Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'terroryzm' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 19 wyników

  1. Unia Europejska proponuje, by obywatele mieli możliwość oznaczania witryn zawierających nielegalne lub niepożądane treści. Informacja o wyborach internautów trafiałaby do policji, która bliżej przyglądałaby się takim witrynom. Oznaczanie witryn to jedna z podstawowych inicjatyw rozpoczętego przez Komisję Europejską „Clean IT Project“. W projekcie bierze udział m.in. Europol, niemieckie Ministerstwo Spraw Wewnętrznych, hiszpańskie Narodowe Centrum Koordynacji Działań Antyterrorystycznych czy holenderski Narodowy Koordynator ds. Bezpieczeństwa i Antyterroryzmu. Jak czytamy konspekcie dyskusji, która odbyła się podczas pierwszego, listopadowego spotkania wyżej wymienionych organizacji oraz innych osób i stron, internet jest używany również do celów nielegalnych. Niewłaściwe użycie obejmuje wiele form, w tym cyberprzestępczość, mowę nienawiści, dyskryminację, nielegalne oprogramowanie, pornografię dziecięcą i terroryzm. Dowiadujemy się również, że ograniczenie nielegalnego i niepożądanego użycia internetu przez terrorystów i ekstremistów wymaga współpracy dostawców internetu, użytkowników, organizacji naukowych i edukacyjnych, organizacji pozarządowych, prawodawców oraz organów ścigania. Uczestnicy projektu zauważają, że jego celem jest również ograniczenie użycia internetu przez organizacje lub osoby zachęcające do morderstw, przemocy i/lub publikujących lub rozpowszechniających materiały rasistowskie, ksenofobiczne oraz mowę nienawiści. Clean IT Project zakłada, że nielegalne i niepożądane treści powinny być usuwane przez ISP lub ich klientów. Czytamy również, że „niechciane treści nie muszą być treściami nielegalnymi, jednak na gruncie regulaminu dostawcy internetu są niepożądane w jego sieci“. Dowiadujemy się też, że co prawda Clean IT ma na celu ograniczenie rozpowszechniania terroryzmu i ekstremizmu za pomocą internetu, jednak niektóre z wymienionych poniżej częściowych rozwiązań będą ograniczały też inne formy nielegalnego bądź niepożądanego wykorzystania internetu. Wśród wspomnianych częściowych rozwiązań wymieniono działania edukacyjne i informacyjne mające na celu zwiększenie aktywności użytkowników [informujących o nielegalnych/niepożądanych treściach - red.] i zwiększenie jakości powiadomień. Proponowane jest prowadzenie kampanii informacyjnych przez rządy, dostawców internetu i organizacje pozarządowe. Mają powstać filtry rodzicielskie, które na podstawie czarnych list tworzonych przez policję będą blokowały niepożądane witryny. Rządy oraz organa ścigania miałyby wysyłać do dostawców internetu informacje dotyczące zagrożeń w ich sieci. Proponuje się też stworzenie sądów i prokuratur wyspecjalizowanych w tego typu sprawach.
  2. Terroryści zawsze byli o krok przed służbami policyjnymi, a dziś, kiedy zagrożenie terroryzmem wzrasta, technologia pozwala im być nawet o dwa kroki do przodu. Olbrzymie kłopoty sprawia wykrywanie ładunków wybuchowych - dziś nikt nie używa tradycyjnych materiałów, a rozwój chemii pozwala stosunkowo łatwo sporządzić silne i trudno wykrywalne materiały wybuchowe z substancji powszechnie dostępnych w sklepach chemicznych. Jednym z takich materiałów jest nadtlenek acetonu (najczęściej używaną postacią jest triacetonetriperoxide, TATP), uzyskiwany w prostej reakcji utleniania acetonu nadtlenkiem wodoru. Związek ten jest trudny do wykrycia większością tradycyjnych, chemicznych metod: nie paruje intensywnie, nie ulega jonizacji, nie absorbuje ultrafioletu, nie fluoryzuje. Urządzenia do jego wykrywania są wielkie i nieporęczne nawet jako detektory stacjonarne, ponadto są wrażliwe na zmiany wilgotności, ślady innych środków chemicznych (jak detergenty), itd. To czyli TATP niemal idealnym środkiem do sporządzenia przysłowiowej bomby w bucie. Tak przynajmniej było do tej pory, bowiem bardzo skuteczne i efektywne urządzenie do wykrywania nadtlenku acetonu skonstruowali Kenneth Suslick oraz Hengwei Lin z University of Illinois w Urbana-Champaign. Ich kolorymetryczna matryca pozwoli wykryć TATP już w stężeniu dwóch cząsteczek na miliard. Składa się ona z 16 kropek różnokolorowych pigmentów naniesionych na obojętną, plastikową błonę. Specjalny, kwasowy katalizator rozkłada cząsteczki TATP na łatwo wykrywalne substancje, powodujące zmianę koloru pigmentów, od razu stosownie do stężenia. Do analizy zmian pigmentów wystarcza zwykły stołowy skaner lub kamera cyfrowa oraz odpowiednie oprogramowanie. Technologia nie tylko pozbawiona jest wad dotychczasowych rozwiązań, ale jest również bardzo tanie, a matryca z pigmentami posiada długi termin ważności, a urządzenie łatwo zaprojektować w wersji przenośnej, pozwalającej szybko skontrolować np. bagaż podręczny, czy wnętrze samolotu. Inżynierowie z University of Illinois skonstruowali zresztą pierwszy, przenośny egzemplarz, korzystając z elementów dostępnych w sklepie.
