Trwa ładowanie...
d3wo4u3
11-09-2006 11:53

Zamachy zmienią świat IT?

Pięć lat temu - 11. września 2001 r. - doszło do jednego z największych i najgłośniejszych ataków terrorystycznych. Zamachowcy powiązani z kierowaną przez Osamę ben Ladena organizacją al Kaida porwali samoloty pasażerskie. Dwa z nich uderzyły w wieże Światowego Centrum Handlu ( WTC - World Trade Center ) w Nowym Jorku - w zamachu zginęło łącznie blisko 3 tys. osób. Krótko po tych tragicznych wydarzeniach mówiono, że z pewnością zmienią one świat. I rzeczywiście tak się stało - od pamiętnego 11. września byliśmy świadkami olbrzymich zmian w wielu dziedzinach życia. Zadziwiające jest jednak, że zamachy na USA miały, jak dotąd, tak niewielki wpływ na rozwój nowoczesnych technologii. Co więcej, dotychczas nie udało się nawet w USA rozwiązać jednego z podstawowych problemów, z którym borykały się zespoły ratowników, próbujące zapanować nad chaosem, jaki został wywołany atakami - system łączności pomiędzy służbami ratowniczymi jest wciąż daleki od doskonałości.

d3wo4u3
d3wo4u3

Bezpośrednio po ataku problemy z łącznością były jedną z podstawowych bolączek podczas akcji ratunkowej. Wysokie budynki na Manhattanie i pracujące w nich urządzenia poważnie zakłócały fale radiowe. Wejście do wnętrza budynku często wiązało się z utratą łączności pomiędzy zespołem ratowników a centrum dowodzenia. Tego podstawowego problemu nie rozwiązano do dziś. Przyczyn takiego stanu rzeczy jest kilka. Jak zwykle istnieje problem olbrzymich wydatków, związanych ze zbudowaniem odpowiedniej infrastruktury. Skuteczna infrastruktura to taka, która będzie działała bez zakłóceń w sytuacjach kryzysowych, pozwoli porozumiewać się różnym służbom i zapewni łączność nawet wtedy, gdy jej część zostanie zniszczona. Nie należy również zapominać o jeszcze jednym ważnym elemencie - ratownicy, którzy wejdą do budynku, tunelu czy pod gruzowisko muszą mieć zapewnioną łączność z tymi, którzy pozostali na zewnątrz.

Bolączki łącznościowe

Najważniejszym elementem takiej infrastruktury musi być łączność bezprzewodowa. I tu pojawia się kolejny problem, czyli brak odpowiedniego wolnego pasma. Pasmo takie, o częstotliwości 700 MHz oczywiście się znajdzie. Tyle, że... za trzy lata. Obecnie wykorzystywane jest ono przez stacje telewizyjne.

Terminu tego nie udało się przyspieszyć. Kongres się na to nie zgodził, gdyż uznano, że gdy telewizja szybciej zwolni wykorzystywane pasma, to tych, które pozostaną po przekazaniu 700 MHz służbom ratunkowym... nie uda się sprzedać za przewidywaną cenę 10 miliardów dolarów.Na szczęście osoby odpowiedzialne za stworzenie infrastruktury łączności nie zasypiają gruszek w popiele. Przed dwoma laty na terenie Dystryktu Kolumbii uruchomiono pilotażowy program i sieć o nazwie WARN ( Wireless Accelerated Responder Network ). WARN to bezprzewodowa sieć korzystająca z protokołu IP oraz pasma 700 MHz. Pozwala ona na transmisję danych ze średnią prędkością 1 megabita na sekundę. To niesamowite przyspieszenie w porównaniu z obecnie wykorzystywanymi sieciami, których prędkość transmisji wynosi 9,6 Kbps. Z WARN korzysta obecnie 200 osób, a są wśród nich strażacy, policjanci, osoby odpowiedzialne za bezpieczeństwo ludności, lekarze i agenci tajnych służb. Nowa sieć pozwala na błyskawiczne przesłanie danych, nie tylko w
formie tekstowej czy głosowej, ale również wykresów, map, zdjęć czy strumienia wideo. Sieć działa w metrze i tunelach na autostradzie i udowodniła już swoją przydatność w kryzysowych sytuacjach,
Podobne sieci tworzą Nowy Jork czy Denver.

