Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Policja zatrzyma każdego

Recommended Posts

Już wkrótce policjanci będą w stanie zatrzymać każdy uciekający samochód. Dzięki pracom firmy Eureka Aerospace futurystyczna technologia przedstawiona w firmie Zbyt szybcy, zbyt wściekli, może stać się rzeczywistością.

Pomysł polega na wykorzystaniu systemu HPEMS (high-power electromagnetic system) emitującego mikrofale, które unieruchomią procesor sterujący silnikiem pojazdu i w ten sposób doprowadzą do jego zatrzymania.

James Tatoian, szef Eureka Aerospace, informuje, że opracowany już i przetestowany HPEMS może trafić do sprzedaży w ciągu najbliższych 18 miesięcy. Przyda się on policji, wojsku oraz na wszelkich punktach kontrolnych, gdzie wymagane jest zatrzymanie nadjeżdżającego pojazdu.

Gotowy system można montować zarówno na samochodach, jak i śmigłowcach czy samolotach. Zamontowany na samochodzie waży około 90 kilogramów. Jako źródło energii wykorzystuje alternator pojazdu. Zapewnia on wystarczająco dużo energii, by system mógł emitować serię 50-nanosekundowych impulsów. Są one wzmacniane do 640 kilowoltów za pomocą 16-stopniowego generatora Marx. Następnie te 640 kilowoltów prądu stałego jest zmienianych na mikrofale, a specjalna antena kieruje je w stronę pojazdu, który chcemy zatrzymać.

Oczywiście metalowa karoseria samochodu będzie działała jak tarcza ochronna, jednak mikrofale przenikną do wnętrza poprzez liczne szczeliny, które się w niej znajdują. Mikrofale są w stanie wyłączyć lub zniszczyć elektroniczne układy sterujące silnikiem, pompą paliwową czy rozrusznikiem. Oczywiście będą one skuteczne tylko w przypadku nowych pojazdów, wyposażonych w elektronikę.

Podobne mikrofalowe systemy były testowane przez amerykańską armię już przed 10 laty. Technologia Eureka Aerospace oznacza jednak znaczy krok do przodu. HPEMS jest mniejszy i lżejszy niż to, co dotychczas osiągnięto. Waży, jak już wspomnieliśmy, około 90 kilogramów, a jego wymiary, z anteną, to 91x183x244 centymetry.

System może osiągnąć moc do 2 gigawatów, jednak przeciętnie emituje trwające 50 nanosekund impulsy, których moc wynosi około 10 kilowatów, a częstotliwość to 100 herców.
Podczas przeprowadzonych testów system był w stanie pojedynczym impulsem z odległości około 15 metrów wyłączyć silnik dowolnego samochodu.

James Tatoian mówi, że jego firma pracuje obecnie nad udoskonaleniem urządzenia. Ma ono być mniejsze i wyłączać silniki z odległości około 200 metrów.

Peter Fisher, profesor fizyki z MIT-u, nie wątpi, że system może skutecznie działać. Ostrzega jednak, że wiele urządzeń wykorzystuje mikroprocesory. Próba zatrzymania samochodu w pobliżu np. centrum handlowego, może skończyć się uwięzieniem ludzi w windach, awariami kas czy bankomatów. Przypomina również, że mikrofale mogą powodować oparzenia i są podejrzewane o działanie rakotwórcze.

Na obecnym stadium rozwoju system sprawdzi się więc na pewno w przypadku odosobnionych miejsc, których należy strzec przed intruzami. Eureka Aerospace przyznaje, że prace nad wspomnianym systemem były początkowo finansowane przez Korpus Marines, któremu potrzebne jest takie urządzenie. Obecnie jednak firma szuka funduszy na opracowanie cywilnej wersji urządzenia.

Share this post


Link to post
Share on other sites
Guest shadowmajk

A tam marudzisz jak pacan cos zlego zrobi i bedzie uciekal to na swoja odpowiedzialnosc :) zepsuja mu alto u serducho proste nie potrzeba nam przestepcow na swiecie.

Share this post


Link to post
Share on other sites

Masz rację, najlepiej strzelać (ale nie z "działa magnetycznego", tylko ze zwykłego pistoletu) także za wyrzucanie papierków na ulicy. Albo jeszcze lepiej, nabijać na pal albo gotować żywcem.

