Internetowi aktywiści z grupy Anonymous znów zamierzają dać znać o sobie. Na 20 października planują operację "Truman Show". Celem jej będą ataki na polskie instytucje, których działalność może prowadzić do cenzury internetu - informuje "Rzeczpospolita".
Po tym jak przez Polskę przetoczyły się protesty przeciwko porozumieniu ACTA, internauci zapowiadali, że będą uważnie obserwować zmiany, które ich zdaniem mogą prowadzić do ograniczenia wolności słowa czy też cenzury w internecie. Po ACTA na cel wzięli projekt INDECT.
Anonymous zapowiedzieli ataki na strony polskich uczelni, które biorą udział w pracach nad projektem INDECT. To nie jedyna sprawa przeciwko której chcą protestować. Dodatkowo sprzeciwiają się nowelizacji ustawy o zgromadzeniach oraz ustawie o zapobieganiu epidemii. Według nich ta ostatnia ma wprowadzić przymus szczepienia dla wszystkich Polaków.
Działacze Anonymous planują cyber ataki na strony uczelni, rządowe i firm, które są związane z
wymienionymi działaniami. Chcą tez publikować dane osobowe ludzi związanych z inicjatywami "dążącymi do zmniejszenia wolności obywatelskich" - pisze "Rzeczpospolita". Dodatkowo mają być rozrzucane ulotki.
Więcej w dzisiejszej "Rzeczpospolitej"
Czym jest INDECT?
INDECT to projekt "Inteligentnego systemu informacyjnego wspierającego obserwację, detekcję i wyszukiwanie na potrzeby bezpieczeństwa obywateli w środowiskach miejskich" opracowywany przez Katedrę Telekomunikacji Akademii Górniczo-Hutniczej w Krakowie. Wygrał on w I konkursie 7. Ramowego
Programu Unii Europejskiej i przeznaczono na jego realizację 15 mln zł z unijnych środków.
System INDECT ma służyć do rozpoznawania i wykrywania sprawców różnego rodzaju przestępstw takich jak internetowa pornografia dziecięca, handel ludzkimi organami, terroryzm czy bandytyzm. Zgodnie z założeniami projektu miały to m.in. umożliwiać specjalne urządzenia, czujniki wbudowywane w
kamery monitoringu miejskiego. System miałby ułatwiać rozpoznawanie osób, tablic rejestracyjnych; rejestrować takie zmienne jak obraz, dźwięk, temperaturę, obecność niebezpiecznych związków chemicznych oraz przemieszczenie się obiektów.
Dane te następnie miały być analizowane pod względem ewentualnych zagrożeń - czyli niebezpiecznych, podejrzanych zachowań. System wychwytywałby też konkretne słowa, jak wzywanie pomocy czy dźwięki: strzały, wybuch. O tym, czy na miejsce wysyłany byłby patrol policji, decydowałaby jednak jego operator.
(Rzeczpospolita/PAP, Pog)
Wyszukiwarka
Podobne podstrony:
Zarzadzanie projektami rozwoj systemow informatycznych zarzadzania e 1od310 Przykładowe projekty Zintegrowanych Systemˇw Informatycznych zintegrowanySklepid622projektowanie systemow informatycznychC Projektowanie systemow informatycznych Vad ProfesjProjektowanie systemów informatycznych,Informacje ogólne i przykłady, Diagramy przypadków użycia Rsystemy informacyjneSystem informatyczny obsługi firmy doradztwa podatkowegoSTRUKTURA SYSTEMOW INFORMACYJNYCH STREFY SCHENGENOpracowanie systemu informatycznego z automatycznym zawieraniem transakcji na rynku walutowymUstaw o systemie informacji w ochronie zdrowiaAdamczewski Zintegrowane systemy informatyczne w praktyce Początek, Spis treściAdamczewski Zintegrowane systemy informatyczne w praktyce System CRM tendencje rozwojowe systeSystemy Informacji Przestrzennej w Planowaniu PrzestrzennymPrzewodnik audytora systemow informatycznych przasiwięcej podobnych podstron