DSCN1569

DSCN1569



\*Y*\*\»VimAqo llaiłlM


Media I terroryści. Czy zastraszą nu na łmlertll I

as do momentu wykrycia, te amerykańskie slułby bezpieczni. H stwa używają specjalnych programów do ich przechwytywania! i analizy (Coniwr* Internet Wiretap System)". Skoro jednak! przekonali się, że taka otwarta komunikacja jest jawna dla policji, ■ wprowadzili szyfrowanie poczty. Jack Kelly sugeruje, te specjał-1 ne szyfrowane komunikaty podaje się nawet na stronach spoiło- ■ wych i pornograficznych".

Czasami szyfrowanie jest w bardzo prostych formach. Ostald I komunikat Mohammeda Atty, szefa grupy, która dokonała zama-1 chu 11 września, do pozostałych 18 zamachowców brzmiał', „Se- I meslr zaczynu się za trzy tygodnie. Otrzymaliśmy 19 pptwicidzeń dla studiów na wydziale prawa, wydziale planowania miejskiego, wydziale sztuk pięknych oraz wydziale inżynierii-36. Odniesieni) do określonych wydziałów odnosiły się do różnych kodów budyń-ków, które miały być zaatakowane, na przykład wydział prawa to zapewne albo Biały Dom, albo Kongres. Na ogół jednak używa się bardziej skomplikowanych szyfrów. Tysiące zaszyfrowanych komunikatów odnaleziono w chronionej hasłem części portalu na komputerze Abu Zubaydaha, który uczestniczył w planowaniu zamachów z 11 września. Pierwszy pochodzi! z maja 2001. a ostatni z 9 września 2001 roku. Najwięcej przekazów zapisano w sierpniu 2001 rolcu.

W konsekwencji pojawi) się problem z technologią szyfrowania dla operatorów Internetu, gdyż obecnie służby specjalne wiciu państw żądają udostępniania im kluczy szyfrujących, tak aby w razie potrzeby mogły sprawdzać każdy e-mail.

Kilka lat temu rząd Stanów Zjednoczonych próbował wpm I wadzić tak zwaną inicjatywę Clipper Chip, umożliwiającą wb- I drom utycie technologii kontrolującej szyfrowanie poczty dek-ironicznej. Wobec sprzeciwu organizacji obrony praw człowieka mc została ona w pełni wdrożona, lecz mimo to amerykańskie agencje, w tym szczególnie Homeland Security (Bezpieczeństwo

" W. Laęucur, A Htuory uf Ttrrorum. Transactton Books, New Brunwkt I 3001, a. 10*.

2* B Nacot. Mast-mcdi/ntd Terrorism: The Central Role ojthe Malin *

Ter mim and CounUrUrmlsm, Rowman & Uttleficld, Lonham 2007. s. 121, m C. Welmonn, do. cyt,_

Wewnętrzne), prowadzą stały monitoring P°«y «•»«*!.....ocznej

na całym świeci®-

Majnowszą technologia informacyjną jest nawigacja GPS. kutra znakomicie sprawdza si« w ciemności. Telefon łrninrtilmn j połączony z GPS staje się małym centrum dowodzenia. Pktmm lokalizacją. pozwala wysyłati zaszyfrowane informacje. Kilka takacfi

urządzeń należących do terrorystów odnaleziono w .......... >■

w listopadzie 2008 roku.


Globalni terroryści muszą stale komunikować sią z mli| Ni* Jest bowiem możliwe tylko spotykanie się bezpośrednie a kons.pt-r owa nie. Akcje na odległość wymagają nowych środków Se munlftcacji. Wprowadzenie telefonów komórkowych. I na kartę, daje szansę na łączność anonimo- Szybko się jednak, że nie Jest przeszkodą dla policji ustalenie Ink olia ■< Jg. a nawet tożsamości rozmówedw**.