 

Zrozum, że każda interwencja policji może się zakończyć nieplanowanymi obrażeniami osób postronnych - jak wytłumaczysz się rodzinie poszkodowanego, że wiązka "zeszła" albo pasażer pojazdu nie był niczemu winny, a to jemu się dostało (i to bezpośrednio) zamiast samochodowi kierowcy? A co w sytuacji, gdy samochód straci sterowność (w końcu padnie mu np. elektronika, która coraz częściej steruje np. hamulcami i układem kierowniczym) i w efekcie wypadnie na drugi pas i kogoś zabije? To nie jest szukanie dziury w całym, trzeba po prostu pomyśleć, zanim się stosuje tak radykalne metody. Tak gigantycznych dawek energii (przypominam: ona musi się przebić przez klatkę Faradaya!) nie da się ot tak ukierunkować w 100%, zawsze część promieniowania "pójdzie bokiem". Poza tym nie jestem pewny, jak zareaguje na takie promieniowanie samochód np. z aluminium lub z plastiku - przecież mają zupełnie inne właściwości magnetyczne. Może się nagle okazać, że zamiast zatrzymać auto, doprowadzimy przykładowo do eksplozji.

 

Żeby byla jasność: jestem gorącym zwolennikiem ostrego traktowania przestępców - ale błagam, odróżniajmy to od bezsensownego wystawiania ludzkiego życia na zagrożenie. Nie strzelajmy z armaty do gołębia i nie narażajmy postronnych ludzi.

Share this post


Link to post
Share on other sites

Gość z rozrusznikiem serca będzie sobie zdawał sprawę że takie działo może go zabić, dlatego nie będzie ryzkował i będzie wolał się zatrzymać i oddać w ręce policji niż uciekać i ryzykować życiem.

 

IMO pomysł dobry.

Share this post


Link to post
Share on other sites

Gość z rozrusznikiem serca będzie sobie zdawał sprawę że takie działo może go zabić, dlatego nie będzie ryzkował i będzie wolał się zatrzymać i oddać w ręce policji niż uciekać i ryzykować życiem.

 

IMO pomysł dobry.

Ale ja mówię także o osobach postronnych. Nie da się skierować tak ogromnej dawki energii w 100% w jeden punkt. Może odpowiedz także na pozostałe moje zastrzeżenia?

Share this post


Link to post
Share on other sites
Podobne mikrofalowe systemy były testowane przez amerykańską armię już przed 10 laty. Technologia Eureka Aerospace oznacza jednak znaczy krok do przodu. HPEMS jest mniejszy i lżejszy niż to, co dotychczas osiągnięto. Waży, jak już wspomnieliśmy, około 90 kilogramów, a jego wymiary, z anteną, to 91x183x244 centymetry.

 

No to jak wojsko ma swoje to tylko do gotowania armi przeciwnika  8).

 

A czy nie łatwiej jest zamontować dodatkowy obwód w mikroprocesorze sterowany radiowo i poprostu wyłączyć silnik emitując określony kod??

