• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  •  science >> Scienza >  >> Altro
    5 innovazioni tecniche nella guerra al terrorismo
    Dopo gli attacchi dell'11 settembre agli Stati Uniti, molti governi mondiali hanno intensificato le loro iniziative antiterrorismo. © iStockphoto/EyeJoy

    Nel nostro articolo Come funziona il terrorismo, spieghiamo che l'obiettivo dei terroristi è creare paura nelle loro vittime e usare quella paura come arma. Mentre ci sono alcune organizzazioni terroristiche conosciute in tutto il mondo, molti terroristi agiscono da soli o in piccoli gruppi. Solo negli Stati Uniti, i terroristi hanno spaziato da dinamitardi postali a tiratori della scuola a persone che parcheggiano camion pieni di esplosivi davanti agli edifici.

    Un gruppo straniero che da tempo operava all'interno del Paese ha orchestrato gli attentati terroristici dell'11 settembre negli Stati Uniti. 2001. Questo fatto, combinato con l'entità dei danni e delle vite perse quel giorno, raggiunto l'obiettivo di creare paura in tutti gli Stati Uniti Nove giorni dopo gli attacchi, Il presidente George W. Bush ha pronunciato un discorso a una sessione congiunta del Congresso e del popolo americano, dichiarare guerra al terrorismo. La maggior parte di quella guerra in corso prende di mira note organizzazioni terroristiche in Medio Oriente.

    A differenza di una guerra aperta, anche se, una guerra al terrorismo non è così semplice come incontrare il nemico su un campo di battaglia e combatterlo. Per questo conflitto specializzato, le organizzazioni militari e di intelligence utilizzano tecnologie innovative per identificare i terroristi e difendersi dagli attacchi terroristici. Questo articolo esamina cinque di queste innovazioni ora in uso dal fronte interno al campo di battaglia.

    Cominciamo con uno sguardo a una tecnologia controversa che ha aumentato l'efficienza del personale di sicurezza che ti tiene al sicuro in aeroporto.

    Contenuti
    1. Sistemi a raggi X a retrodiffusione
    2. Tecnologia di screening degli attributi futuri (FAST)
    3. Kit di registrazione elettronica di sicurezza (SEEK II)
    4. Sistema di gestione dell'ispezione delle infrastrutture critiche (CIIMS)
    5. Simulatori ad immersione per l'addestramento militare

    5:Sistemi a raggi X a retrodiffusione

    Scansioni a raggi X backscatter come questa rivelano qualsiasi cosa si nasconda sotto i tuoi vestiti. Scott Olson/Getty Images

    Dopo gli attacchi terroristici negli Stati Uniti dell'11 settembre 2001, Gli americani hanno affrontato la realtà che i terroristi potrebbero sfruttare gli aerei commerciali come armi potenti. Di conseguenza, i volantini hanno dovuto sopportare l'inconveniente e il disagio di controlli di sicurezza più rigorosi negli aeroporti per sentirsi più al sicuro. Una delle innovazioni tecniche progettate per accelerare e migliorare la precisione in questi controlli di sicurezza è il sistema a raggi X a retrodiffusione.

    Le scansioni a raggi X backscatter sono più deboli delle scansioni a raggi X che potresti ottenere dal medico, penetrando solo leggermente oltre la superficie della pelle. Quando viene utilizzato per la scansione di tutto il corpo negli aeroporti, i raggi X backscatter forniscono al personale di sicurezza immagini di ciò che i passeggeri potrebbero nascondere sotto i loro vestiti. Ciò include elementi organici e inorganici che i soli metal detector avrebbero perso.

    I gruppi per i diritti civili hanno protestato contro la misura in cui la Transportation Security Administration (TSA) degli Stati Uniti utilizza i raggi X backscatter negli aeroporti. Gruppi come l'American Civil Liberties Union (ACLU) sono preoccupati che l'immagine a raggi X mostri dettagli del corpo di una persona che altrimenti sarebbero nascosti dai vestiti, compresi i dispositivi medici collegati come una sacca per colostomia o un portacath. Attualmente, l'unica alternativa alla radiografia retrodiffusa è una perquisizione accurata e altrettanto controversa da parte di un funzionario della TSA.

