الأحد - 27 ابريل 2025

مهم جدا..تعرَّف كيف يستفيد العدو من مكالماتك ورسائلك..!

منذ أسبوعين
الأحد - 27 ابريل 2025

ماجد الشويلي ||

 

 

👈 يقومون بتسجيل المكالمة

👈 وبعد التسجيل ، هنالك عملية تلقائية تتولى تحويل التسجيل الى نص مكتوب باستخدام تقنيات مثل تقنية *Whisper*

👈 وبعد تحويل النص ، يقوم الذكاء الاصطناعي بشيء اسمه (( ~*تحليل المعنى*~))

وذلك من خلال برمجة معينة يتم برمجتها وبما يضمن *( فهم سياق الحديث ونية المتحدث)*

👈 ثم بعد ذلك يتولى الذكاء الاصطناعي بعمل شيء اسمه : *((كشف الكلمات المشبوهة))*

يبحث من خلالها مثلاً عن الكلمات التالية : ((مشرف ، قيادي ، مقر ، وزير ، قائد ، قارح ، قتل ، استشهد ، وغيرها)) ، وذلك بهدف تقييم الخطورة

👈 ثم بعد ذلك ، يقوم الذكاء الاصطناعي بشيء اسمه *((مقارنة النشاطات السابقة))*

من خلالها يقوم بمقارنة المحادثة بأنشطة المتصل سابقاً ، ليكشف اي سلوك غير معتاد

👈 ثم بعد ذلك ، يقوم الذكاء الاصطناعي بشيء اسمه ، *((تحليل العلاقات))* وهي عملية تهدف الى رسم العلاقة بين الاشخاص الذين يتواصلون فيما بينهم باستمرار لتحديد الشبكات

👈 ثم بعد ذلك ، يقوم الذكاء الاصطناعي بشيء اسمه : *((تحديد الموقع))* ، ومن خلالها يتم ربط المكالمات بالموقع الجغرافي بقصد التتبع

👈 ثم بعد ذلك يقوم الذكاء الاصطناعي بشيء اسمه : *((إصدار تنبيه أمني))* وفيها يقوم النظام بإصدار تنبيه عن درجة الخطورة مثلاً (80٪) وتحديد ما اذا كانت المكالمة خطيرة.

وهكذا

👈 اما لو ان الشخص غير رقم هاتفه ، فإن الذكاء الاصطناعي يستخدم تقنيات متقدمة مثل ” التعرف على الصوت البيومتري”

حيث يتم تحليل الخصائص الفريدة لصوت الشخص مثل النغمة ، والتردد ، والميزات الصوتية الأخرى . حتى إذا قام الشخص بتغيير رقم هاتفه ، تبقى الأنظمة قادرة على التعرف على صوته وتتبع مكالماته المستقبلية عبر هذه الخصائص البيومترية الصوتية .

ــــــــــــــــــــــــــــــــــــــــ

اذاً ، فلنحذر من تداول أي معلومات أمنية أو سياسية ، في مكالماتنا ورسائلنا ، ومن كان لديه كلمات مشفرة ، فليقم بتحديثها من وقت لآخر . ومن الأفضل التقليل من استخدام التقنيات ، والاعتماد على بدائل أخرى .

*يعمم*