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Brytyjska policja wykorzystuje specjalny algorytm, który informuje śledczych, które sprawy można rozwiązać. Okazało się, że jednostki, które korzystają z tego algorytmu, prowadzą śledztwa w mniej niż połowie spraw, jakie do nich trafiają. Reszta jest od razu umarzana, gdyż algorytm stwierdza, że i tak nie uda się ich rozwiązać.
      Stosowanie algorytmu oszczędza czas i pieniądze, ale rodzi obawy o to, że policja w ogóle nie zajmuje się sprawami, które – wbrew temu co stwierdził algorytm – można by rozwiązać.
      Obecnie algorytm używany jest wyłącznie w przypadku bójek i innych zakłóceń porządku publicznego, jednak niewykluczone, że w przyszłości będzie stosowany też do innych rodzajów przestępstw.
      Zwykle, gdy policja dowiaduje się o przestępstwie, na miejsce wysyłani są śledczy, którzy zbierają dane i na ich podstawie, opierając się na własnym doświadczeniu, decydują, czy dalej prowadzić sprawę. Jednak w ostatnich latach wskutek zmian w sposobie raportowania, brytyjska policja ma do czynienia ze znacznie większą liczbą zgłaszanych przestępstw.
      Stąd też pomysł na wykorzystanie Evidence Based Investigation Tool (EBIT), algorytmu, który ocenia prawdopodobieństwo rozwiązania sprawy. Jest on od roku używany przez policję z Kent, gdzie pobicia i zakłócenia porządku publicznego stanowią około 30% zgłaszanych przestępstw.
      Jak informuje sama policja, przed wprowadzeniem EBIT funkcjonariusze prowadzili śledztwa w około 75% zgłaszanych spraw. Od czasu gdy używają EBIT odsetek prowadzonych śledztw spadł do 40%. Policjanci chcieliby prowadzić śledztwo w każdej sprawie i złapać sprawcę. Jeśli jednak analiza możliwości rozwiązania sprawy wskazuje, że śledztwo nie ma szans powodzenia, może lepiej użyć zasobów w innych, bardziej obiecujących, śledztwach, mówi Ben Linton z Metropolitan Police.
      Autorem EBIT jest Kent McFadzien z University of Cambridge. Trenował on swój program na próbce tysięcy napadów i zakłóceń porządku publicznego. Zidentyfikował osiem czynników decydujących o tym, czy sprawa może zostać rozwiązana, takich jak np. obecność świadków, nagrań z kamer przemysłowych czy znajomość nazwiska potencjalnego przestępcy. Jednak, jako że czynniki takie mogą się zmieniać, EBIT każdego dnia umieszcza w spisie spraw możliwych do rozwiązania jedną lub dwie takie sprawy, których rozwiązanie ocenia jako mało prawdopodobne. Policjanci nie wiedzą, które to sprawy, gdyż algorytm nie informuje ich o szczegółowej ocenie, wymienia tylko sprawy możliwe do rozwiązania. W ten sposób algorytm jest ciągle testowany i trenowany.
      Istnieją jednak obawy, że jako iż EBIT jest trenowany na już zakończonych śledztwach, pojawiające się błędy mogą być w nim wzmacniane. Jeśli na przykład w jakimś regionie nie ma kamer przemysłowych, algorytm może uznawać sprawy z tego regionu za trudne lub niemożliwe do rozwiązania, przez co mieszkańcy regionu będą poszkodowani, gdyż policja nie zajmie się przestępstwami mającymi tam miejsce.
      Jeśli trenujemy algorytm na historycznych danych dotyczących aresztowań i zgłoszeń przestępstw, wszelkie odchylenia i dysproporcje będą trafiały do algorytmu, który będzie się ich uczył i je wzmacniał, ostrzega Joshua Loftus z Uniwersytetu Stanforda.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Ujęcie seryjnego mordercy nazwanego przez prasę Golden State Killer pokazało, jak przydatnymi narzędziami w rękach policji mogą być ogólnodostępne bazy danych genealogicznych, w których obywatele dobrowolnie pozostawiają próbki DNA. Teraz analizy przeprowadzone przez naukowców wykazały, że już za kilka lat – przynajmniej w USA – przed śledczymi nie ukryje się nikt, kto pozostawił na miejscu przestępstwa swój ślad genetyczny.
      Jeśli jesteś biały, mieszkasz w USA i twój daleki krewny korzysta z serwisów genealogicznych, to istnieje olbrzymie prawdopodobieństwo, że policja zidentyfikuje cię dzięki kodowi genetycznemu. Badania przeprowadzone właśnie przez naukowców z Columbia University wykazały, że wykorzystując próbkę DNA daleko spokrewnionej osoby i z grubsza szacując wiek poszukiwanego przestępcy, policja już teraz jest w stanie zawęzić krąg podejrzanych do mniej niż 20 osób. A wszystko to dzięki bazie danych zawierających kod genetyczny zaledwie 1,3 miliona osób.