    Il nostro articolo How Backscatter X-ray Systems Work dà un'occhiata ancora più da vicino a questa tecnologia. Prossimo, diamo un'occhiata a una tecnologia che esamina la mente oltre che il corpo.

    4:Tecnologia di screening degli attributi futuri (FAST)

    Se sapessi che un ladro sta per invadere la tua casa stanotte, faresti qualcosa di diverso? E se sapessi in anticipo chi era quel ladro? Il Dipartimento della sicurezza interna degli Stati Uniti (DHS) ha una serie di progetti di scienze comportamentali volti a identificare l'intento criminale prima che si verifichi un crimine. Uno di questi progetti ha prodotto la Future Attribute Screening Technology (FAST) [fonte:DHS].

    Come i raggi X backscatter menzionati in precedenza, FAST è una tecnologia di screening destinata all'uso quando il personale addetto alla sicurezza ha bisogno di identificare rapidamente potenziali minacce. Simile al modo in cui funziona una macchina della verità, FAST misura le tue risposte fisiologiche. A differenza della macchina della verità, anche se, FAST non richiede alcun contatto fisico diretto con il soggetto in analisi, e gli aeroporti e gli edifici pubblici potrebbero usarlo in modo simile al modo in cui usano le telecamere di sicurezza [fonte:DHS, Weinberger].

    FAST incorpora molteplici progressi tecnologici che sono piuttosto notevoli da soli. I piani originali per FAST includevano un sensore cardiovascolare e respiratorio remoto, un localizzatore oculare remoto, termocamere e video ad alta risoluzione [fonte:DHS].

    Quando a metà del 2011 sono iniziati i test sul campo per FAST, rimangono domande su come il personale di sicurezza dovrebbe rispondere se FAST rileva un potenziale problema. Possiamo sicuramente provare che la persona in questione aveva effettivamente pensieri criminali anche se non è stato commesso alcun crimine? Anche se tale prova esiste, le forze dell'ordine dovrebbero essere in grado di trattenere o addirittura punire una persona solo per un pensiero?

    Il tempo dirà come i gruppi di sicurezza del governo come la TSA usano FAST, e se le società di sicurezza private saranno in grado di utilizzare la tecnologia FAST. Intanto, la prossima tecnologia sta rendendo più veloce e più facile determinare se una persona è già in un database criminale.

    3:Kit di registrazione elettronica di sicurezza (SEEK II)

    Un marine utilizza un dispositivo SEEK II per scattare una foto biometrica di un uomo afghano. ©Tecnologie di corrispondenza incrociata, Inc.

    Le forze dell'ordine di tutto il mondo archiviano gli arresti e i casellari giudiziari nei database. organizzazioni di intelligence, come il Federal Bureau of Investigation (FBI) negli Stati Uniti, fai lo stesso per le persone che stanno seguendo. Questi record archiviano qualsiasi cosa, da foto e impronte digitali a scansioni retiniche e analisi del DNA per creare dossier digitali completi. Durante una crisi, quando il tempo è essenziale, è importante avere fretta, un accesso affidabile a tali dati.

    Il Dipartimento della Difesa degli Stati Uniti (DoD) vuole assicurarsi che quando i soldati sono sul campo, possono recuperare rapidamente le informazioni necessarie per garantire che l'azione appropriata venga intrapresa senza indugio. I soldati devono anche essere in grado di raccogliere e salvare nuove informazioni in quei database con la stessa velocità. Un dispositivo noto come Secure Electronic Enrollment Kit (SEEK II) li aiuta a fare proprio questo.

