اسم Twitter، ويُطلق عليه الآن اسم X، وتستخدم هذه المقالة المصطلح المختلط الشائع Twitter/X. 

تمت مراجعة هذا المنشور في 27 نوفمبر 2024 لتحسين قابلية القراءة والدقة.

دان هالبين - المؤلف

دان هالبين

المؤسس والمدير، Cybertrace

المؤهلات والخبرة
• أكثر من 20 عامًا في مجال التحقيقات والاستخبارات الأسترالية • ضابط سابق في جهاز الاستخبارات الأمنية الأسترالي، وشرطة نيو ساوث ويلز، وشرطة كوينزلاند • ضابط استخبارات مكافحة الإرهاب • محاكمة إرهابيي عملية بيندينيس (2007-2009) • مستشار استشاري في PM&C (2016-2017)
خلفية إحترافية

عمل دان في قطاعي التحقيقات والاستخبارات الأستراليين على مدار العشرين عامًا الماضية، وحصل على مؤهلات رسمية في مجال الشرطة والتحقيقات والاستخبارات والعمليات الأمنية وإدارة المخاطر الأمنية. يُعرف دان عالميًا بأنه رائد في التحقيق في عمليات الاحتيال بالعملات المشفرة.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

تعليق

  • جون لاسيل منذ 1 العام

    الأفضل من ذلك، لماذا يُسمح للأشخاص باستخدام أسماء مستعارة، وما إلى ذلك، على فيسبوك أو تويتر، لا ينبغي السماح لك بالتسجيل والمساهمة ما لم تكن هويتك الحقيقية علنية، وهذا من شأنه أن يحل معظم مشاكل التنمر الإلكتروني. يا له من عالم جبان...

اخر منشور

صورة لقنبلة مع تقييم نجمة واحدة عليها
التقييمات المزيفة: التكلفة الخفية

قياس حجم الضرر الناجم عن التقييمات المزيفة الخبيثة إذا...

اقراء المزيد

التواصل معنا

اتصل بموظفينا الودودين على Cybertrace أستراليا لتقييم حالتك بسرية تامة. تواصل مع الخبراء.

رمز البريد الإلكتروني البريد الإلكتروني: [البريد الإلكتروني محمي]
رمز الهاتف دولي +61 2 9188
مسرع السيرافينيتمحسن بواسطة مسرع سيرافينيت
يقوم بتشغيل الموقع بسرعة عالية ليكون جذابًا للأشخاص ومحركات البحث.