كيف يستفيد العدو من مكالماتك ورسائلك؟!

كيف يستفيد العدو من مكالماتك ورسائلك؟!
👈 أولاً يقومون بتسجيل المكالمة..

👈 وبعد التسجيل، هنالك عملية تلقائية تتولى تحويل التسجيل إلى نص مكتوب باستخدام تقنيات مثل تقنية Whisper..

👈 وبعد تحويل النص، يقوم الذكاء الاصطناعي بشيء اسمه (تحليل المعنى)، وذلك من خلال برمجة معينة يتم برمجتها وبما يضمن (فهم سياق الحديث ونية المتحدث).

👈 ثم بعد ذلك يتولى الذكاء الاصطناعي بعمل شيء اسمه: ( كشف الكلمات المشبوهة)، يبحث من خلالها مثلاً عن الكلمات التالية: (مشرف، قيادي، مقر، وزير، قائد، قارح، قتل، استشهد، وغيرها) ، وذلك بهدف تقييم الخطورة.

👈 ثم بعد ذلك يقوم الذكاء الاصطناعي بشيء اسمه ( مقارنة النشاطات السابقة)، ومن خلالها يقوم بمقارنة المحادثة بأنشطة المتصل سابقاً، ليكشف أي سلوك غير معتاد.

👈 ثم بعد ذلك يقوم الذكاء الاصطناعي بشيء اسمه ( تحليل العلاقات)، وهي عملية تهدف إلى رسم العلاقة بين الأشخاص الذين يتواصلون فيما بينهم باستمرار  لتحديد الشبكات.

👈 ثم بعد ذلك يقوم الذكاء الاصطناعي بشيء اسمه: (تحديد الموقع)، ومن خلالها يتم ربط المكالمات بالموقع الجغرافي بقصد التتبع.

👈 ثم بعد ذلك يقوم الذكاء الاصطناعي بشيء اسمه: ( إصدار تنبيه أمني)، وفيها يقوم النظام بإصدار تنبيه عن درجة الخطورة مثلاً (80٪) وتحديد ما إذا كانت المكالمة خطيرة، وهكذا.

👈 أما لو أن الشخص غير رقم هاتفه، فإن الذكاء الاصطناعي يستخدم تقنيات متقدمة مثل “التعرف على الصوت البيومتري”، حيث يتم تحليل الخصائص الفريدة لصوت الشخص مثل النغمة، والتردد، والميزات الصوتية الأخرى، حتى إذا قام الشخص بتغيير رقم هاتفه، تبقى الأنظمة قادرة على التعرف على صوته، وتتبع مكالماته المستقبلية عبر هذه الخصائص البيومترية الصوتية..
ــــــــــــــــــــــــــــــــــــــــ
إذاً، فلنحذر من تداول أي معلومات أمنية أو سياسية في مكالماتنا ورسائلنا، ومن كان لديه كلمات مشفرة فليقم بتحديثها من وقت لآخر، ومن الأفضل التقليل من استخدام التقنيات، والاعتماد على بدائل أخرى.

قد يعجبك ايضا