Après les attentats du 11 septembre aux États-Unis, de nombreux gouvernements mondiaux ont intensifié leurs initiatives antiterroristes. ©iStockphoto/EyeJoy
Dans notre article Comment fonctionne le terrorisme, nous expliquons que le but des terroristes est de créer la peur chez leurs victimes et d'utiliser cette peur comme une arme. Bien qu'il existe des organisations terroristes connues dans le monde, de nombreux terroristes agissent seuls ou en petits groupes. Aux États-Unis seulement, les terroristes vont des bombardiers postaux aux tireurs d'écoles en passant par les personnes garant des camions remplis d'explosifs devant les bâtiments.
Un groupe étranger qui opérait à l'intérieur du pays depuis un certain temps a orchestré les attaques terroristes contre les États-Unis le 11 septembre, 2001. Ce fait, combiné à l'ampleur des dégâts et des vies perdues ce jour-là, atteint l'objectif de semer la peur aux États-Unis. Neuf jours après les attentats, Le président George W. Bush a prononcé un discours devant une session conjointe du Congrès et du peuple américain, déclarer la guerre au terrorisme. La plupart de cette guerre en cours cible des organisations terroristes connues au Moyen-Orient.
Contrairement à une guerre ouverte, bien que, une guerre contre le terrorisme n'est pas aussi simple que de rencontrer l'ennemi sur un champ de bataille et de le combattre. Pour ce conflit spécialisé, les organisations militaires et de renseignement utilisent des technologies innovantes pour identifier les terroristes et se défendre contre les attaques terroristes. Cet article examine cinq de ces innovations actuellement utilisées du front intérieur au champ de bataille.
Commençons par examiner une technologie controversée qui augmente l'efficacité du personnel de sécurité pour assurer votre sécurité à l'aéroport.
" " Les scans à rayons X rétrodiffusés comme celui-ci révèlent tout ce qui se cache sous vos vêtements. Scott Olson/Getty Images
Après les attentats terroristes du 11 septembre aux États-Unis 2001, Les Américains ont fait face à la réalité que les terroristes pouvaient utiliser les avions commerciaux comme des armes puissantes. Par conséquent, les voyageurs ont dû endurer les inconvénients et l'inconfort des contrôles de sécurité plus rigoureux dans les aéroports afin de se sentir plus en sécurité. L'une des innovations techniques conçues pour accélérer et améliorer la précision de ces contrôles de sécurité est le système à rayons X à rétrodiffusion.
Les radiographies à rétrodiffusion sont plus faibles que les radiographies que vous pourriez obtenir chez le médecin, ne pénétrant que légèrement au-delà de la surface de la peau. Lorsqu'il est utilisé pour le balayage du corps entier dans les aéroports, les rayons X rétrodiffusés fournissent au personnel de sécurité des images de ce que les passagers pourraient cacher sous leurs vêtements. Cela inclut les éléments organiques et inorganiques que les détecteurs de métaux seuls auraient manqués.
Des groupes de défense des droits civiques ont protesté contre la mesure dans laquelle la Transportation Security Administration (TSA) des États-Unis utilise des rayons X à rétrodiffusion dans les aéroports. Des groupes comme l'American Civil Liberties Union (ACLU) craignent que l'image radiographique montre des détails du corps d'une personne qui sont autrement cachés par des vêtements, y compris les dispositifs médicaux attachés tels qu'un sac de colostomie ou un portacath. Actuellement, la seule alternative à la radiographie rétrodiffusée est une fouille approfondie et tout aussi controversée par un responsable de la TSA.
Notre article Comment fonctionnent les systèmes à rayons X à rétrodiffusion examine de plus près cette technologie. Prochain, Regardons une technologie qui examine l'esprit aussi bien que le corps.
4:Future Attribute Screening Technology (FAST)
Si vous saviez qu'un voleur allait envahir votre maison ce soir, Feriez-vous quelque chose différemment? Et si vous saviez qui était ce voleur à l'avance ? Le département américain de la Sécurité intérieure (DHS) a un certain nombre de projets de sciences du comportement visant à identifier l'intention criminelle avant qu'un crime ne se produise. L'un de ces projets a produit la Future Attribute Screening Technology (FAST) [source :DHS].
Comme les rayons X rétrodiffusés mentionnés plus haut, FAST est une technologie de filtrage destinée à être utilisée lorsque le personnel de sécurité doit identifier rapidement les menaces potentielles. Semblable à la façon dont fonctionne un détecteur de mensonge, FAST mesure vos réponses physiologiques. Contrairement au détecteur de mensonge, bien que, FAST ne nécessite aucun contact physique direct avec le sujet analysé, et les aéroports et les bâtiments publics pourraient l'utiliser de la même manière qu'ils utilisent les caméras de sécurité [source :DHS, Weinberger].