  3. Powrót energetyki atomowej do łask, jej rozpowszechnienie i unowocześnienie są przez wielu widziane jako alternatywa dla spalania węgla i ropy; jako ratunek przed globalnym ociepleniem. Nie wszyscy się z tym zgadzają. Ekonomiczna i strategiczna analiza wykonana na Uniwersytecie w Irvine, Kalifornii, sugeruje, że niewarta jest skórka wyprawki. Nową jakością energetyki atomowej ma być postęp we wzbogacaniu uranu. Nowe jego metody: wykorzystanie lasera do separacji izotopów pozwalają na osiągnięcie większej sprawności i obniżenie kosztów paliwa, czyli większej opłacalności atomowej produkcji energii. Nad nową metodą toczy się aktualnie debata w USA, gdzie w północnej Kalifornii ma powstać Zakład wzbogacania uranu, korzystający właśnie z takiej technologii. Oczekiwana jest decyzja amerykańskiej Komisji Regulacji Energii Atomowej (U.S. Nuclear Regulatory Commission), która wydaje pozwolenia na budowę i użytkowanie takich kompleksów. Tymczasem w czasopiśmie Nature pojawiły się głosy sprzeciwu. Warto znać te argumenty, ponieważ w najbliższych latach również Polska ma postawić na energetykę atomową. Pierwszy zarzut ma naturę ekonomiczną: spodziewany zysk będzie nieistotny - tak uważają Cohen i Francis Slakey, fizycy z Uniwersytetu w Georgetown. Wg ich wyliczeń oszczędność przeciętnego gospodarstwa domowego na rachunku za prąd nie przekroczy dwóch dolarów miesięcznie. I to pomimo przewidywanego wzrostu zużycia i kosztów energii elektrycznej w przyszłych dekadach. Poziom oszczędności jest nieznaczący, bez znaczenia, czy udział energetyki atomowej będzie rósł tylko w Stanach, czy na całym świecie, nie ma zatem znaczenia również dla redukcji globalnego ocieplenia - uważa Cohen. Drugi zarzut, natury strategicznej, można uznać za poważniejszy. Wg tych samych badaczy, rozwój nowej technologii laserowej separacji izotopów i wzbogacania uranu poważnie może zagrozić światowemu bezpieczeństwu. Tania i efektywna technika, do tego zminiaturyzowana, dostępna dla każdego, nie jest dobrym pomysłem w dobie zagrożenia terroryzmem. Nazbyt zwiększy ilość wzbogaconego uranu na rynku, a zarazem możliwość jego przechwycenia przez osoby i organizacje niepowołane. Niekontrolowane rozprzestrzenienie się materiałów rozszczepialnych to bardzo poważne zagrożenie. Ponoszone ryzyko i spodziewane korzyści po prostu się nie balansują - mówi Cohen i trudno mu odmówić racji. Uważa on, że właśnie teraz jest najwyższy czas na zwiększenie kontroli nad tą technologią, dopóki dysponuje nią niewiele krajów.
  4. Telefony komórkowe przez ostatnie lata obrosły w tyle dodatkowych możliwości, że w zasadzie trudno nazywać je telefonami. Funkcje multimedialne, aparaty i kamery cyfrowe, dekodery kodów kreskowych, odbiorniki GPS, nawigacje, czujniki drgań... Każdy producent myśli, co by tu jeszcze dołożyć dla zwiększenia atrakcyjności. I nie tylko producent. Myśli o tym również oddział naukowy amerykańskiego Departamentu Bezpieczeństwa Krajowego. Według zaprezentowanej koncepcji telefony komórkowe miałyby wykrywać skażenie powietrza trującymi gazami i niebezpiecznymi chemikaliami. Służyć ma temu projekt Cell-All, prowadzony w Homeland Security's Science and Technology Directorate (Wydziale Nauki i Technologii Departamentu Bezpieczeństwa Krajowego). Celem jest wyposażenie wszystkich komórek w czip diagnostyczny, wykrywający niebezpieczne substancje. Oprócz natychmiastowego alarmu w przypadku skażenia powietrza, komórki z tym rozwiązaniem byłyby w obustronnej łączności z centralnym systemem. Pozwoliłoby to takiej centrali otrzymywać natychmiast wiadomość o wypadkach, czy atakach terrorystycznych, a jednocześnie eliminowałoby fałszywe alarmy. Z drugiej strony, możliwe byłoby również centralne i natychmiastowe powiadamianie ludności o konieczności ewakuacji z zagrożonego miejsca. Nieuniknione są głosy osób obawiających się o swoją prywatność, w przypadku telefonu, który regularnie łączy się z jakąś centralą. Ale przecież i tak każda komórka regularnie łączy się z punktem dostępowym (BTS), a w przypadku nowoczesnych