Zaletą projektowanych sieci i systemów jest fakt, że każde z miast czy stanów może zastosować takie rozwiązanie, na jakie je stać i jakie najlepiej odpowiada jego potrzebom. Zintegrowanie różnych sieci będzie możliwe dzięki działaniom władz federalnych.

d3wo4u3

W 2003 roku armia wydała 11 milionów dolarów na stworzenie radiowego systemu łączności pomiędzy wszystkimi swoimi bazami w stanach Maryland i Virginia. Budując taką sieć nie zapomniano o bramkach, które łączą ją z działającymi na terenie stanów sieciami 60 agencji odpowiedzialnych za bezpieczeństwo publiczne. Departament Bezpieczeństwa Wewnętrznego ( DHS ) zalecił, by na poziomie federalnym wszystkie sieci korzystały z nowego standardu Project 25 ( P25 ). Pozwala on na nawiązanie łączności analogowej ze standardowymi odbiornikami, a odbiorniki P25 porozumiewają się ze sobą za pomocą sygnału cyfrowego i analogowego. P25 łączy różne systemy radiowe nie tylko ze sobą, ale z siecią szkieletową IP.

Nie wpuścić terrorysty na pokład

Dobrze działająca łączność przyda się już po ataku terrorystycznym i pozwoli zmniejszyć jego skutki, można jednak spróbować zapobiec atakom. Tutaj potrzebne będą zaawansowane technologie, nad którymi prace wciąż trwają.

Polskiego odpowiednika nie doczekało się chyba jeszcze urządzenie o nazwie "puffer". Wytypowany pasażer wchodzi do wnętrza cylindrycznego urządzenia, które delikatnie dmucha w niego powietrzem. Po krótkim podmuchu powietrze jest analizowane, a czujniki potrafią odkryć, czy na ciele lub ubraniu badanego nie znajdowały się cząstki zakazanych substancji.

W części portów lotniczych spotkać można również urządzenia prześwietlające pasażerów promieniami X . Promienie przechodzą jedynie przez ubranie i odbijają się od skóry. Dawka jest niezwykle mała ( 10 mikroremów, gdy np. podczas godziny lotu samolotem pasażer przyjmuje do 500 mikroremów ), a więc całkowicie bezpieczna. Rapiscan Secure 1000 budzi jednak obawy. Dobrze widoczne kontury ciała mogą obudzić niezdrowe zainteresowanie szczególnie atrakcyjnymi osobami, a maszyna będzie nieskuteczna, jeśli ukryjemy broń tak, by nieprzenikające ciała promienie do niej nie dotarły.

Rapiscan Secure 1000 - czyli system prześwietlania pasażerów
Źródło: Rapiscan Secure 1000 - czyli system prześwietlania pasażerów

Z wykorzystywanych w praktyce technologii warto jeszcze wymienić słynne już elektroniczne paszporty, które ponoć trudniej podrobić, czy technologie biometryczne, identyfikujące osoby dzięki odciskom palców. Problem jednak w tym, że okażą się one nieskuteczne w przypadku terrorysty nienotowanego lub takiego, który sfałszował swoją tożsamość jeszcze przed wydaniem paszportu i obecnie posiada całkowicie legalny dokument.
Tutaj dochodzimy do kolejnego problemu, czyli wyłowienia podejrzanych osób z tłumu.

d3wo4u3

Trudno w to uwierzyć, ale nawet dzisiaj, 5 lat po zamachach z 11 września, możliwa jest sytuacja, w której znany terrorysta wejdzie na pokład samolotu. Cóż, skoro amerykańskie Federalne Biuro Śledcze dorobiło się swojej własnej wyszukiwarki danych dopiero w... 2004 roku. W ramach projektu Investigative Data Warehouse ( IDW ) powstało narzędzie, które daje dostęp do 650 milionów rekordów bazy danych z poziomu przeglądarki WWW. Dane te pochodzą z najróżniejszych źródeł wywiadowczych i jest to cenna baza informacji. Problem w tym, że nie są one aktualizowane na bieżąco. Dokumenty muszą zostać zatwierdzone do umieszczenia w IDW, a to, w zależności od agencji, która je zamieszcza, może potrwać nawet... trzy miesiące.

Miliardy na bezpieczeństwo

Nakreślony powyżej obraz nie napawa optymizmem. Pocieszający jest jednak fakt, że w najbliższych latach powinniśmy być świadkami znaczących zmian ( hm, czy takich obietnic nie składano przypadkiem w 2001 roku? ).

Wrześniowe zamachy spowodowały, że wzrosły wydatki na badania nad systemami bezpieczeństwa. W 2001 roku rząd USA wydał na bezpieczeństwo wewnętrzne 16,8 miliarda dolarów, a w 2007 wyda 58 miliardów. Do tego należy dodać 20-30 miliardów wydawanych przez władze stanowe. Duża część z tych pieniędzy trafi do wielkich, znanych firm. Jednak część powędruje do niewielkich, innowacyjnych przedsiębiorstw, którym kilkumilionowy kontrakt pozwoli na zaistnienie na rynku i realizację swoich pomysłów.

d3wo4u3

Jedną z takich firm jest Salient Stills, w której powstało oprogramowanie pozwalające na uzyskanie znacznie lepszej jakości uchwyconej klatki wideo, co umożliwia jej publikację czy dokładniejsze analizy. Początkowo miało ono zostać sprzedane przemysłowi filmowemu, jednak po zamachach głównym klientem firmy stały się agencje odpowiedzialne za bezpieczeństwo. Obroty Salient Stills rosną z roku na rok. Inny przykład to kanadyjska firma Optosecurity, która opracowała system automatycznego rozpoznawania broni lub jej części za pomocą promieni X.

