Nauka a walka z terroryzmem – przykłady

W związku z ostatnimi zamachami terrorystycznymi we Francji pomyślałem,że na czasie będzie krótki artykuł o sposobach zwalczania zagrożenia terrorystycznego przy użyciu nowoczesnych środków technicznych. Rzecz jasna, dużo większą wiedzę mają specjaliści – antyterroryści, z racji wykonywanego zawodu. No ale.Nie można mieć wszystkiego.

Zacznijmy od klasycznych zabezpieczeń przeciwko bombom,szczególnie na lotniskach. Podstawowym rozwiązaniem są bramki,stosowane w celu wykrycia urządzeń metalowych. Ich zasada działania jest podobna jak zasada działania wykrywacza metalu – jednak, jak podaje choćby polskojęzyczna Wikipedia, lotniskowe detektory metalu często mogą nie wykryć małych pistoletów,ze względu na świadomą kalibrację w celu ograniczenia niepotrzebnych alarmów.Jednocześnie zaś rozwiązanie to – jak wszystkie wysokie pola magnetyczne – jest potencjalnie niebezpieczne dla osób z rozrusznikiem serca, które mogą mieć już problemy.Co prawda niektórzy pracownicy obsługi lotniska twierdzą, że nie ma tu aż takiego zagrożenia ale… Zdecydowanie zagrożone są osoby z urządzeniami mierzącymi EKG metodą Hotlera,dla których może to stanowić zagrożenie życia.

Kolejnym sposobem jest „prześwietlenie” zawartości bagażu często przy pomocy promieniowania X, które jednak ocenia się generalnie jako nieszkodliwe dla układów elektronicznych – gorzej jednak np. z czułymi kliszami fotograficznymi.

W przypadku ludzi nowszym rozwiązaniem może to być np. promieniowanie mikrofalowe pochodzące ze skanera tetrahercowego pracującego na falach milimetrowych.[Wiki: Ang]. Przykładowe niewielkie urządzenie pasywne tego typu (o ile dobrze pamiętam z telewizji w Australii coś takiego chyba służy do sprawdzania np. wwożonej żywności) można zobaczyć na poniższym obrazku:

Rozmaite urządzenia tego typu umożliwiają wgląd w zawartość bagażu oraz pod ubranie. Urządzenia aktywne,to natomiast tego rodzaju bramki:

Oczywiście, klasycznym dzisiaj narzędziem do wykrywania podejrzanych substancji chemicznych wciąż jest pies. Tym niemniej coraz powszechniejsze jest jednoczesne stosowanie sensorów chemicznych wykrywających opary materiałów wybuchowych i np. technik spektroskopowych będących wariacją spektroskopii Ramana (spektroskopia CARS).Tym niemniej – wiem,że istnieją np. substancje wybuchowe bardzo trudne w wykryciu jak PETN, a przy użyciu produktów powszechnie dostępnych w sklepach wolnocłowych terroryści mogą wykonać broń, o czym wspomina niebezpiecznik i strona Evana Bootha. Pełne bezpieczeństwo jest zatem oczywiście niemożliwe, pytanie jakie sobie zadają osoby które chcą zapobiegać zagrożeniu terrorystycznemu powinno więc brzmieć „jak zapewnić większe bezpieczeństwo” np. od materiałów wybuchowych i innych niebezpiecznych substancji.

Niewątpliwie całkiem dobrym sposobem są rozwiązania związane ze „sztucznym węchem” i omawianymi już urządzeniami podobnymi, do omawianych już urządzeń typu lab on a chip ,oraz klasyczne,obecne już dziś sensory chemiczne. Być może nie wykryją one takich substancji jak PETN,ale mogą wykryć tani materiał wybuchowy zastosowany choćby przez takiego Andersa Brevika i zamachowca z Oklahoma City. W Polsce podobno planował go użyć Dr Brunon Kwiecień aresztowany przez ABW pod zarzutem próby organizowania ataku na sejm. Materiał ten to ANFO, czyli mieszanina Saletry z olejem napędowym,gdzie na saletrę przypada jakieś 3-6% oleju napędowego. Jest to niewątpliwie najtańszy materiał wybuchowy stosowany przez współczesnych terrorystów. Współcześnie jednak, do saletry dodawać można podobno odpowiednie inhibitory zwłaszcza związki takie jak typu FeSO4 i Fe2[SO4]3, które uniemożliwiają wybuch. Prawdopodobnie „zanieczyszczenia” te można jakoś usunąć. Zresztą akurat te sole żelaza i kwasu siarkowego nie są korzystne dla wszystkich gleb no i więcej kosztują, jest to też stosunkowo nowe rozwiązanie. Co szczególnie istotne, dzięki upowszechnieniu takich urządzeń, możliwe byłoby też wykrycie zagrożeń biologicznych związanych z bioterroryzmem. Po 11 września 2001 roku doszło bowiem do incydentów z przesyłkami zawierającymi sproszkowane bakterie wąglika, znane są też przypadku prób wykorzystania broni chemicznej przez japońską sektę „Aum Shinrikyo”. Co jeszcze ważniejsze, wykrycie powszechnego w przypadku współcześnie stosowanej broni i amunicji prochu strzelniczego powinno skutecznie ograniczyć możliwość niepostrzeżonego poruszania się z bronią palną potencjalnych zamachowców. Kluczowe jest jednak zwrócenie uwagi na problem sygnałów typu „false positive” i związanych z tym nieprzyjemności, jakie mogą spotkać zwykłych, nieuzbrojonych obywateli. Jak na razie obecne urządzenia najprawdopodobniej nie umożliwiają jeszcze dokładnego „widzenia przez ściany” – trwają jednak badania nad tym rozwiązaniem w technologii tetrahercowej. Powszechne są jednak (choć kosztowne) już dziś celowniki termowizyjne, dzięki którym można obserwować cel już dziś, przez mgłę lub dym (a dym może np. pochodzić z granatu dymnego). Ponadto do obserwacji mogą posłużyć wprowadzane przez szczelinę mikrokamery (na kablu elektronicznym lub światłowodowym) – stosowane również przykładowo w defektoskopii.

Oczywiście w przypadku przeciwdziałania terroryzmowi, wyszkolonym agentom pomóc może również znajomość technik kryminalistycznych i korzystanie z klasycznych urządzeń podsłuchowych. Pomimo faktu,że w Polsce nie stosuje się często zaawansowanych typowo zachodnich technik kryminalistycznych (koszty,koszty !) również te techniki są do dyspozycji przeciętnego agenta służb specjalnych. Wiele takich technik w pewnej formie można poznać choćby w serialach takich jak seria CSI, wielu rzeczy oficerowie śledczy mogą nauczyć się choćby z podręcznika „Kryminalistyka” autorstwa prof. Brunona Hołysta.

Jeśli chodzi o informatyczne technologie inwigilacji, to nie bez powodu o współpracę ze służbami oskarżani są giganci, tacy jak np. Facebook czy Google+ oraz giganci branż elektronicznych jak Microsoft. NSA i FBI swego czasu wydawały krótkie podręczniki m.in. o prowadzeniu inwigilacji w portalach społecznościowych. O tym wie wiele osób, zresztą, nie zawsze dane oskarżanych o przestępstwa są ujawniane przez gigantów. Mniej powszechna jest jednak świadomość coraz istotniejszej roli w inwigilacji obywateli, jakie stanowią i stanowić będą m.in. drony obserwacyjne. Niestety zignorowanie przez nie będzie dużo trudniejsze,niż wymknięcie się portalom społecznościowym,które przecież na podstawie cudzej książki adresowej nie tylko zdobyć mogą imię i nazwisko adresata,ale potrafią naprzykrzać się z „zaproszeniami”. Przechwytywanie ruchu sieciowego czy analiza zawartości przechwyconych dysków twardych często pozwala często na wykrycie u podejrzanych zaszyfrowanej zawartości bądź danych mogących mieć potencjalne steganograficzne dodatki wykorzystując odpowiednie oprogramowanie analityczne. Każda aktywność w internecie pozostawia też sporo śladów które mogą być monitorowane. Ponadto komputery kwantowe w posiadaniu władz, mogą skutecznie położyć kres bezpieczeństwu niektórych dotychczas stosowanych szyfrów, o czym już wspominałem. Również telefonia komórkowa jest wspaniałym narzędziem inwigilacji – i jednorazowe korzystanie z telefonów na kartę nie jest tu rozwiązaniem choćby ze względu na numer IMEI. Zapisywanie położenia telefonu komórkowego względem anten, czy możliwość zastosowania choćby IMSI Catchera [patrz niebezpiecznik] to podstawowe możliwości (a dla osoby inwigilowanej – wady) telefonii komórkowej, które należy wymienić. W przypadku smartfonów dochodzą np. dane exif zdjęć i geolokalizacja (jak się jej nie wyłączy). Dane geolokalizacyjne zdjęcia wykorzystali choćby w 2007 roku Irakijczycy (czyli bojownicy/terroryści), którzy korzystając ze wrzuconych na FB zdjęć zniszczyli 4 helikoptery AH-64 (Apache) warte w sumie 80 mld. dolarów. Nie można też zapominać o koniach trojańskich – zarówno klasycznych wirusach jak i rządowych narzędziach takich jak RCS Galileo. Współcześnie z ich pomocą atakować można zarówno telefony komórkowe jak i komputery. Możliwości jest wiele, a wprawny czytelnik może być nawet lepiej poinformowany niż ja w tych kwestiach,dlatego też nie będę opisywał problemu szerzej.

