Google
 

O arsenal do terrorista

Bookmark e Compartilhe

À primeira vista, ele pode ser confundido com um inofensivo geek. Mas as novidades tecnológicas que carrega na mochila são usadas para matar.
Confira como algumas tecnologias são usadas em nome do terror.
Tecnologia terrorista
1>>>TELEFONE CELULARPara dificultar o rastreamento das ligações, os chips são comprados em vários países. Além disso, são usados programas que codificam as chamadas, evitando grampos, e parte das ligações são feitas por meio do sistema VOIP (o mesmo do Skype), mais difícil de ser interceptado. Blackberrys e aparelhos com tecnologia 3G servem como GPS e para monitorar a internet. Para escutar as conversas inimigas, programas fexispy capturam todas as conversas e mensagens enviadas pelo celular "grampeado". Os aparelhos também podem ser transformados em explosivos ou detonadores.


2>>>COMPUTADORES E LAPTOPSA internet serve para a comunicação entre os terroristas, para difundir a propaganda extremista e também para tentar interceptar as conversas inimigas. Malwares, softwares que, se invadem os computadores, roubam informações de todos os tipos de fonte. Mapas digitais, como os dos Google Earth, servem como fonte de estudo sobre os locais a serem atacados. Softwares de arquitetura desenham a planta de prédios a serem invadidos, assim, cada movimento pode ser previsto.


3>>>CRIPTOFAXAparelho que codifica as mensagens de fax para impedir que elas sejam lidas mesmo quando interceptadas, garantindo o sigilo das comunicações.


4>>>JAMMEREste aparelho é um sistema de interferência, que bloqueia sinais de rádio ou telefone celular em uma certa área. Serve para impedir as comunicações entre os inimigos.


5>>>GPSO mesmo aparelho que você carrega no carro para não errar o caminho também serve para que as bombas terroristas acertem os alvos com precisão. Ou simplesmente para se localizar, como no caso da invasão por mar em Mumbai.


6>>>TELEFONE POR SATÉLITE Mesmo onde não há sinal de telefonia celular, como no meio do mar, esse tipo de telefone mantém as comunicações entre os terroristas. Também usam chips de vários países e tecnologia VOIP para burlar o monitoramento.


7>>>RF DETECTOR Este aparelho detecta câmeras, microfones, grampo ou qualquer outro tipo de dispositivo de monitoramento. É usado para que as reuniões entre terroristas não sejam espionadas e, em caso de ataques e sequestros, para inutilizar câmeras de vigilância.


8>>>SCANNERPermite localizar todos equipamentos que transmitam sinais radio de 1 a 1000 Mhz. Alguns desses scanners eram usados no Iraque, pelo grupos da Al-Qaeda, para grampear as comunicações em VHF dos comboios da Coalizão.
Você pode ler a matéria completa na Revista Galileu online.

Ouça o texto

2 comentarios:

Clarissa disse...

Oi!
Tecnologia e guerra sempre andaram juntas. O que mudou vou a evolução da tecnologia e a forma como passou-se a usá-la nos conflitos e cada vez mais teremos mais surpresas de como ela vem sendo usada.
Abraços!

FHAZ disse...

Clarissa
A Tecnologia é usada para o bem e para o mal.

E cada vez mais a tecnologia é usada como um instrumento de controle e combate ao crime como a investigação criminal.

os criminosos estão cada vez mais cibernéticos.
Abs!

Imprimir
Related Posts with Thumbnails