telefonów i tak trudno być pewnym, co dokładnie robi zainstalowane oprogramowanie. Nie jest to całkowicie nowy pomysł. Naukowcy, inżynierowie, a nawet domorośli majsterkowicze sugerują wiele analogicznych, zdumiewających zastosowań smartfonów. Często wystarczy odpowiednie oprogramowanie, aby np. wykorzystać wbudowaną kamerę do analizy różnych substancji. Istnieje pomysł wykorzystania czujników drgań w laptopach Apple do wykrywania trzęsień ziemi. Są modele telefonów dla kobiet, które sygnalizują nadejście owulacji. Są komórki dla seniorów, które same alarmują pogotowie w razie upadku. Możliwości jest wiele, ogranicza nas tylko pomysłowość. U nas, co roku podczas zimy, wiele osób ulega śmiertelnemu zatruciu czadem. Tych ludzi uratowałaby komórka z czujnikiem, którą przecież prawie każdy trzyma przy sobie. Po sławetnym ataku na WTC 11 września Ameryka żyje w ciągłym strachu przed kolejnymi zamachami. Obawa, że terroryści użyją broni chemicznej lub biologicznej jest powszechna. Ataki takie miały już przecież miejsce w Japonii. Nic więc dziwnego, że poszukuje się wszelkich możliwych sposobów obrony. Opracowanie i wdrożenie powszechnego systemu czujników wymagałoby horrendalnych kosztów, przerzucenie tego na dostępne powszechnie gadżety zredukowałoby je do minimum. Jak miałoby to być wdrożone? Planowana cena takiego diagnostycznego układu to mniej niż jeden dolar. Spekulując, można śmiało założyć, że prawdopodobne jest dofinansowanie kosztu jego wbudowania do nowych modeli aparatów, lub podatkowe ulgi dla producentów chętnych do jego wprowadzenia. W dalszej przyszłości możliwy zapewne byłby nawet ustawowy nakaz. Nad stworzeniem i komercjalizacją systemu pracują trzy zespoły: Qualcomm, National Aeronautics and Space Administration (NASA) oraz Rhevision Technology. Zainteresowane dołączeniem są również LG, Apple i Samsung, co gwarantowałoby szybkie rozpowszechnienie rozwiązania. Być może do wdrożenia upłynie jeszcze kilka lat, ale założenia są w pełni wykonalne i przy obecnym rozwoju techniki wkrótce możemy ujrzeć przynajmniej prototypy.
  5. Specjaliści ds. bezpieczeństwa obawiają się, że terroryści mogą wykorzystać urządzenia podobne do używanych przez złodziei samochodów by doprowadzić do zakłóceń w ruchu lotniczym. Wiele ciężarówek oraz luksusowych samochodów jest wyposażonych w ukryte nadajniki GPS, które pozwalają na ich szybkie odnalezienie w razie kradzieży. Gangi złodziei samochodów zaczynają korzystać z importowanych z Chin zagłuszaczy. Urządzenia te emitują sygnały radiowe o częstotliwości takiej, jak GPS, przez co odbiorniki nie są w stanie zidentyfikować właściwego sygnału i określić swojej pozycji. Profesor David Last, który od kilkunastu miesięcy na zlecenie policji bada zagłuszacze mówi, że samochód "po prostu znika z radaru". Zagłuszanie jest łatwe, gdyż sygnały dobiegające z satelity są niezwykle słabe. By "unieszkodliwić" odbiornik GPS wystarczy zagłuszacz o mocy zaledwie 2 watów. Specjaliści obawiają się, że wykorzystanie przez terrorystów podobnych zagłuszaczy, emitujących jednak znacznie mocniejszy sygnał, może doprowadzić do poważnych zakłóceń w ruchu powietrznym. Zagłuszacze o dużej mocy mogą działać na odległość dziesiątków kilometrów i niezwykle trudno będzie je namierzyć. W ręce policji już wpadły pierwsze tego typu urządzenia, które były w posiadaniu przestępców. Eksperci mówią, że zagłuszacz może zbudować każdy dobry elektronik, chociaż na razie przestępcy wolą je importować z Chin. Sam import i posiadanie takich urządzeń nie są nielegalne. Prawo zabrania tylko ich używania. Problem zagłuszania sygnału GPS nie jest nowy. Już w 2002 roku wspominał o nim amerykański rząd, który stwierdził, że atak na GPS może spowodować poważne zagrożenie dla bezpieczeństwa i gospodarki USA. Coraz bardziej prawdopodobne zagrożenie skłoniło niektóre firmy do rozpoczęcia prac nad urządzeniami do wykrywania systemów zagłuszających GPS. Zostaną one rozmieszczone wokół lotnisk, portów morskich i wszędzie tam, gdzie konieczna jest nanosekundowa dokładność pomiarów.
