علوم وتقنيات

اكتشاف التضليل والخداع الإلكتروني.. برصد التلميحات اللغوية

هل سيكون بمقدور التطبيقات الكومبيوترية المساعدة على تطور سبل لرصد البيانات والمعلومات الالكترونية، عن طريق تحري عمليات الخداع والتضليل اوتوماتيكيا في داخل رسائل البريد الالكتروني؟
اعتمادا على الابحاث الاكاديمية الاخيرة فان تطبيق التلميحات اللغوية الخاصة بالمكر والخداع والتضليل، على ادوات التحليل الحالية، كعمليات البحث التي تجري عن طريق مفاتيح الكلمات الاساسية والمهمة، قد يساعد في التعرف على الكتاب والمؤلفين عندما يكتبون بشكل تضليلي، او يتفادون استخدام كلمات محددة، بغية تجنب الشك بهم.

ويمكن استخدام انواع متعددة من التحليل، بما في ذلك دراسة عدد المرات التي يتكرر فيها استخدام انواع من الكلمات، والتعرف على الرموز الممكنة التي تستخدم كبديل للكلمات، وتحليل طول الاتصالات المكتوبة والمدونة للمساعدة في التعرف على ما اذا كانت هناك علاقة بين هذه الاطالة والتضليل.
* تحليل النصوص

* وكان جيمس بينبايكر من جامعة تكساس قد طور في التسعينات من القرن الماضي برنامجا لتحليل النصوص دعاه «التحقيق اللغوي واحصاء الكلمات» الذي لاقى قبولا من اللغويين الذين يقومون بدراسة عمليات التضليل والخداع.
وكان البحث الذي قام به بينبايكر قد وجد ان الافراد الذين يحاولون القيام بعمليات التضليل يستخدمون بشكل عام الضمائر العائدة للشخص الاول (أنا، أو الضمير العائدة للامتلاك، مثل «ي» في كتاب«ي»، او قلم «ي»)، او الكلمات التي تنم عن الاستثناء (كـ «ماعدا» و«لكن» و«من دون»)، فضلا عن المزيد من الكلمات التي تنم عن العاطفة السلبية (كـ«الكره» و«الكراهية» و«المؤسف» و«الأسف» وغيرها) الى جانب الافعال التي تنم عن الحركة (كـ«يمشي» و«يتحرك» و«ينتقل»).

وكان ديفيد سكيليكورن من جامعة كوين قد دعم اكتشافات بينبايكر بعدد وأدوات من علوم الكومبيوتر مثل تطبيق «تحليل تركيب القيم الفردية» SVD الذي يستخدم سلفا في العديد من أدوات كشف الخداع للعثور على متراكمات من الافكار ضمن البريد الالكتروني، لكن من دون دراسة التلميحات الخاصة بالتضليلات اللغوية.
وكان سكيليكورن قد درس نموذج بينبايكر على مجموعة من نصف مليون رسالة الكترونية مرسلة من قبل موظفي شركة «إنرون» التي افرج عنها من قبل اللجنة الاتحادية الاميركية لتنظيم الطاقة. واظهرت الرسائل هذه ان التلميحات اللغوية لبينبايكر اوجدت انماطا ضمن البريد الالكتروني التي قامت بتعريف هذه الرسائل، ووصفتها بانها مضللة.

* اساليب لغوية

* وقام سكيليكورن باستخدام الادوات هذه للتحري عن متى استبدلت بعض الكلمات لتضليل القارئ الخارجي. ومثالا على ذلك يوضح سكيليكورن ان الاتصالات التي تجري بين الارهابيين قد تضع عبارة «حفلات زفاف» محل كلمة «هجمات». ومثل هذا الاستبدال يحافظ على تركيب الجملة لكون حفلات الزفاف ايضا احداثا منظمة ومرتبة وتتطلب مجموعة من الاشخاص للتنسيق في ما يتعلق بالسفر والاجتماعات وما الى ذلك.

وكان سكيليكورن قد طور اجراءات للكشف عما اذا كانت بعض الكلمات هي خارج اطارها، او سياقها الصحيح، وهو دليل على استبدال الكلمات، او احلال غيرها في محلها. وقام الباحثون باستبدال نصف المادة المختارة من بريد شركة «إنرون» واحلال ضمائر الشخص الاول محلها، ومع ذلك ظل تركيب الجمل والعبارات صحيحا معافى.
وأفاد سكيليكورن ان الاسلوب هذا له قدرة على التحري والاكتشاف بنسبة 95 في المئة مع نسبة 11 في المائة من معدلات الخطأ في ما يتعلق بالتعرف على عملية استبدال الكلمات.

وكان جيف هانكوك في جامعة كورنيل قد درس التغييرات في الاسلوب اللغوي لكل من مرسلي الرسائل ومتلقيها، الخاصة بالبريد المضلل والتراسل الآني (الفوري).
وطلب الباحثون من مرسلي البريد الالكتروني ان يضللوا رسائلهم لدى التواصل حول موضوعين من اربعة مواضيع. وكشفت الدراسة عن امرين هما: 1 ـ ان مرسلي الرسائل المضللة استخدموا عددا أكبر من الكلمات بصورة اجمالية، وأشاروا، اكثر الى الآخرين، وضمنوا رسائلهم اوصافا أكثر ذات مغزى، او معنى حسي (مثل الرؤية واللمس) مما لو كانوا يقولون الحقيقة.
2 ـ استخدم متلقو الرسائل المضللة الكثير من الكلمات والعبارات الحسية، وسألوا الكثير من الاسئلة، واستخدموا جملا قصيرة مما لو كانوا يقولون الحقيقة.

واظهرت الدراسات الاكاديمية هذه امكانيات مثيرة للتطبيقات الخاصة بـ EDD. لكن لم يجر اختبار ذلك بشكل كاف عن طريق استخدام معلومات وبيانات من «الحياة الواقعية»، مما يعني ان الامر بحاجة الى مزيد من الدراسات والاختبارات. وتحليل التضليل اللغوي قد يصبح سهما اخر في جعبة وسائل رصد الخداع الالكتروني لذي قد يقودنا الى ما وراء عمليات البحث عن طريق مفاتيح الكلمات. والاخيرة وان كانت ضرورية، لكنها غير كافية لتحليل المعلومات المخزنة الكترونيا

مقالات ذات صلة

تعليق واحد

زر الذهاب إلى الأعلى