الصفحة 42 من 117

الباب الخامس: أمن الاتصالات

نقترح الإجراءات الوقائية التالية عند إجراء مكالمة أو تسجيل لا يراد التعرف على هوية ملقيه:

1.تغيير نبرة الصوت، كترقيقه إن كان خشنًا، وتخشينه إن كان رقيقًا.

2.وضع قطعة سميكة من القماش - منشفة مثلًا - أمام السماعة وحاول أن لا تقرب فمك من الجهاز حتى لا يحصلوا على صوت واضح.

3.تغيير طريقة التنفس أثناء التسجيل وتغيير اللهجة إن أمكن.

4.تشويش الصوت بالتحدث بجانب محرك سيارة أو هواء قوي أو ماء صنبور شديد الجريان .... الخ.

5.الحذر من استخدام كلمة أو عبارة يكررها الشخص دائمًا في حديثه، مثلً:"لا ... لا"،"نعم ... نعم"... وما شابهها. ويستحسن - إن أمكن - كتابة الكلمة أو المكالمة في ورقة - إن لم يكن في ذلك خطر - ومن ثم قراءتها، للتأكد من عدم تضمينها شيء من العادات الخاصة. (فعلى سبيل المثال؛ ان شخصًا مثل الرافضي الخبيث"مقتدى الصدر"، يكرر عبارة؛"إن صح التعبير"، بين كل جملتين أو ثلاث، فلن يحتاج خبراء هذه التقنية إلى كبير جهد لاكتشاف نسبة التسجيل الصوتي إليه!) .

6.إن كان الشخص الذي سيلقي الكلمة أو الذي سيجري المكالمة مقربا أو معروفا للدائرة الموجهة إليها الرسالة، فعليه أن يوكل مهمة التسجيل أو المكالمة إلى شخصٍ آخر بعيد عنها.

7.تغيير الصوت بواسطة الكمبيوتر، باستخدام بعض البرامج الخاصة بتحرير الملفات الصوتية، وهي أفضل الطرق المقترحة، كبرنامج: Sound Forge 6.0 والذي ستجده في موقع"مؤسسة وأعدوا الإعلامية"قسم البرامج.

8.يفضل استخدام الرسائل القصيرة بدل الصوت.

9.إبقاء الجهاز مطفئًا أكثر ما أمكن من خلال نزع بطارية الجهاز والرقاقة، وليس كما يظن البعض إن إغلاقه يكفي، ويجب عدم تشغيله إلا للضرورة وفي أماكن تختلف عن أماكن التواجد المعتادة. [[1]

]من السهل جدًا على جهاز الاستخبارات الحصول على معلومات بطريقة بسيطة منك كالاتصال برقم هاتفك ومحاولة الحصول على معلومات كالآتي:

أ) السؤال المغلوط: يقول لك: هل هذا أبو حسين؟ يكون الرد: لا يا أخي، أبو حسين ليس موجود. فيقول لك: متى يأتي؟ هل هو مسافر؟ وهكذا قد يستطيع الحصول منك على معلومات من خلال طريقة الحديث أو غيرها.

ب) يقول لك: من معي؟ فيجيبه الأخ: معك أبو أحمد، فيحاول أن يسألك بعض الأسئلة التي يجمع من وراءها معلومات.

انتبه ...

-لا تعط أي معلومات من خلال التليفون.

-لا تذكر اسمك أو معلومات عن أي أخ آخر، أو تعطي معلومات عن تحركات، أو وجود شخصٍ ما أو عدم وجوده، لا تعط أي بيانات.

إجراءات حماية الهواتف:

(1) "البصمة الصوتية"- نشرت هذه المقالة في مجلة الفتح، العدد الثاني، ذو الحجة/1425 هـ.

حجم الخط:
شارك الصفحة
فيسبوك واتساب تويتر تليجرام انستجرام
. . .
فضلًا انتظر تحميل الصوت