  6. Parlament Europejski zdecydował, że USA nie będą dłużej miały dostępu do informacji o europejskich kontach bankowych przechowywanych w systemie SWIFT. Prawo takie, w tajemnicy przed obywatelami UE, Stany Zjednoczone zyskały po atakach z 2001 roku. Informacja o tym, że służby USA mają dostęp do danych bankowych przedostała się do opinii publicznej w 2006 roku. Jeszcze w roku 2009 europejscy ministrowie zgodzili się na przedłużenie uprawnień Amerykanów. Teraz dostęp do danych SWIFT został im zablokowany przez Parlament Europejski. Adam Szubin, urzędnik z Departamentu Skarbu odpowiedzialny za Terrorist Finance Tracking Program ostrzega, że zablokowanie dostępu do danych utrudni walkę z terroryzmem. Przypomina, że właśnie dzięki analizie danych finansowych udało się rozbić kilka siatek terrorystycznych w Europie. Ze zdaniem Szubina zgadza się wielu wysokich rangą eurourzędników, w tym Komisarz Spraw Wewnętrznych, Cecilia Malmstrom, która stwierdziła: "Jestem przekonana, że program [analizy danych SWIFT - red.] zwiększa bezpieczeństwo naszych obywateli". Amerykanie będą zapewne chcieli wynegocjować z UE nowe porozumienie w tej sprawie.
  7. Zespół profesora Thomasa Gillespie z Uniwersytetu Kalifornijskiego w Los Angeles (UCLA) twierdzi, że opracował matematyczną metodę wyliczenia prawdopodobnego miejsca pobytu Osamy Bin Ladena. Naukowcy oparli się przede wszystkim na danych dotyczących rozprzestrzeniania się gatunków zwierząt i wzięli pod uwagę takie rzeczy jak potrzebę zapewnienia sobie bezpieczeństwa, konieczność zamieszkania w budynkach o wyższych pomieszczeniach (Bin Laden mierzy sobie ponad 190 cm wzrostu), dostęp do energii elektrycznej czy wolne pokoje dla ochrony. Ponadto, jak czytamy w artykule opublikowanym przez MIT International Review, terrorysta prawdopodobnie szuka schronienia w dużym mieście, gdzie dominuje kultura podobna do kultury Afganistanu. Tam może być anonimowy. Zespół profesora Gillespie wytypował miasto Parachinar w Pakistanie, jako najbardziej prawdopodobne miejsce ukrywania się Bin Ladena. Gdy wzięto też pod uwagę typ budynku, który musi być wyposażony w energię elektryczną (terrorysta od lat musi poddawać się dializie, gdyż jego nerki uległy uszkodzeniu wskutek zamachu) czy też powinien być osłonięty drzewami, zapewniającymi większą anonimowość, okazało się, że we wspomnianym mieście są tylko trzy budynki spełniające wszystkie warunki. Gillespie mówi, że jego algorytmy można udoskonalać, dodając kolejne informacje zdobywane przez służby wywiadowcze. Z kolei Kim Rossomo z Texas State University, który współpracował z armią przy poszukiwaniu terrorystów, stwierdził: Pomysł wytypowania trzech budynków w półmilionowym mieście znajdującym się w państwie, w którym autorzy pomysłu prawdopodobnie nigdy nie byli, jest nieco naciągany.
  8. Naukowcy z teksańskiego Instytutu Badań nad Grupami Zbrojnymi (Institute for the Study of Violent Groups - ISVG), opracowali program komputerowy, którego zadaniem jest analiza doniesień prasowych i odgadywanie, jaka grupa stoi za konkretnym atakiem czy zamachem terrorystycznym. Oprogramowanie napisano w języku Python. Analizuje ono doniesienia i wychwytuje takie informacje, jak np. użyta broń, rodzaj celu, taktyka ataku. Na tej podstawie stara się określić, jaka grupa jest odpowiedzialna za zamach. Prace nad oprogramowaniem, wykorzystującym techniki sztucznej inteligencji, trwały przez 18 miesięcy, i brali w nich udział naukowcy z Rice University. Program korzysta z olbrzymiej bazy danych, w której specjaliści z ISVG na bieżąco umieszczają wszelkie informacje o działających grupach zbrojnych. Pierwszy prawdziwy test program przeszedł niedawno, analizując dane dotyczące ataku na hotele w Bombaju. Natychmiast po atakach specjaliści wprowadzili do komputerów kilka informacji. Oprogramowanie poznało więc używaną broń (karabiny maszynowe, granaty, materiały wybuchowe), cel (miejsca publiczne) oraz taktykę (bezpośredni atak, ostrzał, zasadzka). Co ciekawe, programu nie poinformowano, gdzie nastąpił atak. Na podstawie dostępnych informacji stwierdził on, że za zamachem mogą stać następujące organizacje: Al-Kaida, Tygrysy-Wyzwoliciele Tamilskiego Eelamu (Sri Lanka), Hamas (Palestyna), partyzantka czeczeńska lub Zjednoczony Front Wyzwolenia Assamu (Indie). Odpowiedź była więc oczywista i, jak pokazała przyszłość, w stu procentach prawdziwa.
