ثقافة وفن ومنوعات >ثقافة وفن ومنوعات
كيف يستفيد الاحتلال الإسرائيلي من مكالماتك ورسائلك؟


جنوبيات
يعد التهاون في استخدام وسائل الاتصال الرقمي خطراً يهدد الأفراد والجماعات، حيث يستفيد العدو من مكالماتنا ورسائلنا بطرق دقيقة ومخططة تستند إلى تقنيات متطورة. إليك أبرز الخطوات التي تتم من خلال هذه العملية:
تسجيل المكالمات وتحويلها إلى نص مكتوب:
بعد تسجيل المكالمة، تُستخدم تقنيات حديثة مثل تقنية Whisper لتحويل التسجيل إلى نص مكتوب.
تحليل المعنى وفهم السياق:
يعمل الذكاء الاصطناعي على تحليل النصوص برمجياً لفهم سياق الحديث وتحديد نية المتحدث بدقة.
كشف الكلمات المشبوهة:
يتم البحث عن كلمات تُصنف كخطيرة مثل: "مشرف"، "قيادي"، "مقر"، "وزير"، "قائد"، "قارح"، "قتل"، "استشهد"، وغيرها، بهدف تقييم مستوى الخطورة.
مقارنة النشاطات السابقة:
تُقارن المحادثة بالأنشطة السابقة للمتصل لكشف أي سلوك غير اعتيادي قد يُثير الشكوك.
تحليل العلاقات ورسم الشبكات:
يتم تتبع العلاقات بين الأشخاص الذين يتواصلون باستمرار، بهدف رسم شبكات قد تكون ذات أهمية للعدو.
تحديد الموقع الجغرافي:
تُربط المكالمات بالموقع الجغرافي للتتبع وتحليل حركة الأشخاص.
إصدار تنبيهات أمنية:
يقوم النظام بتقييم خطورة المكالمة بناءً على المعطيات، مثلاً: "80٪ خطورة"، مع اتخاذ الإجراء المناسب بناءً على ذلك.
التعرف على الصوت البيومتري:
حتى إذا قام الشخص بتغيير رقم هاتفه، فإن تقنيات التعرف على الصوت تحلل خصائص الصوت الفريدة مثل النغمة والتردد لتتبع المكالمات المستقبلية.
التوصية:
تجنبوا تبادل أي معلومات أمنية أو سياسية عبر المكالمات والرسائل لتفادي الوقوع في مصيدة المراقبة. الحذر هو مفتاح الأمان!