Komórkami posługują się także zamlrhowry w trzk e pcae-prowadzania ataków. Hussain, najmłodszy z zai w Londynie, który 7 Upca zdetonowal bomby w autobi słom. na chwilę stracił zimną krew i nie i n ali niw sł srw« j tsej misji zamachu samobójczego w pociągu metra, lak twicr-dził dziennik .The Times" Mężczyzna próbował aktontaktować się x pozostałymi terrorystami, być może »aaanswiąc się. cb> oni także porzucili swą morderczą misję. Jednak icb taśekaay komórkowe nie odpowiadały. Hussain pozostawił w poczcie gk ian wcl pozostałym członkom grupy wiadomość o rre tri .Nar mogę wc)^ do metra. Co mam robić?" Zamiast wsiąść «ko pociągu —*t.

wsiadł do zatłocz*


Ira- ucłat się do restauracji McDonald* na dworcu Kinga Cross. c° stwierdziła policja na podstawie zdjęć zarejestrowany cłn. prasa kamery przemysłowe. Następnie, ^zdając sobie sprawę, ae został zupełnie sam. Hussain jeszcze raz zebrał się w sobie a postano * P,rPr°W.“dlł^ »l*k. Nie mógł już dostać się do metra, więc

mego autobusu” — pasał londyński _ I be Tiaae*


° mw** anonimowość, w PoUoc b«t. pod alaenrwśw o podioten.u bomby, ad. dosyć »vblco| cięż nunw tddónu Mc Ka przypi»m do i.usśl

w    «o>«nu. aby - jak po i.Wn do >—b » ■

fo uaśc>«Kora aJarmu.


Wyszukiwarka

Podobne podstrony:
DSCN1513 ®    Media 1 terroryści. Czy zastraszą nu na    
DSCN1587 Media i terroryści. Czy zastraszą nu na imiot? 256 -    wezwanie mediów do
DSCN1502 100 100 Media i terroryści. Czy zastraszą nas na śml1 2«i własny pogląd na rzeczywistość sp
DSCN1461 Media 1 terroryści. Czy zastraszą nas na śmierć? wali do werbunku nawet przyszkolne parki i
DSCN1596 774 iCZa RazenNa tsA\o\ Media i terroryści, Czy zastraszą nas na śmierć trabskojęzycznych
DSCN1506 106 Media i terroryści. Czy zastraszą nos na śmierć Odpowiednie nazwanie tych dążeń {na prz
DSCN1512 120 Media i terroryści. Czy zastrasza nas na tnkrf Symptomatyczna jest reakcja pewnej Amery
DSCN1514 Media i terroryści Czy zastrasz* nas na imiere* Pani Pearl: Odpowiada Pan przed własnym sum
DSCN1518 132 Media I terroryści. Czy zastrasz* nas na lmJe« 132 Media I terroryści. Czy zastrasz* na
DSCN1520 136 Media I terroryści. Czy zastrasz? nas na śmierć zyjnym. Niezbędne do tego były również
DSCN1522 140 Media I terroryści. Czy zastrasza nas na imiarC? ny kurs liberalizacji swe) polityki I
DSCN1526 148 Media i terroryści. Czy zastraszą nas na i i stacja chętnie je nadawała. W 2007 roku Ja
DSCN1528 152 Media i terroryści. Czy zastraszą nas na śmierć? są finansowane przez rząd USA, a progr
DSCN1530 Media i terroryści. Czy zastraszą nas na intka 154 Dziennikarze bywają atakowani w najbardz
DSCN1531 156 Media i terroryści. Czy zastraszą nas na śmierć? lokalną gazetę z widoczną datą 24 styc
DSCN1532 158 Media i terroryści. Czy zastrasz;) nas na inmo Coraz częstsze są tam, kończące się niek
DSCN1535 164 Media i terroryści. Czy zastraszy nas na Słynne w Stanach Zjednoczonych porwanie córki
DSCN1542 178 Media i terroryści. Czy zastraszą nas na im*t> I ekonomiczne i społeczno-kulturowe,
DSCN1555 w s w ^Wm»MtAqo (otUVM •mu«z«u •zo

więcej podobnych podstron