التحليل الشبكي: الأداة المتقدمة لكشف الحملات المضللة على وسائل التواصل الاجتماعي

معين العماطوري
معين العماطوري

حسين الإبراهيم*

* كاتب وإعلامي متخصص بالمحتوى الرقمي           

في عصر يتسم بانتشار المعلومات المضللة والتلاعب بالرأي العام، أصبحت الحاجة ملحة إلى أدوات تحليلية متطورة تمكن الصحفيين والباحثين من كشف الحملات المنظمة والتأثير الخفي لبعض الجهات. ومن بين هذه الأدوات، يبرز التحليل الشبكي (Network Analysis) كمنهجية قوية وفعالة لفهم ديناميكيات انتشار المعلومات وتمييز الحملات المنسقة عن التفاعلات العضوية.

ما هو التحليل الشبكي؟

التحليل الشبكي، أو تحليل الشبكات الاجتماعية (Social Network Analysis – SNA)، هو أسلوب تحليلي يدرس العلاقات والتفاعلات بين الكيانات المختلفة، سواء كانت حسابات على وسائل التواصل الاجتماعي، أو مؤسسات، أو أفرادًا. يعتمد هذا النهج على تمثيل البيانات في شكل شبكة تتكون من:

  • العقد (Nodes): التي تمثل الحسابات أو المستخدمين.
  • الحواف (Edges): التي تمثل التفاعلات بين الحسابات، مثل إعادة النشر، الإعجاب، التعليق، أو المتابعة.

من خلال تحليل هذه الشبكات، يمكن تحديد الحسابات المؤثرة، وكشف التنسيق بين المجموعات، وتتبع مسارات انتشار المعلومات المضللة.

كيف يساعد التحليل الشبكي في كشف الحملات المضللة؟

تستخدم الحملات المضللة عادةً شبكات من الحسابات المنسقة لنشر رسائل معينة بسرعة وبطريقة مصطنعة. ويساعد التحليل الشبكي في كشف هذه الحملات من خلال:

1. تحديد الحسابات المحورية (Hubs)

بعض الحسابات تلعب دورًا مركزيًا في نشر المحتوى، حيث تظهر كعقد رئيسية في الشبكة. وعندما تكون هذه الحسابات متصلة بعدد كبير من الحسابات الأخرى مع تفاعل متزامن، فقد يكون ذلك مؤشرًا على وجود حملة منظمة.

2. اكتشاف التكتلات المجتمعية (Community Detection)

تظهر بعض المجموعات من الحسابات التي تتفاعل بكثافة مع بعضها البعض ولكن بشكل محدود مع باقي الشبكة. إذا كانت هذه المجموعات تنشر نفس المحتوى في وقت متقارب، فقد تشير إلى تنسيق مسبق.

3. تحليل الأنماط الزمنية

في الحملات المضللة، غالبًا ما يتم نشر المحتوى في موجات متزامنة، حيث تظهر قمم مفاجئة في التفاعل تليها فترات هدوء. التحليل الزمني يساعد في تمييز هذه الأنماط عن الانتشار العضوي.

4. رصد التكرار في المحتوى

عندما تستخدم عدة حسابات نفس العبارات أو المنشورات حرفيًا، يمكن أن يكون ذلك دليلاً على استخدام برامج آلية أو تنسيق مسبق.

5. تحليل مركزية الحسابات (Centrality Measures)

  • مركزية الدرجة (Degree Centrality): تقيس عدد الاتصالات المباشرة للحساب، مما يكشف عن الحسابات الأكثر نشاطًا.
  • مركزية الوساطة (Betweenness Centrality): تحدد الحسابات التي تعمل كجسور بين المجموعات المختلفة، والتي قد تستخدم لنقل المعلومات بين دوائر مغلقة.

أمثلة تطبيقية لكشف التضليل باستخدام التحليل الشبكي

في إحدى الدراسات التي أجراها فريق التحقق العربي، تم تحليل وسم على منصة “إكس” (تويتر سابقًا) لرصد أنماط غير طبيعية في التفاعل. وأظهر التحليل:

  • وجود مجموعة صغيرة من الحسابات شكلت مركز التفاعل، بينما كان معظم النشاط عبارة عن إعادة نشر وليس منشورات أصلية.
  • تفاعل مكثف بين حسابات محددة في فترات زمنية قصيرة، مما يشير إلى تنسيق.
  • استخدام نفس العبارات بشكل متكرر عبر حسابات متعددة، مما يدل على وجود نص موحد.

هذه المؤشرات كشفت أن الحملة لم تكن عفوية، بل مدعومة بشبكة من الحسابات المنسقة.

أدوات التحليل الشبكي

يمكن تطبيق التحليل الشبكي باستخدام برمجيات متخصصة مثل:

  • Gephi: لتصور الشبكات وتحليلها.
  • NodeXL: أداة سهلة لتحليل شبكات التواصل الاجتماعي.
  • Python مع مكتبة NetworkX: للحسابات المتقدمة والخوارزميات.

يُعد التحليل الشبكي أداة حاسمة في مواجهة التضليل الرقمي، حيث يوفر رؤية واضحة حول كيفية انتشار المعلومات، ويكشف الحسابات المزيفة والمجموعات المنسقة. ومع تطور تقنيات التضليل، يصبح تطوير أدوات التحليل الشبكي أكثر أهمية لضمان شفافية المعلومات وحماية النقاش العام من التلاعب.

شارك المقال
اترك تعليقا

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *