Dark Mode Light Mode

Bądź na bieżąco z najważniejszymi wiadomościami!

Naciskając przycisk Subskrybuj, potwierdzasz, że przeczytałeś i zgadzasz się z naszymi zasadami Prywatność Prywatności oraz. Regulamin. Możesz się też z kontaktować z nami.
Obserwuj nas
Obserwuj nas
Wirtualna szkoła bojowników Al-Kaidy i 7865 big Wirtualna szkoła bojowników Al-Kaidy i 7865 big

Wirtualna szkoła bojowników Al-Kaidy

Terrorystyczna organizacja Al-Kaida wykorzystuje internet do realizacji swych celów, a zachodnie służby wywiadowcze nie są w stanie podjąć skutecznej walki na tym wirtualnym polu walki – uznali w wywiadzie…

… dla Reutera amerykańscy eksperci ds. bezpieczeństwa.

Internet odegrał niezwykle ważną rolę w planowaniu i koordynowaniu zamachów Al-Kaidy w USA 11 września 2001 roku. Od tego czasu rola sieci w prowadzeniu działalności terrorystycznej jeszcze wzrosła – twierdzi Rita Katz, dyrektor Instytutu SITE w Waszyngtonie.


Ta pozarządowa jednostka badawcza zajmuje się monitorowaniem i analizą stron należących do międzynarodowych ugrupowań terrorystycznych. Z usług Instytutu korzystają amerykańskie firmy i agendy rządowe.


Zdaniem Katz, Al-Kaida nie musi obecnie prowadzić obozy szkoleniowe dla swych członków. Wszystkie potrzebne informacje mogą zostać przekazane za pomocą internetu.


Według wyników badań i analiz przeprowadzonych przez Instytut, strony islamskich ugrupowań terrorystycznych są wykorzystywane do koordynacji zamachów, rekrutacji nowych zwolenników, prezentowania sposobów przeprowadzenia zamachów i dokonywania porwań.


Strony służą także Al-Kaidzie do przekazywania swym członkom zakodowanych informacji – dodała Katz.


Analityk z waszyngtońskiego Instytutu Pokoju Gabriel Weimann uważa, że zachodnie służby wywiadowcze popełniły błąd koncentrując swoje działania na zapobieżeniu terrorystycznemu hakerskiemu atakowi. Tymczasem Al-Kaida wykorzystuje internet jako źródło informacji i sposób przekazywania komunikatów.


Katz i Weimann zgadzają się, że zachodnie służby wywiadowcze przeznaczają za mało środków i są za mało elastyczne, aby zapobiegać takiemu wykorzystaniu sieci przez terrorystów.


 

Bądź na bieżąco z najważniejszymi wiadomościami!

Naciskając przycisk Subskrybuj, potwierdzasz, że przeczytałeś i zgadzasz się z naszymi zasadami Prywatność Prywatności oraz. Regulamin. Możesz się też z kontaktować z nami.
Add a comment Add a comment

Dodaj komentarz

Previous Post
Skuterem na Olimpiadę m 6478

Skuterem na Olimpiadę

Next Post

Ochrona praw autorskich w I poł. 2004 r.





Reklama