O arsenal do terrorista
À primeira vista, ele pode ser confundido com um inofensivo geek. Mas as novidades tecnológicas que carrega na mochila são usadas para matar.
Confira como algumas tecnologias são usadas em nome do terror.

1>>>TELEFONE CELULARPara dificultar o rastreamento das ligações, os chips são comprados em vários países. Além disso, são usados programas que codificam as chamadas, evitando grampos, e parte das ligações são feitas por meio do sistema VOIP (o mesmo do Skype), mais difícil de ser interceptado. Blackberrys e aparelhos com tecnologia 3G servem como GPS e para monitorar a internet. Para escutar as conversas inimigas, programas fexispy capturam todas as conversas e mensagens enviadas pelo celular "grampeado". Os aparelhos também podem ser transformados em explosivos ou detonadores.
2>>>COMPUTADORES E LAPTOPSA internet serve para a comunicação entre os terroristas, para difundir a propaganda extremista e também para tentar interceptar as conversas inimigas. Malwares, softwares que, se invadem os computadores, roubam informações de todos os tipos de fonte. Mapas digitais, como os dos Google Earth, servem como fonte de estudo sobre os locais a serem atacados. Softwares de arquitetura desenham a planta de prédios a serem invadidos, assim, cada movimento pode ser previsto.
3>>>CRIPTOFAXAparelho que codifica as mensagens de fax para impedir que elas sejam lidas mesmo quando interceptadas, garantindo o sigilo das comunicações.
4>>>JAMMEREste aparelho é um sistema de interferência, que bloqueia sinais de rádio ou telefone celular em uma certa área. Serve para impedir as comunicações entre os inimigos.
5>>>GPSO mesmo aparelho que você carrega no carro para não errar o caminho também serve para que as bombas terroristas acertem os alvos com precisão. Ou simplesmente para se localizar, como no caso da invasão por mar em Mumbai.
6>>>TELEFONE POR SATÉLITE Mesmo onde não há sinal de telefonia celular, como no meio do mar, esse tipo de telefone mantém as comunicações entre os terroristas. Também usam chips de vários países e tecnologia VOIP para burlar o monitoramento.
7>>>RF DETECTOR Este aparelho detecta câmeras, microfones, grampo ou qualquer outro tipo de dispositivo de monitoramento. É usado para que as reuniões entre terroristas não sejam espionadas e, em caso de ataques e sequestros, para inutilizar câmeras de vigilância.
8>>>SCANNERPermite localizar todos equipamentos que transmitam sinais radio de 1 a 1000 Mhz. Alguns desses scanners eram usados no Iraque, pelo grupos da Al-Qaeda, para grampear as comunicações em VHF dos comboios da Coalizão.
Você pode ler a matéria completa na Revista Galileu online.
Postar um comentário
Meus leitores e amigos, fico feliz quando manifestam a opinião de vocês.
Obrigada pela amizade, reconhecimento e carinho de todos.Sucesso!.
Os comentários aqui publicados são de responsabilidade do leitor, é expressamente proibido fazer-se passar por outra pessoa; publicar link e/ou material com conteúdo pornográfico de qualquer espécie, discriminatório ou ofensivo de qualquer natureza; informações sobre atividades ilegais e/ou incitar crimes.
A exibição de qualquer conteúdo que seja considerado inapropriado ou que fira de qualquer forma o direito alheio deverá ser comunicada através do contato do blog, para que sejam tomadas as devidas providências.
2 comentarios:
Oi!
Tecnologia e guerra sempre andaram juntas. O que mudou vou a evolução da tecnologia e a forma como passou-se a usá-la nos conflitos e cada vez mais teremos mais surpresas de como ela vem sendo usada.
Abraços!
Clarissa
A Tecnologia é usada para o bem e para o mal.
E cada vez mais a tecnologia é usada como um instrumento de controle e combate ao crime como a investigação criminal.
os criminosos estão cada vez mais cibernéticos.
Abs!
Postar um comentário