      Wykorzystanie takiej metody pozwala w tej chwili na identyfikację około 60% białych Amerykanów, nawet jeśli oni sami nigdy nie udostępnili swojego DNA. Za kilka lat będzie tak można zidentyfikować każdego, mówi Yaniv Erlich, genetyk c Columbia Univeristy.
      Naukowcy postanowili bliżej przyjrzeć się tej metodzie po tym, jak policja wykorzystała ją do złapania seryjnego mordercy, który działał w latach 70. i 80. DNA pozostawione przez niego na miejscach zbrodni zostało porównane z bazą danych GEDmatch. To bezpłatny serwis, zawierający dane o mniej niż milionie osób, do którego każdy może przesłać próbkę, a firmy takie jak 23andMe przeanalizują DNA i określą krąg spokrewnionych osób, które również przesłały próbki.
      W całej tej sprawie najbardziej niezwykły jest fakt, że schwytany morderca był bardzo daleko spokrewniony z osobami, których DNA znajdowało się w bazie. Na tyle daleko, że najprawdopodobniej się nie znali. Otóż Golden State Killer i osoby, których DNA było w przeszukanej bazie mieli tych samych prapradziadków. Pradziadkowie byli inni, dziadkowie byli inni, rodzice też byli inni. Do tych informacji wystarczyło dodać szacowany wiek mordercy i miejsca popełnienia przestępstw, by znacząco zawęzić krąg poszukiwanych.
      Naukowcy szybko zaczęli zastanawiać się, jak wiele osób o nieznanym DNA można zidentyfikować za pomocą takich serwisów. W tym celu Erlich i jego zespół przyjrzeli się bazie MyHeritage, która zawiera 1,28 miliona profili DNA. Analiza wykazała, że jeśli mieszkasz w USA, a twoi przodkowie pochodzą z Europy, to istnieje 60% szans, że osoba, z którą masz wspólnych prapradziadków lub jesteście bliżej spokrewnieni, dostarczyła swój profil genetyczny do MyHeritage. Dla osoby, której przodkowie pochodzą z Afryki Subsaharyjskiej odsetek ten spada do 40%.
      Erlich postanowił też sprawdzić, jaka jest szansa, że w takiej sytuacji policja zidentyfikuje cię podobnie, jak Golden State Killera. Okazało się, że dodając do informacji genetycznej takie dane jak szacunkowa ocena wieku i prawdopodobna lokalizacja geograficzna można zmniejszyć początkową pulę 850 osób do zaledwie 17 podejrzanych.
      GEDmatch, dzięki której policja znalazła mordercę, zawiera DNA około 0,5% dorosłej populacji USA. Gdy odsetek ten wzrośnie do 2% dzięki tej bazie będzie można zidentyfikować ponad 90% osób mających europejskie korzenie. To zaskakujące, jak niewielka musi być ta baza, mówi genetyk Noah Rosenberg z Uniwersytetu Stanforda.
      Co więcej, połączenie baz policyjnych z ogólnodostępnymi może dać jeszcze lepsze wyniki. Jak donosi najnowszy numer Cell, analizy wykazały, że ponad 30% osób, których profil DNA znauduje się w policyjnej bazie danych, można skojarzyć z ich krewnymi z komercyjnych baz danych. Jakby jeszcze tego było mało, dodatkowe łączne analizy danych zawartych w obu typach baz pozwalają ujawnić szczegóły wyglądu podejrzanego lub jego krewnych, jak kolor oczu czy przebyte choroby. Z tymi bazami można zrobić więcej, niż się powszechnie uważa,  mówi Rosenberg.
      Uczeni zwracają uwagę, że takie analizy, które są pocieszające z punktu widzenia pracy policji, mogą jednak stanowić zagrożenie dla prywatności. Rozwiązaniem może być np. przesyłanie serwisom genealogicznym swoich danych DNA w formie zaszyfrowanej. Wówczas policja mogłaby z nich korzystać tylko we współpracy z danym serwisem, a zatem za zgodą sądu. Erlich uważa też, że USA powinny zmienić prawo dotyczące prywatności osób zgłaszających się na ochotnika do badań naukowych.
      Teoretycznie osoby takie powinny być trudne do zidentyfikowana. jednak Erlich wykorzystał bazę GEDmatach do zidentyfikowania anonimowej kobiety, która dostarczyła swoją próbkę naukowcom. Jej dane zostały zanonimizowane przez instytucję badawczą, jednak kobieta korzystała też z serwisów genealogicznych, a tam dane nie są anonimowe. Zatem ktoś, kto działa w złej wierze i ma dostęp do próbek w instytucjach naukowych, może pokusić się o identyfikację osób biorących udział w badaniach.