  9. Pojęcie wojny z terroryzmem wiąże się nie tylko z atakiem na kraje uznawane za organizatorów tego procederu. To także praca nad skutecznymi i efektywnymi metodami zapobiegania skutkom zamachów. Amerykański badacz odkrył enzym, który może okazać się istotny w neutralizacji broni chemicznej. W razie ewentualnego zamachu z użyciem środków chemicznych istnieje duże prawdopodobieństwo, że napastnicy zastosują syntetyczne fosforany organiczne - związki stosowane od lat 30. XX wieku jako środki owadobójcze. Niestety dość szybko zauważono, że mogą one zabijać nie tylko szkodniki upraw, lecz także ludzi. Związki te są silnymi neurotoksynami - atakują enzym esterazę acetylocholinową, niezbędną dla prawidłowego funkcjonowania mózgu. Natychmiastowe porażenie układu nerwowego doprowadza do paraliżu większości mięśni, także tych odpowiedzialnych za proces wymiany gazowej. Śmierć osoby porażonej tym gazem następuje bardzo szybko i jest przeważnie spowodowana uduszeniem. Zaledwie kilka lat po rozpoczęciu stosowania organicznych fosforanów na polach uprawnych użyto ich po raz pierwszy w walkach podczas II Wojny Światowej. Obecnie ich stosowanie jako broni jest zabronione, lecz potencjalne zagrożenie związane z ich użyciem jest wciąż aktualne. O ogromnym niebezpieczeństwie związanym z użyciem tego typu broni świat przypomniał sobie m.in. w roku 1988, kiedy wojska Saddama Husajna zaatakowały kurdyjskie miasto HALABJA. W wyniku napaści zginęło aż 10% spośród 50000 mieszkańców miejscowości. Jeden ze związków z tej grupy, sarin, został także użyty podczas zamachu w tokijskim metrze w roku 1995. W wyniku ataku zmarło osiem osób. Ryzyko zastosowania broni chemicznej przez terrorystów jest na tyle duże, że amerykański rząd aktywnie uczesniczy w finansowaniu badań nad jej wykrywaniem i zwalczaniem. Jednym z naukowców pracujących nad tym zagadnieniem jest dr Frank Raushel pracujący na Texas A&M University. Badacz odkrył własnie enzym bakteryjny, zwany fosfotriesterazą, który jest zdolny do rozkładania większości syntetycznych fosforanów organicznych. Obecnie trwają intensywne badania nad określeniem skuteczności enzymu i możliwością jego zastosowania do obrony ludności przed ewentualnym atakiem. Plany dr. Raushela na najbliższą przyszłość obejmują scharakteryzowanie lub odpowiednie zmodyfikowanie enzymu tak, by zmaksymalizować jego użyteczność w razie zagrożenia. Zdaniem badacza najistotniejszymi parametrami poszukiwanego białka będą: liczba związków, które jest on w stanie związać, oraz wydajność ich niszczenia i neutralizacji zagrożenia. Badacz otrzymał od amerykańskiego rządu grant badawczy w wysokości 1,2 miliona dolarów na kontynuację tych obiecujących badań.
  10. Hakerzy uniemożliwili Al-Kaidzie umieszczenie w Sieci swojego rocznicowego przesłania. Od czasu ataków na WTC i Pentagon organizacja bin Ladena udostępniała każdego roku nagranie, na którym albo bin Laden, albo al Zawahiri, wygłaszali przemówienie. As-Sahab, część Al-Kaidy odpowiedzialna za działania propagandowe, zapowiadał, że i w bieżącym roku 11 września zostanie umieszczone w sieci nagranie. Amerykańskie agencje wywiadowcze poinformowały, że hakerzy odłączyli As-Sahab od Sieci i uniemożliwili tym samym rozpropagowanie przesłania. Służby specjalne państw zachodnich podejrzewają, że za atakiem na As-Sahab stoją Aaron Weisburd z organizacji Internet Haganah i Rusty Shackleford z My Pet Jawa. Obaj są znani z tego, że walczą w Sieci z islamskimi hakerami. To nie pierwszy przypadek, gdy zachodni hakerzy atakują infrastrukturę IT terrorystów. W 2004 roku grupa TeAmZ USA wyłączyła witrynę należącą do Abu Musy al-Zarqawiego, szefa Al-Kaidy w Iraku. W miejscu WWW umieszczono obrazek pingwina trzymającego broń.
