ফেসবুক, ইউটিউব বা এক্সসহ বিভিন্ন সামাজিক যোগাযোগমাধ্যমে সম্প্রতি ‘বট বাহিনী’ শব্দটি ব্যাপকভাবে আলোচিত হচ্ছে। অনেকের কাছেই বিষয়টি এখনও অস্পষ্ট—এরা আসলে কারা, কীভাবে কাজ করে এবং কেন হঠাৎ করে নির্দিষ্ট কোনো পোস্ট বা ব্যক্তিকে ঘিরে সক্রিয় হয়ে ওঠে।
বট শব্দটি মূলত রোবট থেকে এসেছে। এটি একটি সফটওয়্যার প্রোগ্রাম, যা মানুষের মতো আচরণ করে স্বয়ংক্রিয়ভাবে ইন্টারনেটে কাজ করতে পারে। যখন বিপুলসংখ্যক ভুয়া প্রোফাইলকে একটি নির্দিষ্ট উদ্দেশ্যে ব্যবহার করা হয়, তখন তাকে বট বাহিনী বলা হয়। সাধারণত প্রোপাগান্ডা ছড়ানো, কাউকে আক্রমণ করা বা কোনো মতামতকে জোরালোভাবে প্রচারের জন্য এদের ব্যবহার করা হয়।
বট বাহিনী সাধারণত দুই ধরনের হয়ে থাকে। এক ধরনের বট সম্পূর্ণ স্বয়ংক্রিয়, যা নির্দিষ্ট কীওয়ার্ড শনাক্ত করে তাৎক্ষণিকভাবে কমেন্ট বা প্রতিক্রিয়া জানায়। অন্যদিকে হিউম্যান ট্রল আর্মি মূলত বাস্তব মানুষ দ্বারা পরিচালিত, যারা একাধিক ভুয়া আইডি ব্যবহার করে সংগঠিতভাবে কাজ করে। এরা নির্দেশনা পেলে নির্দিষ্ট পোস্ট বা লিংকে গিয়ে সমন্বিতভাবে মন্তব্য বা প্রতিক্রিয়া জানায়।
এই বট বাহিনী সাধারণত তিনটি কৌশলে কাজ করে। প্রথমত, কোনো ঘটনার পর জনমতকে প্রভাবিত করার চেষ্টা করে। বিপুলসংখ্যক একই ধরনের মন্তব্যের মাধ্যমে মানুষের মধ্যে একটি নির্দিষ্ট ধারণা তৈরি করা হয়, যা মনস্তাত্ত্বিকভাবে ব্যান্ডওয়াগন ইফেক্ট নামে পরিচিত। দ্বিতীয়ত, কোনো ব্যক্তি বা প্রতিষ্ঠানের ভাবমূর্তি ক্ষুণ্ন করতে সংগঠিতভাবে নেতিবাচক প্রচারণা চালানো হয়। তৃতীয়ত, কোনো পেজ বা অ্যাকাউন্ট বন্ধ করতে একযোগে বিপুলসংখ্যক রিপোর্ট করা হয়, যা প্ল্যাটফর্মের অ্যালগরিদমকে বিভ্রান্ত করতে পারে।
বট শনাক্ত করার কিছু লক্ষণও রয়েছে। কোনো পোস্ট প্রকাশের পর অল্প সময়ের মধ্যে অস্বাভাবিক সংখ্যক কমেন্ট আসা, একই ধরনের মন্তব্য বারবার দেখা যাওয়া কিংবা প্রোফাইলে ব্যক্তিগত তথ্যের অভাব—এসবই বট কার্যক্রমের ইঙ্গিত হতে পারে। এছাড়া এসব আইডিতে সাধারণত মৌলিক পোস্টের পরিবর্তে শেয়ার করা কনটেন্ট বেশি দেখা যায়।
বিশেষজ্ঞদের মতে, বট বাহিনী এখন ডিজিটাল তথ্যপ্রবাহে বড় ধরনের প্রভাব ফেলছে। বিশেষ করে নির্বাচন বা গুরুত্বপূর্ণ জাতীয় ইস্যুতে এদের সক্রিয়তা বেশি দেখা যায়, যা তথ্যযুদ্ধের একটি অংশ হিসেবে বিবেচিত হচ্ছে।
তাই সামাজিক যোগাযোগমাধ্যমে কোনো কনটেন্টের প্রতিক্রিয়া দেখে সিদ্ধান্ত নেওয়ার আগে তথ্য যাচাই করা জরুরি বলে মনে করছেন বিশ্লেষকরা।
সূত্র: সাইবার সিকিউরিটি গাইডলাইনস এবং এমআইটি টেকনোলজি রিভিউ
সিএ/এমআর


