シリア騒乱と修羅の世界情勢

第三次世界大戦を阻止するブログです。

ネパール地震後のエベレスト面に取り残された登山家「時間との戦い」

2015年04月29日 | 国際社会

ネパール地震後のエベレスト面に取り残された登山家は、「時間との戦い」

 
エベレストのベースキャンプでドイツクライマーヨーストKobuschで撮影した映像。
 

劇的な映像はに端を発した瞬間雪崩示す浮上しているネパールの地震は、少なくとも18人が死亡エベレストベースキャンプに墜落し。

彼と彼の同僚は、雪崩の経路からスクランブルしようとした映像は、ドイツクライマーヨーストKobuschによって射殺されました。

エベレストでの死亡者数が上昇し続けることができるの不安と、山に取り残さ英国の登山家は、彼がそれらの待ち救済のための「時間との戦い」を恐れていたと述べました。

エベレスト
Pinterest
登山家とシェルパのガイドがヘリコプターでエベレストから排気されます。写真:Pasangダワシェルパ/ AP

いくつかの英国人を含む登山は、最初の地震と昨日の大きな余震によって荒廃されていると報告されている山のベースキャンプから切り離されています。

ネパールの登山部門は、未知の数はまだ失われていたが、雪崩に少なくとも18人が死亡していたし、61人が負傷したと述べました。

しかしながら、より高いキャンプで本鎖最大100登山の避難は、ヘリコプターがベースキャンプにそれらをダウンさせるために配備されたように月曜日に始めているように見えました。

氷の崖とクレバスの寄せ集め - - ロープやはしごを備えた通常の登山ルートが、ひどくにより被害を受けた3ヘリコプターが氷の落下の上に西洋CWMでキャンプにシャトルを実行していたエベレストのベースキャンプで登山者からの報告によると、土曜日の地震。

そのため高度の避難に関わる小さなヘリコプターが唯一のアレックス·ギャバン、22登山者が土曜日に大規模な雪崩で死亡し、61人が負傷し、ベースキャンプでまだそれらの間のルーマニア語登山家によると、一度に2つの登山を取ることができます。

ギャバンはTwitterで月曜日の朝に避難を報告:「camp1&2から座礁登山者の避難が続きます。3ヘリはノンストップフライ。高地のためにシャトル当たりわずか2人。天気の良いです。 "

キャンプ1と2で一本鎖のものを支援するための努力は、悪天候によりやヘリコプターが最悪Pheriche村の診療所に最初の負傷者を避難する必要性によって最初に妨げられていました。

ジム·デビッドソン、キャンプ1にトラップのうち米国のクライマーは、衛星電話によって彼のFacebookページを更新する排気することが最初の一人だった。

エベレストの「天気の良いです。うまくいっC1&C2の避難。私は今...怪我は、死者&悲劇は悲痛であるベースキャンプで安全です。」

ネパールの地震:エベレストのベースキャンプ 'は、爆弾によって平坦化されていたように見えました」

キンロス、スコットランドのジェームズ·グリーブは、キャンプ1で鎖ました。「誰もが次の24時間に何が起こるかが起こって、何についての心配である」と彼は日に語りました 「私たちのテントはすべて失われていると我々はベースキャンプで約18死体を持っています。

「多くの混乱は、キャンプであり約120私たちのここで救出されるのを待っているがまだあります。

「私たちは山を降りるまでの時間との競争である、「彼は殺された50人まで推定し、追加しました。

エベレスト
Pinterest
登山は、エベレストのベースキャンプでの破片の中で立っています。写真:アジムAfif / EPA

日曜日には、アルゼンチンの登山ガイドダミアンBenegasは、米国遠征会社AAIのために働いて、山に高い本鎖登山者のために通るルートを見つけるために、下のキャンプ1から氷の秋に小さなチームを導きました。

「トレマーズはこれが不可能に、「AAIから広報担当者は、同社のウェブサイトに掲載のアップデートに書いている。「この時点で、ベースキャンプでのチームは氷瀑を通るルートが非常に困難になります感じるので、私たちはキャンプをベースにキャンプIからの私達と他のチームを移動するためにヘリコプタートランスポートを使用しようとしている。」

ジョンKedrowski、地震が襲ったときにベースキャンプにあったコロラド州からの登山家は、言ったナショナルジオグラフィックの雪崩によって放出される空気の巨大な爆発は多くの死傷者を占めていること。

人は、彼らが無事脱出し、岩や氷バンクの後ろに隠れている場合、「テントに避難した人はわずか数フィート離れた...不運なものであることが判明しました。

「テントの人々が、それらに包ま爆発の力で持ち上げられ、その後、岩、氷河の氷堆石や氷の上にダウンして放った。「Kedrowskiは推定その5545メートルにあるベースキャンプの40~50%、破壊されていました。

Sunはグリーブは、仲間の英国人登山家チェスターのアレックス·スタニフォース、19、ロンドンからブリストルとサムとアレックスChappatteから遠征のリーダーダニエル·マズール、とパーティに言いました。

Twitterで昨日、スタニフォースの英国ベースのサポートチームは、天候に起因する困難を明らかにしました。

彼らは言った: "アレックスはただ座っ電話で尋ねてみました。彼らはC1でもう一晩過ごすことになります。天候は、それがあまりにも難しいヘリを飛行することで描かれています。」