FAST intègre de multiples avancées technologiques assez remarquables en elles-mêmes. Les plans originaux de FAST comprenaient un capteur cardiovasculaire et respiratoire à distance, un eye tracker à distance, caméras thermiques et vidéo haute résolution [source :DHS].
Comme les tests sur le terrain ont commencé pour FAST à la mi-2011, des questions demeurent sur la façon dont le personnel de sécurité doit réagir si FAST détecte un problème potentiel. Pouvons-nous prouver avec certitude que la personne en question avait réellement des pensées criminelles même si aucun crime n'a été commis ? Même si cette preuve existe, les forces de l'ordre devraient-elles pouvoir détenir ou même punir une personne juste pour une pensée ?
Le temps nous dira comment les groupes de sécurité gouvernementaux comme la TSA utilisent FAST, et si les entreprises de sécurité privées pourront utiliser la technologie FAST. En attendant, la prochaine technologie permet de déterminer plus rapidement et plus facilement si une personne figure déjà dans une base de données criminelle.
3:Kit d'inscription électronique de sécurité (SEEK II) " " Un Marine utilise un appareil SEEK II pour prendre une photo biométrique d'un Afghan. ©Cross Match Technologies, Inc.
Les organismes chargés de l'application des lois du monde entier stockent les arrestations et les casiers judiciaires dans des bases de données. Les organismes de renseignement, comme le Federal Bureau of Investigation (FBI) aux États-Unis, faire de même pour les personnes qu'ils suivent. Ces enregistrements stockent tout, des photos et des empreintes digitales aux scans rétiniens et aux analyses ADN pour créer des dossiers numériques complets. Lors d'une crise, quand le temps presse, il est important d'avoir rapide, un accès fiable à ces données.
Le département américain de la Défense (DoD) veut s'assurer que lorsque les soldats sont sur le terrain, ils peuvent récupérer rapidement les informations nécessaires pour s'assurer que les mesures appropriées sont prises sans délai. Les soldats doivent également être en mesure de collecter et d'enregistrer de nouvelles informations dans ces bases de données à la même vitesse. Un dispositif connu sous le nom de Secure Electronic Enrollment Kit (SEEK II) les aide à faire exactement cela.
Le SEEK II est un appareil électronique portatif qui enregistre les données biométriques d'une personne. Développé et commercialisé par Cross Match Technologies, le SEEK II peut capturer des empreintes digitales, scintigraphies faciales et scintigraphies de l'iris. Les soldats peuvent envoyer ces données via un réseau sans fil 3G ou une connexion USB directe à un ordinateur connecté au réseau à proximité. Au moment d'écrire ces lignes, les Forces d'opérations spéciales des États-Unis (SOF) utilisent le SEEK II plus que tout autre appareil pour collecter des données biométriques lors de missions partout dans le monde [sources :Cross Match, McCleary].
Maintenant, Faisons un zoom arrière et examinons une technologie qui aide les groupes de renseignement à garder un meilleur œil sur les choses ci-dessus.
2 :Système de gestion de l'inspection des infrastructures critiques (SIIMS) " " Sans l'aide d'un appareil CIIMS, effectuer une analyse rapide d'une zone à partir d'une vue aérienne est extrêmement difficile. Bruce Bennet/Getty Images
Vous savez probablement que les forces de l'ordre et les organismes militaires utilisent la photographie aérienne et la surveillance dans le cadre de leur travail. Si vous avez déjà regardé par le hublot d'un avion en vol, bien que, vous savez qu'il peut être difficile de comprendre quoi que ce soit au sol lorsque vous le regardez du haut des airs. Ainsi, une carte et un GPS sont des éléments essentiels de la surveillance en vol.
Un système innovant connu sous le nom de Critical Infrastructure Inspection Management System (CIIMS) va au-delà des données cartographiques statiques et GPS. CIIMS propose des tablettes mobiles avec écrans tactiles, similaire en fonction à l'Apple iPad ou Motorola Xoom. En utilisant CIIMS, les personnes chargées de la surveillance aérienne peuvent envoyer et recevoir des informations en temps réel sur les activités au sol. Cela signifie que les forces aériennes et terrestres ont accès aux données cruciales nécessaires pour prendre des décisions rapides en cas de crise [source :DHS].
CIIMS a commencé comme un partenariat entre le DHS et la police de l'État du Maryland (MSP), financé par le DHS. Le système a été conçu par des chercheurs du laboratoire de physique appliquée de l'Université Johns Hopkins. À la mi-2011, le Los Angeles Police Department (LAPD) avait rejoint le MSP comme terrain d'essai pour la technologie CIIMS [source :CIIMS].
Jusque là, nous avons examiné la technologie qui joue un rôle actif dans la guerre contre le terrorisme. A venir, immergeons-nous dans une technologie qui prépare les soldats à l'action avant même qu'ils ne soient sur le terrain.
