参考消息标题

反恐怖主义五大新技术手段

字号+作者:参考消息 来源:参考消息 2001-09-24 08:00 评论(创建话题) 收藏成功收藏本文

反恐怖主义五大新技术手段 【香港《亚洲华尔街日报》9月18日文章】题:看看具有挫败恐怖分子潜力的技术(作者 托马斯·韦伯) 未来数周数月,随着上周发生在'...

反恐怖主义五大新技术手段


【香港《亚洲华尔街日报》9月18日文章】题:看看具有挫败恐怖分子潜力的技术(作者 托马斯·韦伯)
未来数周数月,随着上周发生在美国的恐怖袭击的震波继续震撼世界,难题之一将是:怎样才能挫败恐怖主义?显然,肯定会采取政治和军事措施。但是,技术措施也需要考虑。
随着人们探索技术用于保护生命的可能性,两条不同的线索可能显现。其一涉及可以用于辨认袭击者的技术。另一条包括可以用于协助袭击的技术。
每一种技术都将提出难题。它们是真的有效,抑或是高技术小玩意儿导致我们忽视了比较有效的手段?它们的代价有多大?受到震动的美国人如何平衡隐私与安全?最后,关于这些技术的决策将如何改变日常生活?
下面是你可能会经常听到的一些技术:
*Carnivore.
拦截通信的能力始终是执法和情报机构的重要手段。因特网的出现,电子邮件的使用,即时信息服务和其它服务为所有的人开辟了广阔的信息渠道,包括犯罪分子。联邦调查局想尽办法,希望保证自己能够用类似电话窃听的办法监督因特网通信。去年当这种称为“Carnivore”的系统研制成功的消息传出时,立即引起轰动。
使用这个系统时,联邦调查局在因特网服务商(ISP)所在地安装一台特殊的计算机。这个装置对通过因特网服务商的数据进行监督,寻找受监督主体接发的通信。当它看到这类通信时,它可以自动记录。视发出的授权令种类不同,这个装置可以进行比较有限的“笔式”登记注册,可只捕获电子邮件的地址(相当于不必接听电话内容而监督拨打的电话号码),也可以进行全面拦截,保存所有
通信内容。
“Carnivore”系统引起的争议源于这样一个事实:因特网的运行机制与电话系统不同。在电话通话中,双方需要直接连接。因特网通信则分割成微小的数据包,这意味着很多谈话内容混合在一起。因此,截获嫌疑犯的数据往往也需要检查其他很多人的数据。
*编码加密
这是与“Carnivore”技术对立的技术。一台普通的个人电脑的功率就足以用据信无法破译的密码为信息加密。那意味着试图监督嫌疑犯网上通信的官员也许除了莫名其妙的胡言乱语之外什么也得不到。
使用最广泛的网上密码系统依靠的是公开密码加密技术。用户对外分发公开密码,其他用户可以用它来向该用户传送信息,而这些信息只有用该用户的私人密码才能破译。执法官员很久以来就提倡对这种软件加以管理,从而能够通过某些“活门”解读罪犯已经加密的电子邮件或文件。批评者认为这会侵犯个人隐私。
*面部识别技术今年年初,佛罗里达州坦帕警方使用一种高技术系统在橄榄球超级杯赛上对人群进行面部扫描,寻找可疑的恐怖分子,这一行动成为特大新闻。有人提倡使用这种方法对机场休息室进行扫描,并对照数据库中可疑的恐怖分子检查乘客的外表形象。
Visionics是生产这些系统的公司之一。这种系统的工作原理是:用照片分别列出每一张脸,然后辨别主要面部结构,绘制出可以与数据库中面部相片加以对照的面部图片。这种方法潜力巨大,但是可能导致对全部公开空间的广泛监督。
*远程搜寻
可以透过衣服发现武器的X光装置现在已经面市。它可以替代传统的金属探测器,几乎相当于对人体进行从上到下的轻拍搜身。但是,人们仍在研究进一步扩大这种能力。今年年初国家标准与技术研究所发表报告称,它所属的一个实验室正在研制一种能够偷偷在远处透过衣服扫描的系统。
*疏散
这不是一种具体的技术,而是遭恐怖袭击时效果很好的方法。与电话系统截然不同的是,因特网是分散的。在此次恐怖袭击中,电话系统受到损害无法使用,网上通信经受住了考验。
按照定义,城市地区是集中化区域。很多总部在城市的公司早就分散了它们的计算机系统,把重要的机密职能部门迁到了郊区。恐怖主义新的幽灵将促使它们同样把人员也分散开来吗?随着技术的发展,我们能够有办法在任何地方工作。集体工作、在城市工作始终是独特的重要经历,可是这种重要经历可能成为暴力行动的又一牺牲品。

本网除标明“PLTYW原创”的文章外,其它文章均为转载或者爬虫(PBot)抓取; 本文只代表作者个人观点,不代表本站观点,仅供大家学习参考。本网站属非谋利性质,旨在传播马克思主义和共产主义历史文献和参考资料。凡刊登的著作文献侵犯了作者、译者或版权持有人权益的,可来信联系本站删除。 本站邮箱[email protected]

相关文章