    Il SEEK II è un dispositivo elettronico portatile che registra i dati biometrici di una persona. Sviluppato e commercializzato da Cross Match Technologies, il SEEK II può catturare le impronte digitali, scansioni facciali e scansioni dell'iride. I soldati possono inviare tali dati tramite una rete wireless 3G o una connessione USB diretta a un computer connesso in rete nelle vicinanze. Nel momento in cui scriviamo, le forze per le operazioni speciali degli Stati Uniti (SOF) utilizzano il SEEK II più di qualsiasi altro dispositivo per raccogliere dati biometrici durante le missioni in tutto il mondo [fonti:Cross Match, McCleary].

    Ora, rimpiccioliamo e diamo un'occhiata a una tecnologia che aiuta i gruppi di intelligence a tenere d'occhio meglio le cose di cui sopra.

    2:Sistema di gestione dell'ispezione delle infrastrutture critiche (CIIMS)

    Senza l'ausilio di un dispositivo CIIMS, eseguire un'analisi rapida di un'area da una vista aerea è estremamente impegnativo. Bruce Bennet/Getty Images

    Probabilmente saprai che le forze dell'ordine e le agenzie militari utilizzano la fotografia aerea e la sorveglianza come parte del loro lavoro. Se hai mai guardato fuori dal finestrino di un aereo mentre eri in volo, anche se, sai che può essere difficile dare un senso a qualsiasi cosa a terra quando la guardi dall'alto. Così, una mappa e il GPS sono una parte essenziale della sorveglianza in volo.

    Un sistema innovativo noto come Critical Infrastructure Inspection Management System (CIIMS) va oltre la mappa statica e i dati GPS. CIMS dispone di dispositivi tablet mobili con touch screen, simile in funzione all'iPad di Apple o al Motorola Xoom. Utilizzando CIIMS, le persone che conducono la sorveglianza aerea possono inviare e ricevere informazioni in tempo reale sulle attività a terra. Ciò significa che sia le forze aeree che quelle di terra hanno accesso a dati cruciali necessari per prendere decisioni rapide durante una crisi [fonte:DHS].

    CIIMS è nata come una partnership tra DHS e la Polizia di Stato del Maryland (MSP), finanziato dal DHS. Il sistema è stato progettato dai ricercatori del Laboratorio di fisica applicata della Johns Hopkins University. Entro la metà del 2011, il dipartimento di polizia di Los Angeles (LAPD) si era unito all'MSP come banco di prova per la tecnologia CIIMS [fonte:CIIMS].

    Finora, abbiamo esaminato la tecnologia che svolge un ruolo attivo nella guerra al terrorismo. in arrivo, immergiamoci in una tecnologia che prepara i soldati all'azione ancor prima che siano sul campo.

    1:Simulatori di immersione per l'addestramento militare

    Marines a Camp Lejune, NC, cammina attraverso uno scenario di combattimento terrestre virtuale usando FITE. Servizio stampa delle forze americane, Dipartimento della Difesa degli Stati Uniti

    Non importa quanto un soldato si alleni per gestire una situazione, il mondo reale lancia sempre qualcosa di inaspettato. Ciò è particolarmente vero nella guerra al terrorismo in cui i soldati devono difendersi da forze segrete che non hanno modalità di attacco coerenti. Per preparare al meglio le sue truppe a rispondere all'imprevisto, l'esercito degli Stati Uniti ora impiega simulatori di computer immersivi che forniscono un'interazione simile a un gioco sia per gli individui che per i gruppi.

    I simulatori di gruppo hanno probabilmente fatto la differenza più grande nella guerra al terrorismo. I soldati sono in una stanza insieme indossando attrezzi per la realtà virtuale sugli occhi e maneggiando attrezzature come torrette, fucili e volanti. Tutta l'attrezzatura e l'attrezzatura sono collegate al simulatore, che alimenta ai soldati le variabili della simulazione e, a sua volta, risponde ai movimenti dei soldati.