  11. W społeczeństwie panuje powszechne przekonanie, że terroryzm wynika z biedy. Oczywiście wystarczy wspomnieć zachodnioeuropejski terroryzm z lat 70. i 80. ubiegłego wieku, czy uświadomić sobie, że Osama bin Laden jest milionerem, by stwierdzić, że opinia o związku biedy i terroryzmu nie musi być prawdziwa. Bliżej postanowił przyjrzeć się jej profesor Alberto Abadie z Universytetu Harvarda. W ramach swoich badań sprawdził on związek pomiędzy pochodzeniem terrorystów i grup terrorystycznych, a warunkami w ich krajach. Zdaniem profesora Abadie, zamożność społeczeństwa nie ma wpływu na terroryzm i nie ma żadnego dowodu by międzynarodowe działania mające na celu walkę z ubóstwem przyczyniały się w jakikolwiek sposób do zmniejszenia poziomu terroryzmu. Abadie uważa, że znacznie ważniejszym czynnikiem jest zakres swobód obywatelskich w różnych krajach. Jednak nie jest to związek bardzo prosty. Okazuje się, że najmniejszy poziom terroryzmu występuje tam, gdzie obywatele cieszą się największymi i.... najmniejszymi prawami. W Korei Północnej działania terrorystyczne nie mają miejsca, gdyż ostre represje polityczne nie pozwalają na powstanie jakiejkolwiek opozycji wobec rządu. Abadie zauważył, że terroryzmem najchętniej parają się obywatele krajów, które znajdują się w okresie przejściowym od mniejszych do większych lub od większych do mniejszych swobód obywatelskich. Profesor nie potrafi jednak odpowiedzieć na pytanie, czy wojna w Iraku doprowadzi do zmniejszenia się poziomu terroryzmu. Oczywiście najprawdopodobniej w ciągu kilku lat dzięki amerykańskiej interwencji powstanie tam rząd, który da swoim obywatelom znacznie większe prawa niż przyznawał im Saddam Hussein. Jednak z drugiej strony zewnętrzna interwencja militarna może mieć nieprzewidziane skutki. Z wnioskami Abadiego zgadza się Nancy Lutz, dyrektor ds. programów ekonomicznych Narodowej Fundacji Nauki, która finansowała badania profesora. Dane pokazują, że nie istnieje związek pomiędzy biedą a terroryzmem, co sugeruje, iż zwalczanie terroryzmu poprzez walkę z biedą nie da spodziewanych rezultatów - mówi Lutz. Słowa te może potwierdzać chociażby przykład terroryzmu baskijskiego. ETA przez kilkadziesiąt lat walczyła z rządem, a tymczasem Kraj Basków należy do najbogatszych regionów Hiszpanii. Na poziom terroryzmu wpływają też warunki geograficzne. W niedostępnych terenach - górach Afganistanu czy kolumbijskiej dżungli - terroryści znajdują doskonałe kryjówki, więc właśnie tam dochodzi do największej liczby ataków. Takie tereny pozwalają też na zakładanie centrów szkoleniowych i ułatwiają produkcję oraz przemyt narkotyków, którymi można finansować działania zbrojne.
  12. Dima Damen, doktorantka z Leeds University opracowała technologię, która ma ochronić rowery przed kradzieżą. Może się też ona przydać do dokumentowania przestępstw i podejrzanych zachowań w miejscach publicznych. System Damen potrafi rozpoznać osobę, która pozostawiła rower na parkingu. Jeśli rower zostanie zabrany przez kogoś innego, wszczynany jest alarm. Kradzieże rowerów to coraz bardziej poważny problem. Tym większy, że coraz więcej osób, dbając o swoje zdrowie i środowisko naturalne, przesiada się na dwukołowce. W samej Wielkiej Brytanii każdego roku kradzionych jest 500 000 rowerów. Z tego jedynie 5% wraca do właścicieli. System pani Damen wykorzystuje rozmieszczone w wielu miejscach kamery przemysłowe. Obraz osoby parkującej rower jest przechowywany tak długo, aż pojazd zostanie zabrany. Zabierającą osobę porównuje się z parkującą. System wciąż jest w fazie prototypu, jednak testy wykazały już, że bezbłędnie rozpoznał 11 z 13 prób kradzieży. Damen pracuje teraz nad technologią, która pozwoli na zidentyfikowanie podejrzanych pakunków, szczególnie na lotniskach. Tutaj sprawa będzie trudniejsza, bo ewentualny terrorysta podkładający bombę w bagażu, nie zostawi torby na widoku kamer. Raczej zaniesie ją do toalety lub postara się ukryć za jakimś filarem. Dlatego też pani Damen opracowuje technologię, która będzie rozpoznawała ludzi wchodzących w strefy szczególnie narażone na atak. System rozpozna, że dana osoba weszła niosąc torbę, ale wyszła już bez niej. W takim przypadku zostaną poinformowane służby ochrony.
  13. Matematyk z California Institute of Technology (Caltech) wykorzystał teorię krat do stworzenia modelu idealnej komórki terrorystycznej. Jego prace przydadzą się do walki z terroryzmem, gdyż dzięki nim będzie wiadomo, które elementy struktury należy usunąć, by całość przestała funkcjonować. Komórka terrorystyczna jest jak firma, z szefem na samym szczycie. Można więc ją zniszczyć eliminując z niej kluczowe osoby i przecinając w ten sposób kanały komunikacyjne pomiędzy jej członkami – wyjaśnia Jonathan Farley, matematyk z Caltechu. Uczony dodaje, że od lat matematycy próbują rozwiązać problem stworzenia idealnej, najbardziej odpornej na zniszczenie sieci. Farley ma nadzieję, że jego teoria przyda się podczas walki z terroryzmem. Podczas jej opracowywania konsultował się z ekspertami ds. terroryzmu i poczynił kilka generalizacji, które były konieczne, by przedstawić całość jako matematyczną formułę. Założyliśmy, że ataki przeprowadzana są wówczas, gdy lider opracuje plan i wyda rozkaz – mówi matematyk. Poza tym, po konsultacjach ze specjalistami założył, że poszczególne komórki porozumiewają się ze sobą, każda ma lidera, który może nadzorować ograniczoną liczbę osób (najwyżej cztery) oraz, że istnieje bardzo niewielu wyższych rangą przywódców. Przy takich założeniach Farley wraz z kolegami z McGill University w Monterealu stworzył graf, przedstawiający idealną strukturę terrorystyczną. Główną trudnością było określenie, które z elementów tego grafu należy wyeliminować, by zniszczyć całą strukturę. Matematycy szukali minimalnej liczby rozwiązań, koniecznych do osiągnięcia celu. Krótko mówiąc, pokazaliśmy, których ludzi trzeba wyłapać – mówi Farley. Praktyka pokazała, że matematyczne teorie mogą przydać się w walce z przestępczością. Niedawno na Jamajce rozbito sieć handlarzy narkotyków i przemytników broni posługując się właśnie pracami matematyków. Farley zauważa, że opracowana przez niego struktura jest najlepszym z możliwych rozwiązać. Należy więc założyć, że właśnie takie rozwiązanie – celowo lub przypadkiem – zastosowali terroryści. Matematyk mówi, że nie ma nic przeciwko temu, by ktoś pokazał błędy w jego rozumowaniu, ale chciałby przede wszystkim, by jego teorią zainteresowały się agendy odpowiedzialne za walkę z terroryzmem. Pozostaje jednak sceptykiem. Uważa, że matematyczne teorie nie są w takich przypadkach brane pod uwagę. Mam wrażenie, że rząd USA nie przejmuje się matematyką. Nawet wtedy, gdy zostanie udowodnione, iż można osiągnąć lepsze rezultaty mniejszym kosztem.