Dość istotne są również publiczne i prywatne systemy monitoringu. Współcześnie znane są bardzo wydajne narzędzia stosowane do rozpoznawania twarzy na podstawie pomiarów różnych jej parametrów, znane są też inne biometryczne mechanizmy rozpoznawania osób np. poprzez analizę chodu. Jeśli chodzi o systemy rozpoznawania twarzy – niektóre są nawet OpenSource – np. dostępny na serwisie Github CCV , czy OpenCV. (kod źródłowy OpenCV tutaj). Część z tych systemów (przynajmniej te tańsze),można jednak stosunkowo łatwo „oślepić”.

Słabością systemu jest jednak (jak zwykle) człowiek i jego metody kojarzenia. W przypadku zamachowców z Paryża, braci Kouachi jeden z napastników był znany z rekrutowania dżihadystów dla terrorystów tzw. „państwa islamskiego”, ba – był skazany za to przez sąd. Mimo to nie prowadzono w jego przypadku stałej i dokładnej obserwacji – choć niewątpliwie, nawet gdyby nie dokonał zamachu byłaby ona niezmiernie pouczająca dla Francuskich specsłużb.

Jest zatem zwyczajnie głupie (no chyba, że założymy przestępczy charakter służb i funkcjonariuszy państwowych oraz ich złą wolę – co w ich oczach zresztą, uczyniłoby nas „groźnymi ekstremistami”), że służby w odpowiedzi na takie zdarzenie chcą inwigilować wszystkich obywateli, a politycy twierdzą,że Europie potrzebny jest „Europejski Patriot Act”. Prawo do skorzystania ze wszystkich technologii bez nakazu sądu wobec każdego jest polem do nadużyć i jest bezzasadne, bo skoro służby nie potrafią skorzystać z posiadanych już praw, przeciwko osobom które w sposób jasny są ogniwami organizacji jawnie terrorystycznej – to albo nie posiadają na tyle kompetentnych ludzi by to zrobić, albo też nie zależy im na rzeczywistym zwalczeniu terroryzmu. Które zresztą, może być realizowane tylko przez profilaktykę (monitorowanie krytycznych zdarzeń i usuwanie przyczyn terroryzmu) i intensywną inwigilację już istniejących organizacji terrorystycznych sprawiających realne zagrożenie. Jest to tym bardziej wyraźne,że zamachowiec ze sklepu koszernego nawet nie odłożył poprawnie telefonu, co sugeruje,że przynajmniej wykonawcy zamachów nader często mogą być wręcz tzw. „osobami elektronicznie wykluczonymi”,a jego nieznajomość technologii ułatwiła przeprowadzenie szturmu. Również bracia Kouachi potrzebowali zmuszenia jednej z pracownic do otwarcia im przejścia do redakcji Charlie Hebdo. Nie było w tym wykorzystania żadnej technologii – wręcz przeciwnie. Monitorowanie przepływu informacji i ścisły monitoring stanu posiadania obywateli ma natomiast inny, niebezpieczny cel. Jest to celowe – lub nie – działanie, które skutkować może tylko obaleniem porządku demokratycznego przez organa rządowe, które w teorii tego porządku miały właśnie strzec.

I to też byłaby forma terroryzmu / zamachu stanu, tyle że w wykonaniu osób które przez pewien czas pracowały w organach państwowych. Pewną formę takiej niewłaściwej, wręcz terrorystycznej działalności służb (i oporu wobec takich działań) opisał Doctorow Cory w swojej książce „Mały Brat” (licencja CC). Problem wiec w istocie, nie ogranicza się wcale do techniki – lecz również jest związany z osobami ją stosującymi i nader ważnymi kwestiami socjologicznymi,psychologicznymi itd. Nie jest to jednak już problem który powinien być rozpatrywany na tym blogu w sposób dokładny.

Reklamy

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s