      Być może rozwiązaniem byłoby przyjęcie przez Kongres przepisów ograniczających policji możliwość korzystania z danych genealogicznych. Użycie takich baz byłoby uzasadnione w przypadkach poważnych przestępstw jak morderstwo, ale już nie w drobnych sprawach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Słynny haker George „GeoHot“ Hotz, który zdobył rozgłos w wieku 17 lat łamiąc zabezpieczenia iPhone’a został zatrzymany przez policję za posiadanie marihuany. GeoHot, który obecnie pracuje w Facebooku i bierze udział w pracach sponsorowanego przez portal zespołu „Chronic Dev Team“ pracującego nad „uwolnieniem iPada i iPhone’a“, jechał ze swojego domu w Kalifornii do Austin w Teksasie, gdzie odbywa się coroczny festiwal cyfrowej rozrywki South by Southwest.
      Policja, świadoma tego, że na festiwal przybywają głównie młodzi ludzie, sprawdzała na granicy Teksasu samochody. W pojeździe prowadzonym przez Hotza policyjny pies zasygnalizował obecność narkotyków.
      GeoHot został zatrzymany, a jego samochód przeszukano. Policja znalazła w nim czekoladę wzbogaconą marihuaną. Narkotyku była w niej minimalna ilość, jednak policjanci wzięli pod uwagę ciężar całej czekolady, tak, jakby w całości została wykonana z marihuany. Na tej podstawie wyliczyli, że GeoHot posiada narkotyki o wartości 800 dolarów, co stanowi przestępstwo. Hakera aresztowano, a później zwolniono po wpłaceniu 1500 dolarów kaucji.
    • By KopalniaWiedzy.pl
      Media donoszą o aresztowaniu ważnych członków grupy LulzSec, która jest powiązana z Anonimowymi. LulzSec odpowiada za wiele ataków na sieci komputerowe. Ich celem były m.in. Sony czy CIA.
      Z ujawnionego właśnie dokumentu sądowego dowiadujemy się, że członkowie LulzSec zostali zatrzymani dzięki współpracy z FBI lidera grupy. Hector Xavier Monsegur, znany jako „The Real Sabu“, usłyszał zarzuty już 15 sierpnia. Prawdopodobnie wówczas zaczął współpracować z władzami.
      Pięciu zatrzymanych to Ryan Ackroyd „Kayla“ oraz Jake Davis „Topiary“ z Londynu, Darren Martyn „Pwnsauce“ i Donncha O’Cearrbhail „Palladium“ z Irlandii oraz Jeremy Hammond „Anarchaos“ z Chicago.
      Rob Rachwald, dyrektor firmy Impreva, mówi, że aresztowania były tylko kwestią czasu, gdyż członkowie LulzSec pozostawili za sobą wiele śladów. Najwyraźniej sami zdawali sobie z tego sprawę. W czerwcu ubiegłego roku na publicznym czacie sami o tym wspominali.
      Barrett Brown, który niejednokrotnie występował jako rzecznik Anonimowych, poinformował, że agenci FBI odwiedzili także i jego. Byli też w domu jego matki, u której nocował. Otrzymałem ostrzeżenie o planowanym nalocie, więc schowałem wszystkie moje laptopy tak, że nie można ich znaleźć - stwierdził Brown. Mężczyzna nie został aresztowany. Zapowiedział, że zatrzymania nie wpłyną na działanie Anonimowych.
    • By KopalniaWiedzy.pl
      Anonimowi opublikowali na YouTube nagranie telekonferencji pomiędzy agentami FBI a detektywami z Londynu. Obie służby potwierdziły, że nagranie jest autentyczne i wszczęły śledztwo w tej sprawie.
      Na szczęście dla FBI i policji, podczas rozmowy nie omawiano tajnych kwestii, jednak dotyczyła ona spraw, które bardziej interesują Anonimowych. Przedstawiciele obu służb rozmawiali bowiem o walce z hakerami. Brytyjscy policjanci wspominają m.in. 15-latka, który, jak stwierdzili, „jest idiotą“ gdyż dokonuje włamań po to, by się popisać. Jest również mowa o dwóch obywatelach Wielkiej Brytanii, którzy już zostali oskarżeni o włamania. Przedstawiciele organów ścigania wspominają też o konferencji, która ma się odbyć w Sheffield.
      Po publikacji nagrania Peter Donal, rzecznik prasowy biura FBI z Nowego Jorku stwierdził, że „informacje znajdujące się na nagraniu były przeznaczone tylko dla organów ścigania. Zostały zdobyte nielegalnie i FBI rozpoczęło śledztwo w tej sprawie“. FBI oświadczyło też, że nie doszło do włamania do systemów Biura.
      Brytyjska policja nie odniosła się do kwestii technicznych dotyczących sposobu, w jaki zdobyto nagranie. Osoba zaangażowana w międzynarodową koordynację walki z cyberprzestępczością potwierdziła, że agencje czasem niedostatecznie weryfikują tożsamość osób dołączających do konferencji.
      Anonimowi opublikowali też e-mail, który prawdopodobnie został wysłany przez FBI. List to zaproszenie do konferencji, a nadawca proponuje, by wszyscy uczestnicy używali tego samego kodu uwierzytelniającego podczas przyłączania się do konferencji.
      Wspomniana wcześniej osoba mówi, że popełniono błąd, gdyż jeśli każdy używałby unikatowego kodu podsłuch byłoby łatwo wykryć, gdyż natychmiast stałoby się jasne, że ten sam kod został wykorzystany przez dwie różne osoby.
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...