  14. W Stanach Zjednoczonych powstała inicjatywa o nazwie Terror-Free Oil, czyli Paliwo wolne od terroru. Jej założyciele sprzeciwiają się kupowaniu ropy naftowej od krajów, które w jakikolwiek sposób biorą udział w finansowaniu terrorystów. Naczelne hasło kampanii: "Arabia Saudyjska NIE jest naszym przyjacielem”, mówi wszystko. Zakupy ropy naftowej w rejonie Zatoki Perskiej finansują, pośrednio lub bezpośrednio, terrorystów. Zdaniem inicjatorów kampanii nie należy na to pozwalać. Dlatego też, obok działań edukacyjnych, organizatorzy "Terror-Free Oil” przeszli do konkretów. W Nebrasce powstała pierwsza stacja benzynowa, na której sprzedawane jest paliwo z ropy niepochodzącej z Bliskiego Wschodu. Co więcej, badania opinii publicznej wykazały, że akcja cieszy się olbrzymim poparciem i wielu Amerykanów zadeklarowało, że gdyby podobna stacja powstała w pobliżu ich domu, to właśnie tam tankowaliby swoje samochody. Na stronie www.terrorfreeoil.com można zapoznać się z listą firm, które sprzedają paliwo wolne od terroru i nie kupują ropy w Zatoce Perskiej lub na całym Bliskim Wschodzie. Są to: Terror-Free Oil, Sinclair Oil Corp., United Refining, Kwik Fill, Keystone, Country Fair, FlyingJ, Amerada Hess, Sunoco, Yukos, Petrobras. Przy części z tych nazw znajdziemy uszczegółowienia, takie jak “niedostępne w USA” czy “kupuje część ropy w Algierii”. Jednak na znacznie dłużej liście znajdziemy firmy, które swoim działaniem sponsorują terroryzm. Są tam wszyscy giganci rynku przetwórstwa ropy naftowej: Shell, Chevron, Texaco, BP, Conoco, Łukoil czy Amoco. Zamieszczono też interesujący spis odnośników wiodących do stron, których autorzy propagują alternatywne paliwa. Warto zwrócić też uwagę na emblemat akcji „Terror-Free Oil”. Tutaj jej inicjatorzy odwołali się do emocji. Widzimy na nim bowiem wieże World Trade Center, Pentagon oraz numery lotów, które porwali terroryści we wrześniu 2001 roku.
  15. Brytyjski haker Gary McKinnon w ciągu najbliższych tygodni dowie się, jaka jest decyzja sądu w sprawie odwołania od wyroku pozwalającego na jego ekstradycję do USA. McKinnon w latach 2001-2002 wielokrotnie włamywał się do komputerów Pentagonu i NASA. Twierdzi, że szukał tam dowodów na istnienia pozaziemskich cywilizacji i je znalazł. Poinformował również, że mógł swobodnie uzyskać dostęp do strzeżonych sieci, gdyż były one wyjątkowo słabo zabezpieczone. Amerykanie chcą sądzić przestępcę u siebie, a brytyjski sąd wyraził już na to zgodę. Oczywiście w USA grozi McKinnonowi znacznie bardziej surowa kara. W ostateczności mógłby nawet być sądzony na podstawie przepisów dotyczących walki z terroryzmem i osadzony w Guantanamo. McKinnon złożył więc apelację od wyroku sądu. Jeśli ją przegra jego ostatnią szansą będzie akt łaski udzielony przez Izbę Lordów. Jeśli i lordowie się nad nim nie zlitują, przestępca zostanie przewieziony za ocean.
