لجريدة عمان:
2025-04-15@04:58:14 GMT

المحتوى الرقمي بين التهليل والتحليل

تاريخ النشر: 16th, March 2025 GMT

صناعة المحتوى الرقمي من أهم التحديات التي تواجه الإعلام غير التقليدي اليوم، لا في قدرتها على الرواج اللحظي وسعة الانتشار وحسب، بل في خطورة إمكانية حشو المحتوى برسائل هدّامة مجتمعيا، أو دينيا أو حتى أمنيا، ومهما كانت مادة النقاش اليوم فلا يمكنها البعد عن توثيقها وتسويقها عبر وسائل التواصل الاجتماعي الرقمية، فإن كان الحديث عن القيم والمبادرات المجتمعية الإيجابية وجدتها حاضرة على مسرح التواصل الرقمي، كما تجد الابتكارات والإبداعات وسبل تطويرها، دورات التطوير المهني والتنمية الذاتية مع المعارف بشتى أنواعها ومختلف مستوياتها، العقيدة والآداب والفنون وحوارات مبدعيها وآخر مستجداتها، لكن صناعة المحتوى قد تنطوي على ما هو أخطر من ذلك متضمنة انحرافات سلوكية وعقائدية، كما قد تتضمن الجريمة بشتى أشكالها، وليست الجرائم الوحشية التي رصدت مؤخرا في مختلف دول العالم وارتباطها بالمواقع المظلمة ( The Dark Web ) عن ذلك ببعيدة، وفيها من تسويق تلك الأفكار ما يدق نواقيس الخطر فعليا لدى الأمم الواعية متجاوزا حدود المتابعة والمراقبة والعقاب.

وإذا ما تساءلنا عن تعريف الإنترنت المظلم ( The Dark Web) سيء السمعة مرتبطا بالفرار من الجريمة، وتوسيع مجالاتها، فالإنترنت المظلم يعتبر جزءاً مهماً من منظومة الإنترنت، حيث يسمح بإصدار المواقع الإلكترونية ونشر المعلومات بدون الكشف عن هوية الناشر أو موقعه، ويمكن الوصول إليه من خلال خدمات معينة مثل خدمة (Tor) وخدمات مماثلة طريقة لتوفير حرية التعبير عن الرأي والارتباط والوصول الى المعلومات وحق الخصوصية، وقد نشأ الإنترنت المظلم في منتصف التسعينيات، حين طور مختبر الأبحاث البحرية الأمريكية مشروع التوجيه البصلي The Onion Routing Project، المعروف اختصاراً بـ TOR، كوسيلة لحماية الاتصالات الأمنية الأمريكية عبر الإنترنت، وبمرور الوقت، بات TOR لا يخدم فقط مصالح الأمن القومي بل أصبح أيضاً أداة شائعة بين الأفراد الذين يسعون إلى الحفاظ على خصوصيتهم على الإنترنت، الويب المظلم، الذي بدأ كأداة للتواصل الآمن داخل وزارة الدفاع الأمريكية يستخدم اليوم بشكل واسع من قبل أفراد حول العالم لأغراض متنوعة، سواء كانت قانونية أو غير ذلك، عبر تقنية التوجيه البصلي التي تحمي المستخدمين من المراقبة والتعقب، وذلك بتوجيه البيانات عبر آلاف نقاط الترحيل لتغطية مسارات المستخدم وجعل التتبع شبه مستحيل، عبر هذه التقنية سعى البعض لهذه المواقع متنفسا لحرية الرأي هروبا من التضييق والحبس، فيما سعى لها آخرون وكرا للجريمة من ترويج للمخدرات والأسلحة والمواد الإباحية، وتسويق للشذوذ والوحشية، هذه الأنشطة غير القانونية جعلته محط أنظار الجهات الأمنية مكافحة للجريمة الإلكترونية وغيرها من الجرائم، ولا عجب حينها أن يوقع مستخدميه في مساءلات قانونية، فضلا عن إمكانية اختراق خصوصية مستخدميه عبر الفيروسات والخوارزميات المرتبطة بالموقع ذاته.

مع كل ذلك، حتى الإنترنت العادي سهل التتبع معروف المصدر لا يخلو من مخاطر مُحدقة إذا ما فكرنا في التركيز على المحتوى الرقمي وصعوبة تحقق المراقبة الدورية ( خصوصا تلك المقطعات القصيرة ذات التأثير السمعي البصري العميق)، أو أمعنا النظر في الخوارزميات الرقمية القادرة على نقل طفل من لعبة للتلوين والرسم إلى مواقع إباحية ومحتوى غير أخلاقي، القادرة يقينا على بث الكثير من الأفكار المزعزعة للثوابت القيمية، والمشتركات الأمنية مجتمعيا وفكريا، وفي ذلك كثير من الأمثلة التي تحكي ارتباطا وثيقا بين جرائم وقضايا مجتمعية (متضمنة اعتداءات وانحرافات سلوكية وقضايا إرهاب) ودور مواقع التواصل الاجتماعي التي سهلت سبلها وسرّعت نتيجتها مما لن تتسع هذه المقالة لسردها.