1 :Simulateurs d'immersion pour l'entraînement militaire " " Marines au Camp Lejune, NC., parcourir un scénario de combat au sol virtuel en utilisant FITE. Service de presse des forces américaines, Département de la Défense des États-Unis
Peu importe combien un soldat s'entraîne pour gérer une situation, le monde réel jette toujours quelque chose d'inattendu. Cela est particulièrement vrai dans la guerre contre le terrorisme où les soldats doivent se défendre contre des forces secrètes qui n'ont pas de mode d'attaque cohérent. Pour mieux préparer ses troupes à répondre aux imprévus, l'armée américaine utilise désormais des simulateurs informatiques immersifs qui offrent une interaction de type jeu pour les individus et les groupes.
Les simulateurs de groupe ont probablement fait la plus grande différence dans la guerre contre le terrorisme. Les soldats sont dans une pièce ensemble portant des équipements de réalité virtuelle sur leurs yeux et des équipements de manutention tels que des tourelles, fusils et volants. Tout le matériel et l'équipement sont branchés sur le simulateur, qui alimente les soldats des variables de la simulation et, à son tour, réagit aux mouvements des soldats.
Dans un simulateur appelé Virtual Convoy Operations Trainer (VCOT), une équipe de soldats, chacun dans des rôles différents, gère certains scénarios lorsqu'ils voyagent dans un convoi virtuel. VCOT entraîne les troupes à communiquer et à travailler ensemble lorsque les terroristes virtuels les placent dans un scénario de combat imprévu. Le Future Immersive Training Environment (FITE) sort la bataille du convoi, entraîner l'infanterie à travailler ensemble pendant les combats au sol. FITE simule des vues, des sons et même des odeurs d'une zone de guerre au Moyen-Orient [source :Pellerin].
Pour plus de détails sur cette formation militaire immersive, voir notre article sur le fonctionnement des applications militaires de réalité virtuelle.
Les innovations que nous avons couvertes dans cet article ne sont qu'un petit ensemble de technologies étonnantes qui ont amélioré notre défense dans la guerre en cours contre le terrorisme. Passez à la page suivante pour plus d'informations sur la technologie utilisée dans la guerre contre le terrorisme.
Beaucoup plus d'informations Articles Liés Comment fonctionnent les systèmes à rayons X à rétrodiffusion
Comment fonctionne la sécurité des aéroports
Comment fonctionne la biométrie
Comment fonctionne l'empreinte digitale
Comment fonctionnent les systèmes de reconnaissance faciale
Comment fonctionne la CIA
Comment fonctionne le FBI
Comment devenir un analyste du renseignement de l'armée
Comment fonctionnent les applications militaires de réalité virtuelle
Les systèmes à rayons X à « rétrodiffusion » présentent-ils un risque pour les grands voyageurs ?
Les joueurs font-ils de bons soldats ?
Plus de grands liens Vidéo :Formateur aux opérations de convoi virtuel au WHFRTC
Sources Campbell, Hank. « Future Attribute Screening Technology - Détecter le crime avant qu'il ne se produise. » Sciences 2.0. Publications ION, LLC. 31 mai 2011. (20 juin 2011) http://www.science20.com/science_20/future_attribute_screening_technology_detecting_crime_it_happens-79553
Système de gestion de l'inspection des infrastructures critiques (SIIMS). "Aperçu." Laboratoire de physique appliquée de l'Université Johns Hopkins. (20 juin, 2011) http://ciims.jhuapl.edu/CIIMS.aspx
Technologies de correspondance croisée, Inc. "CHERCHE II." (20 juin 2011) http://www.crossmatch.com/seekII.php
Pellerin, Cheryl. "La technologie immersive alimente les simulateurs d'infanterie." Service de presse des forces américaines. Département américain de la Défense. Mai 13, 2011. (20 juin 2011) http://www.defense.gov/news/newsarticle.aspx?id=63933
McCleary, Paul. "Champ de bataille 411." Defence Technology International. McGraw-Hill. Juin 2011. p. 48.
Département américain de la sécurité intérieure (DHS). "Commander, Programmes et projets de contrôle et d'interopérabilité." 5 août, 2009. (20 juin 2011) http://www.dhs.gov/files/programs/gc_1218474924792.shtm
Département américain de la sécurité intérieure (DHS). "Projets Facteurs Humains/Sciences Comportementales." 27 mai 2011. (20 juin 2011) http://www.dhs.gov/files/programs/gc_1218480185439.shtm
Département américain de la sécurité intérieure (DHS). « Évaluation de l'impact sur la vie privée pour le futur projet de technologie de dépistage des attributs (FAST) ». 15 décembre 2008. (20 juin, 2011) http://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_st_fast.pdf
Weinberger, Sharon. "Champ de détecteurs de terroristes 'pré-crime' testé aux États-Unis." 27 mai 2011. Nouvelles de la nature. Groupe d'édition Nature. Éditions Macmillan, Ltd. (20 juin 2011) http://www.nature.com/news/2011/110527/full/news.2011.323.html