  16. Rozpoczęła się apelacja Gary’ego McKinnona, słynnego brytyjskiego haker, który włamał się do komputerów NASA i Departamentu Obrony USA. McKinnon przyznał się do zarzucanych mu czynów. Powiedział, że w komputerach szukał informacji na temat życia pozaziemskiego. Odrzuca przy tym oskarżenia Amerykanów o to, że jego działania przyniosły straty finansowe w wysokości 700 000 dolarów oraz że celowo doprowadził do awarii wielu komputerów. Głównym problemem McKinnona jest jednak ewentualna ekstradycja do USA. Mógłby tam bowiem zostać sądzony na podstawie przepisów antyterrorystycznych i skazany nawet na 60 lat więzienia. Mężczyzna odwołuje się obecnie od wcześniejszego orzeczenia sądu, który wyraził zgodę na ekstradycję. Edmund Lawson, adwokat McKinnona, ujawnił, że strona amerykańska zaproponowała ugodę. W zamian za rezygnację z apelacji od wyroku zezwalającego na ekstradycję McKinnon miał otrzymać niższy wyrok w sądzie w USA. Oferta została odrzucona. Więcej o losach McKinnona: Jest zgoda na ekstradycję hakera Brytyjski haker czeka na decyzję sądu
  17. Okoniopstrągi, powszechnie występujące w USA ryby słodkowodne, są wykorzystywane w walce z... terroryzmem. Z pomocy ryb korzystają już Nowy Jork, Waszyngton i San Francisco. Zwierzęta mają ostrzec władze, gdyby terroryści zatruli ujęcia wody. Okoniopstrągi są bardzo wrażliwe na pestycydy, związki cyjanku, ołowiu, fosforany i inne trucizny oraz reagują na nie w sposób, który można monitorować. Ryby znajdują się w zbiorniku, przez który przepływa woda pitna dla miasta. Jeśli zanurzone w nim czujniki wykryją przyspieszenie tętna zwierząt, zmiany w sposobie ich pływania lub inne oznaki stresu, system komputerowy rozpoczyna badanie wody i alarmuje władze za pomocą e-maila. Już kilkanaście kolejnych miast zamówiło Intelligent Aquatic BioMonitoring System. Cena jego zainstalowania rozpoczyna się od 45 000 dolarów. Firma, która go oferuje twierdzi, że ryby reagują na toksyny w ciągu sekund, co daje wystarczająco dużo czasu na reakcję. Okoniopstrągi wydają się idealnymi biosensorami. Są bardzo wytrzymałe, jedzą niemal wszystko, więc ich hodowla jest bardzo łatwa. Ponadto armia testowała na nich 27 różnych toksyn i ryby reagowały na wszystkie. John McKosker z Kalifornijskiej Akademii Nauk zauważa, że nie polegałby tylko i wyłącznie na rybach. Mogą istnieć niebezpieczne dla ludzi substancje, na które nie są one wrażliwe. Jednak jak na razie nie znaleźliśmy takich.
  18. Sędzia Garland Burrell Jr wydał nakaz sprzedania w Internecie przedmiotów należących do Teda Kaczynskiego. Osobiste rzeczy słynnego "Unabombera" zostały zajęte przez policję w 1996 roku. Sędzia nakazał obecnie sprzedać je na "rozsądnie rozreklamowanej aukcji internetowej". Wśród rzeczy, które będzie można kupić znajdą się narzędzia, książki i ubrania Kaczynskiego. Na aukcje nie trafi jednak 100 przedmiotów, które służyły przestępcy do produkcji bomb. Serwis aukcyjny, który będzie chciał wystawić przedmioty, zostanie zobowiązany do poniesienia wszelkich kosztów aukcji i otrzyma nie więcej niż 10% wylicytowanej sumy. Reszta pieniędzy zostanie przeznaczona na odszkodowania dla ofiar. Sędzia Burrnell nakazał, by Kaczynski zapłacił im w sumie 15 milionów dolarów. Ted Kaczynski ma 64 lata. Pomiędzy rokiem 1978 a 1995 rozsyłał swoim ofiarom bomby. Zabiły one trzy osoby i zraniły 23. Kaczynski został aresztowany w kwietniu 1996 roku. Obecnie odsiaduje karę dożywotniego więzienia bez możliwości ułaskawienia.
  19. Około 30 europejskich firm i instytucji pracuje nad oprogramowaniem, które pozwoli na przejęcie z ziemi kontroli nad porwanym samolotem. System, który będzie sterowany wyłącznie z ziemi umożliwi skierowanie sprawiającego problemy samolotu na najbliższe lotnisko. Porywacz nie będzie miał szans. Na opracowanie nowej technologii przeznaczono 36 milionów euro. Aż 19,5 miliona pochodzi z funduszy Unii Europejskiej, a wśród firm i insytucji, które pracują nad wspomnianym systemem są Airbus, Siemens oraz Politechnika z Monachium. Do pierwszej prezentacji działania nowej technologii ma dojść w październiku w Wielkiej Brytanii. Jej twórcy założyli, że ma ona być tak zabezpieczona, by odzyskanie kontroli nad maszyną przez osobę, która znajduje się na jej pokładzie, było niemożliwe. Pojawienie się takiej technologii powinno zakończyć toczące się w niektórych krajach dyskusje o tym, czy wojsko powinno mieć prawo do zestrzelenia samolotu pasażerskiego, który został porwany i może zostać użyty do zaatakowania budynków.
×
×
  • Dodaj nową pozycję...