مع كل تلك السبل في تعقيدات العالم الرقمي وكل تفرع وتوزع المحتوى الرقمي فلا مناص من وجوب إنشاء وتفعيل وسائل لحماية المجتمعات من خطر المحتوى الهدّام، لا بد من خطط منظمة تستهدف متابعة المحتوى الرقمي ووضع آليات لتقييمه وأخرى لتقويمه إن اقتضى الأمر، خطط تنهض بها مجموعات من المختصين في مجالات مختلفة تشمل لجان حقوق الإنسان وحماية الطفل، والمؤسسات الاقتصادية وتنمية المجتمعات، الجهات المعنية بالأمن الوطني والقومي والمجتمعي والفكري، ولا تكتفي بالمتابعة إنما تستغرق في الربط والتحليل، ووضع مناهج وقائية وأخرى جزائية واضحة سعيا لحماية المجتمعات والأفراد والأوطان من مخاطر التحول المادي المُطلق منتصرا للمادة وتشكلاتها على حساب الإنسان وقيمه وعواطفه وتحديات واقعه.

حصة البادية أكاديمية وشاعرة عمانية

المصدر: لجريدة عمان

كلمات دلالية: المحتوى الرقمی

إقرأ أيضاً:

خبير أمن معلومات: أدوات حديثة تتلاعب بالصور والفيديوهات مما يصعب تمييزها

أكد الدكتور وليد حجاج، خبير أمن المعلومات، أن الأدوات المستخدمة في فحص البيانات الإلكترونية أصبحت أكثر تطورًا وصعوبة في الكشف عنها، مشيرًا إلى أن هذه الأدوات تعمل بدقة عالية جدًا ولا تحتوي على أخطاء كما كان يحدث في الماضي، حيث كانت البرامج تحتوي على ثغرات واضحة.

أخبار التكنولوجيا| أوبو تعلن رسميا عن عملاق التصوير الجديد Oppo Find X8 Ultra.. هاتف هواوي القابل للطي ثلاثيا يحقق مبيعات قياسيةوزيرة التخطيط تبحث مع سفير لاتفيا التعاون بمشروعات الطاقة والتكنولوجيا والابتكارأخبار التكنولوجيا| عيب أمني خطير يضرب واتساب على ويندوز.. إيلون ماسك يعلن طرح Grok 3 بأسعار تنافسيةمستقبل التعليم بمصر من خلال التكنولوجيا الذكية.. مؤتمر لجامعه المنصورة الجديدة


وأضاف حجاج خلال لقائه مع آية شعيب في برنامج "أنا وهو وهي" على قناة صدى البلد، أن هذه الأدوات تعتمد على تقنيات متقدمة ولا يمكن اكتشافها بسهولة، مشيرًا إلى أن الأدوات الحديثة قادرة على التلاعب بالصور والفيديوهات بشكل يجعل من الصعب تمييزها عن الأصلية.

ولفت وليد حجاج إلى أنه على الرغم من إمكانية كشف هذه التلاعبات في وقت لاحق، إلا أن الفضيحة تكون قد انتشرت بالفعل قبل أن يتم اكتشاف التلاعب، خاصة في ظل طبيعة الإنترنت التي تجعل من المستحيل محو أي محتوى بشكل كامل.


وأكد حجاج أن الإنترنت يخزن المعلومات على خوادم خاصة، مما يعني أن أي محتوى يُنشر عليه لا يمكن محوه بنسبة 100%، حتى وإن تم حذف المحتوى من المواقع.

مقالات مشابهة

  • نينوى.. الإفراج عن أبو جنة ومتهمي المحتوى الهابط بكفالة
  • الحكومة تكشف حقيقة وقف حجز تذاكر قطارات السكة الحديد على الإنترنت
  • مخاطر المراهنات والمقامرة عبر الإنترنت في ندوة بجامعة الأزهر بأسيوط
  • استنساخ وبيت الروبي ولام شمسية وأثينا.. السينما والدراما تدقان جرس الإنذار وتحذران من الجانب المظلم للتطور التكنولوجي
  • نداء عاجل: قد ينقطع الإنترنت في جميع أنحاء العالم فجأة
  • الزمالك يسعى للخروج من النفق المظلم أمام حرس الحدود بالدوري
  • عبد الوهاب غنيم: حجم الإقتصاد الرقمي المبني على تطبيقات الإنترنت يقدر بـ55 تريليون دولار
  • خبير أمن معلومات: أدوات حديثة تتلاعب بالصور والفيديوهات مما يصعب تمييزها
  • أكبر طرح إسكاني في مصر يبدأ 15 أبريل .. أكثر من 35 ألف شقة للحجز عبر الإنترنت
  • بعد فشل وزارة الإنتقال الرقمي….دعوات لإحداث فرق سيبرانية بالقطاعات الحكومية لحماية الأمن الرقمي للمملكة