مهم جدا..تعرَّف كيف يستفيد العدو من مكالماتك ورسائلك..!
ماجد الشويلي ||
👈 يقومون بتسجيل المكالمة
👈 وبعد التسجيل ، هنالك عملية تلقائية تتولى تحويل التسجيل الى نص مكتوب باستخدام تقنيات مثل تقنية *Whisper*
👈 وبعد تحويل النص ، يقوم الذكاء الاصطناعي بشيء اسمه (( ~*تحليل المعنى*~))
وذلك من خلال برمجة معينة يتم برمجتها وبما يضمن *( فهم سياق الحديث ونية المتحدث)*
👈 ثم بعد ذلك يتولى الذكاء الاصطناعي بعمل شيء اسمه : *((كشف الكلمات المشبوهة))*
يبحث من خلالها مثلاً عن الكلمات التالية : ((مشرف ، قيادي ، مقر ، وزير ، قائد ، قارح ، قتل ، استشهد ، وغيرها)) ، وذلك بهدف تقييم الخطورة
👈 ثم بعد ذلك ، يقوم الذكاء الاصطناعي بشيء اسمه *((مقارنة النشاطات السابقة))*
من خلالها يقوم بمقارنة المحادثة بأنشطة المتصل سابقاً ، ليكشف اي سلوك غير معتاد
👈 ثم بعد ذلك ، يقوم الذكاء الاصطناعي بشيء اسمه ، *((تحليل العلاقات))* وهي عملية تهدف الى رسم العلاقة بين الاشخاص الذين يتواصلون فيما بينهم باستمرار لتحديد الشبكات
👈 ثم بعد ذلك ، يقوم الذكاء الاصطناعي بشيء اسمه : *((تحديد الموقع))* ، ومن خلالها يتم ربط المكالمات بالموقع الجغرافي بقصد التتبع
👈 ثم بعد ذلك يقوم الذكاء الاصطناعي بشيء اسمه : *((إصدار تنبيه أمني))* وفيها يقوم النظام بإصدار تنبيه عن درجة الخطورة مثلاً (80٪) وتحديد ما اذا كانت المكالمة خطيرة.
وهكذا
👈 اما لو ان الشخص غير رقم هاتفه ، فإن الذكاء الاصطناعي يستخدم تقنيات متقدمة مثل ” التعرف على الصوت البيومتري”
حيث يتم تحليل الخصائص الفريدة لصوت الشخص مثل النغمة ، والتردد ، والميزات الصوتية الأخرى . حتى إذا قام الشخص بتغيير رقم هاتفه ، تبقى الأنظمة قادرة على التعرف على صوته وتتبع مكالماته المستقبلية عبر هذه الخصائص البيومترية الصوتية .
ــــــــــــــــــــــــــــــــــــــــ
اذاً ، فلنحذر من تداول أي معلومات أمنية أو سياسية ، في مكالماتنا ورسائلنا ، ومن كان لديه كلمات مشفرة ، فليقم بتحديثها من وقت لآخر . ومن الأفضل التقليل من استخدام التقنيات ، والاعتماد على بدائل أخرى .
*يعمم*