    In un simulatore chiamato Virtual Convoy Operations Trainer (VCOT), una squadra di soldati, ognuno in ruoli diversi, gestisce determinati scenari mentre viaggiano in un convoglio virtuale. VCOT addestra le truppe a comunicare e lavorare insieme quando i terroristi virtuali le mettono in uno scenario di combattimento non pianificato. Il Future Immersive Training Environment (FITE) elimina la battaglia dal convoglio, addestrare la fanteria a lavorare insieme durante il combattimento a terra. FITE simula luoghi, suoni e persino odori di una zona di guerra del Medio Oriente [fonte:Pellerin].

    Per maggiori dettagli su questo coinvolgente addestramento militare, vedere il nostro articolo su Come funzionano le applicazioni militari di realtà virtuale.

    Le innovazioni che abbiamo trattato in questo articolo sono solo un piccolo insieme di incredibili tecnologie che hanno migliorato la nostra difesa nella guerra in corso al terrorismo. Passa alla pagina successiva per molte più informazioni sulla tecnologia utilizzata nella guerra al terrorismo.

    Molte più informazioni

    articoli Correlati

    • Come funzionano i sistemi a raggi X a retrodiffusione
    • Come funziona la sicurezza aeroportuale
    • Come funziona la biometria
    • Come funziona l'impronta digitale
    • Come funzionano i sistemi di riconoscimento facciale
    • Come funziona la CIA
    • Come funziona l'FBI
    • Come diventare un analista dell'intelligence dell'esercito
    • Come funzionano le applicazioni militari di realtà virtuale
    • I sistemi a raggi X "backscatter" rappresentano un rischio per i frequent flyer?
    • I giocatori sono buoni soldati?

    Altri ottimi link

    • Video:Virtual Convoy Operations Trainer presso WHFRTC

    Fonti

    • Campbell, Matassa. "Tecnologia futura di screening degli attributi:rilevamento del crimine prima che accada". Scienza 2.0. Pubblicazioni ION, LLC. 31 maggio 2011. (20 giugno 2011) http://www.science20.com/science_20/future_attribute_screening_technology_detecting_crime_it_happens-79553
    • Sistema di gestione dell'ispezione delle infrastrutture critiche (CIIMS). "Panoramica." Laboratorio di fisica applicata della Johns Hopkins University. (20 giugno, 2011) http://ciims.jhuapl.edu/CIIMS.aspx
    • Tecnologie di corrispondenza incrociata, Inc. "Cerca II". (20 giugno, 2011) http://www.crossmatch.com/seekII.php
    • Pellerino, Cheryl. "La tecnologia immersiva alimenta i simulatori di fanteria". Servizio stampa delle forze armate americane. Dipartimento della Difesa degli Stati Uniti. 13 maggio 2011. (20 giugno 2011) http://www.defense.gov/news/newsarticle.aspx?id=63933
    • McCleary, Paolo. "Campo di battaglia 411." Internazionale di tecnologia della difesa. McGraw Hill. giugno 2011. pag. 48.
    • Dipartimento della sicurezza interna degli Stati Uniti (DHS). "Comando, Programmi e progetti di controllo e interoperabilità." 5 agosto, 2009. (20 giugno 2011) http://www.dhs.gov/files/programs/gc_1218474924792.shtm
    • Dipartimento della sicurezza interna degli Stati Uniti (DHS). "Fattori umani/progetti di scienze comportamentali". 27 maggio 2011. (20 giugno 2011) http://www.dhs.gov/files/programs/gc_1218480185439.shtm
    • Dipartimento della sicurezza interna degli Stati Uniti (DHS). "Valutazione dell'impatto sulla privacy per il progetto Future Attribute Screening Technology (FAST)". 15 dicembre 2008. (20 giugno 2011) http://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_st_fast.pdf
    • Weinberger, Sharon. "Campo rivelatore terroristico 'pre-crimine' testato negli Stati Uniti." 27 maggio 2011. Notizie sulla natura. Gruppo editoriale Natura. Editori Macmillan, Ltd. (20 giugno 2011) http://www.nature.com/news/2011/110527/full/news.2011.323.html
    © Scienza https://it.scienceaq.com