Program VideoFocus firmy Salient Stills umożliwia znaczące poprawienie skuteczności monitoringu wideo (fot. Cedar-audio.com)
Źródło: Program VideoFocus firmy Salient Stills umożliwia znaczące poprawienie skuteczności monitoringu wideo (fot. Cedar-audio.com)

Sam tylko Departament Bezpieczeństwa Wewnętrznego przeznaczył 692 miliony dolarów na urządzenia do wykrywania materiałów wybuchowych, 157 milionów na wykrywanie materiałów rozszczepialnych i 5 milionów na usprawnienie satelitarnych systemów alarmowych. Nagle zwrócono uwagę, że niektóre systemy zabezpieczeń pochodzą jeszcze z lat 80. ubiegłego wieku i rozpoczęto prace nad nowymi. Rynek supernowoczesnych technologii bezpieczeństwa gwałtownie się powiększył. Nie tak dawno firma Language Weaver opracowała na przykład automat, który w czasie rzeczywistym potrafi tłumaczyć z arabskiego, rosyjskiego, chińskiego i 10 innych języków na angielski. Podobny projekt prowadzi Departament Obrony.

d3wo4u3

Z kolei w ramach Language and Speech Exploitaton Resources ( LASER ) powstaje urządzenie tłumaczące mniej popularne języki, jak pusztu czy somali. A w ramach programu Babylon trwają prace nad przenośnym konwerterem mowy na tekst. Spore wydatki związane są również z technologiami biometrycznymi. Od skanerów oka, po systemy potrafiące wyłowić z tłumu pojedynczą twarz, przeanalizować ją i porównać z bazą danych zawierającą tysiące zdjęć.Mikrofon w fotelu, czyli permanentna inwigilacja

Materiały archiwalne FBI - dwaj zamachowcy, Abdulaziz Alomari i Mohamed Atta, wsiadają na pokład samolotu
Źródło: Materiały archiwalne FBI - dwaj zamachowcy, Abdulaziz Alomari i Mohamed Atta, wsiadają na pokład samolotu

Trwają też prace nad systemami, które zapewnią bezpieczeństwo samolotom nawet wówczas, gdy terrorysta dostanie się na ich pokład. Zamontowane w fotelach mikrofony mają monitorować rozmowy pasażerów, a rozmieszczone w maszynie czujniki wykryją, gdy któryś z pasażerów będzie zachowywał się podejrzanie. Dostępu do kabiny pilotów będą strzegły skanery twarzy i oczu, które wpuszczą jedynie autoryzowany personel. Jeśli terroryście uda się dostać do kokpitu, umieszczone tam czujniki wykryją intruza, a komputer przekaże sterowanie samolotem obsłudze naziemnej. Urządzenia pokładowe mają nie reagować, gdy dotyka ich obca osoba, a system będzie tak skonstruowany, że z pokładu samolotu nie można będzie wyłączyć zabezpieczeń.

d3wo4u3

W fachowej prasie można spotkać artykuły opisujące udoskonalone metody spektroskopii masowej, dzięki którym analiza chemiczna podejrzanej substancji potrwa nie godzinę, ale 45 sekund, a University of Wyoming poinformował o skonstruowaniu przenośnego urządzenia, które wykrywa materiały wybuchowe i broń biologiczną w płynach i gazach.

Technologiczny przełom dopiero nastąpi?

Po 11 września 2001 roku słyszeliśmy liczne zapowiedzi, z których wynikało, że lada chwila będziemy świadkami technologicznego przełomu. Przełom taki nie nastąpił i nic nie zapowiada, by w najbliższych czasach nastąpił. Jednak zwiększenie budżetów na badania naukowe nad nowymi technologiami i wzrost zapotrzebowania na nie z pewnością przyspieszy pojawienie się rozwiązań sprzętowych i programowych na które, paradoksalnie, czekalibyśmy znacznie dłużej gdyby nie doszło do ataków na Nowy Jork i Pentagon.

d3wo4u3
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.

WP Wiadomości na:

Komentarze

Trwa ładowanie
.
.
.
d3wo4u3
Więcej tematów

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje siętutaj