\*Y*\*\»VimAqo llaiłlM
Media I terroryści. Czy zastraszą nu na łmlertll I
as do momentu wykrycia, te amerykańskie slułby bezpieczni. H stwa używają specjalnych programów do ich przechwytywania! i analizy (Coniwr* Internet Wiretap System)". Skoro jednak! przekonali się, że taka otwarta komunikacja jest jawna dla policji, ■ wprowadzili szyfrowanie poczty. Jack Kelly sugeruje, te specjał-1 ne szyfrowane komunikaty podaje się nawet na stronach spoiło- ■ wych i pornograficznych".
Czasami szyfrowanie jest w bardzo prostych formach. Ostald I komunikat Mohammeda Atty, szefa grupy, która dokonała zama-1 chu 11 września, do pozostałych 18 zamachowców brzmiał', „Se- I meslr zaczynu się za trzy tygodnie. Otrzymaliśmy 19 pptwicidzeń dla studiów na wydziale prawa, wydziale planowania miejskiego, wydziale sztuk pięknych oraz wydziale inżynierii-36. Odniesieni) do określonych wydziałów odnosiły się do różnych kodów budyń-ków, które miały być zaatakowane, na przykład wydział prawa to zapewne albo Biały Dom, albo Kongres. Na ogół jednak używa się bardziej skomplikowanych szyfrów. Tysiące zaszyfrowanych komunikatów odnaleziono w chronionej hasłem części portalu na komputerze Abu Zubaydaha, który uczestniczył w planowaniu zamachów z 11 września. Pierwszy pochodzi! z maja 2001. a ostatni z 9 września 2001 roku. Najwięcej przekazów zapisano w sierpniu 2001 rolcu.
W konsekwencji pojawi) się problem z technologią szyfrowania dla operatorów Internetu, gdyż obecnie służby specjalne wiciu państw żądają udostępniania im kluczy szyfrujących, tak aby w razie potrzeby mogły sprawdzać każdy e-mail.
Kilka lat temu rząd Stanów Zjednoczonych próbował wpm I wadzić tak zwaną inicjatywę Clipper Chip, umożliwiającą wb- I drom utycie technologii kontrolującej szyfrowanie poczty dek-ironicznej. Wobec sprzeciwu organizacji obrony praw człowieka mc została ona w pełni wdrożona, lecz mimo to amerykańskie agencje, w tym szczególnie Homeland Security (Bezpieczeństwo
" W. Laęucur, A Htuory uf Ttrrorum. Transactton Books, New Brunwkt I 3001, a. 10*.
“ 2* B Nacot. Mast-mcdi/ntd Terrorism: The Central Role ojthe Malin *
Ter mim and CounUrUrmlsm, Rowman & Uttleficld, Lonham 2007. s. 121, m C. Welmonn, do. cyt,_
Wewnętrzne), prowadzą stały monitoring P°«y «•»«*!.....ocznej
na całym świeci®-
Majnowszą technologia informacyjną jest nawigacja GPS. kutra znakomicie sprawdza si« w ciemności. Telefon łrninrtilmn j połączony z GPS staje się małym centrum dowodzenia. Pktmm lokalizacją. pozwala wysyłati zaszyfrowane informacje. Kilka takacfi
urządzeń należących do terrorystów odnaleziono w .......... >■
w listopadzie 2008 roku.
Globalni terroryści muszą stale komunikować sią z mli| Ni* Jest bowiem możliwe tylko spotykanie się bezpośrednie a kons.pt-r owa nie. Akcje na odległość wymagają nowych środków Se munlftcacji. Wprowadzenie telefonów komórkowych. I na kartę, daje szansę na łączność anonimową- Szybko I się jednak, że nie Jest przeszkodą dla policji ustalenie Ink olia ■< Jg. a nawet tożsamości rozmówedw**.
Komórkami posługują się także zamlrhowry w trzk e pcae-prowadzania ataków. Hussain, najmłodszy z zai w Londynie, który 7 Upca zdetonowal bomby w autobi słom. na chwilę stracił zimną krew i nie i n ali niw sł srw« j tsej misji zamachu samobójczego w pociągu metra, lak twicr-dził dziennik .The Times" Mężczyzna próbował aktontaktować się x pozostałymi terrorystami, być może »aaanswiąc się. cb> oni także porzucili swą morderczą misję. Jednak icb taśekaay komórkowe nie odpowiadały. Hussain pozostawił w poczcie gk ian wcl pozostałym członkom grupy wiadomość o rre tri .Nar mogę wc)^ do metra. Co mam robić?" Zamiast wsiąść «ko pociągu —*t.
wsiadł do zatłocz*
Ira- ucłat się do restauracji McDonald* na dworcu Kinga Cross. c° stwierdziła policja na podstawie zdjęć zarejestrowany cłn. prasa kamery przemysłowe. Następnie, ^zdając sobie sprawę, ae został zupełnie sam. Hussain jeszcze raz zebrał się w sobie a postano Wł* P,r“Pr°W.“dlł^ »l*k. Nie mógł już dostać się do metra, więc
mego autobusu” — pasał londyński _ I be Tiaae*
° mw** anonimowość, w PoUoc b«t. pod alaenrwśw o podioten.u bomby, ad. dosyć »vblco| cięż nunw tddónu Mc Ka przypi»m do i.usśl
w «o>«nu. aby - jak po i.Wn do >—b » ■
fo uaśc>«Kora aJarmu.