マグニチュード6.7の余震後、メーザーはつぶやいた:「余震午後1時を!3側面の1雪崩キャンプでここに恐ろしい。C1小さな島。私たちは生きている..以下氷瀑チームを心配します?」

彼は後に言った: "バックニュース/ Wスカウトを氷瀑:GOOD:ルートがあります。BAD:それは被害を受けました。VのBAD:氷瀑シェルパBCなくなって。ナムチェに逃げました!」



フランスは誰をスパイすることにより、テロと戦うために望んでいます

2015年04月29日 | 国際社会

フランスの議員は議論ディベート過去4日間を過ごしてきた  反テロ法案  、渡された場合、劇的に政府の監視権限を拡大します。法律の支持者は、テロリストの攻撃を阻止するために必要な措置として、それを説明し、それが通路の両側に強力にサポートしています。しかし、この法案は、それがビジネスに悪影響を与える、それが深刻な市民的自由を削減すると答えプライバシー擁護派からの可能性が懸念にわたってフランスのインターネット企業からの厳しい批判を集めています。

月曜日に議会に導入された法案は、政府が審査員からの許可を求めることなく、電子メールやテロ容疑者とその連絡先の電話を監視できるようになります。電気通信およびインターネット企業は、自動的にフラグ不審なパターンにメタデータの膨大な量をフィルタリングすることを余儀なくされるだろう、と諜報機関にそのデータを自由に利用できるようにする必要があります。エージェントはまた、彼らのオンライン行動を追跡するためにテロ容疑者のほか、キーロガーの家庭でカメラやバグを植えることができるだろう。

「これは、フランスの愛国者法ではありません。」

今週の議論は武装集団が三ヶ月以上後になる  17人が死亡した  風刺雑誌のパリ事務所で始まった攻撃の文字列に  チャーリーHebdo攻撃の後、首相マヌエル·ヴァルスは上げ、ソーシャルメディアのウェブサイトやデジタル通信の強力な監視のために呼ばれる  不安を  9月11日、以下の米国が経過抜本的な対テロ法案を-政府が愛国者法の独自のバージョンで応答することをテロ攻撃。彼は、先月法案を発表したときヴァルスは、これらの懸念を鎮めるために求め  伝える  監視操作のみがテロ容疑者に実施し、コントロールが不正利用を防止するために、所定の位置に置かれることであろうことを記者に。

「これは決して例外的な措置の実施、また、市民の広範な監視である、 "と彼は言いました。月曜日に議会にスピーチの中で、彼は「この法案は、この強化された監視が唯一の懸念テロリストコミュニケーション、それはこれがフランスの愛国者法ではありません。...何の質量サーベイランスがないことを実証することを明らかにし、「  追加  法案は「何もしていないこと米国国家安全保障局が行った広範囲の監視を参照エドワード·スノーデンによって明らかにされた慣行」にすることができません。

しかし、批評家は、法律が首相の事務所に不均衡な力を与える、と提案されたコントロールは十分に行っていないと言います。法案は、監視業務の監督を実施する9人の委員会の創設を求めていますが、それだけをオーバーライドしていない、首相の事務所に助言することを許可されています。公民権グループはまた、法案の言語は、潜在的に一般市民だけでなく、テロ容疑者が関与し、合法的な目標を定義することで危険な広いと言います。

「突然、あなたは政府がフルパワー、インテリジェンスサービスを完全に制御を持っているシステムにしている、「エヴァブラム·Dumontet、ロンドンベースのウォッチドッグプライバシーインターナショナルのアドボカシー担当者は述べています。「私たちは歴史から何を学ぶ場合は、surveilling国民の政府へのフルパワーを与えることが本当に良いアイデアではないことです。」画面には、1.16.44 PMに2015年4月27日ショット

プライバシー·インターナショナル、アムネスティ·インターナショナル、およびその他の人権団体は、  アラームを表明し  、それが先月発表されたときにそれを慎重に精査を与えるために議会を促し、法案の上に。また、されています  批判  技術課題にフランスの政府に助言全米デジタル·カウンシル、によって、いくつかのフランス人によって  ウェブホスティング企業に一定の政府の侵入の脅威が彼らのビジネスを弱体化させるだろうと言います。

特に懸念されるのは、自動的にインターネットトラフィックをフィルタリングするために電気通信を必要とする提供することです。「ブラックボックス」としてフランスのメディアで呼ば - - リアルタイムで検出するためのアルゴリズムを使用し、インターネットメタデータ内の不審な行動の法律では、インターネット·サービス·プロバイダは、監視機構をインストールする必要があります。法案の支持者はこのメタデータが匿名のままであろうことを強調し、通信の内容が自動的に掃引されませんが、 "テロリストのような」パターンを構成するであろう行動は依然として不明です。批評家は、メジャーを効果的に不釣り合いに大規模にWebトラフィックの質量監視に達すると言います。法案の下では、記録は1ヶ月まで保存することができ、最大5年間のメタデータ。

フランスの現在のデータ保護法は1978年に遡り、そしてヨーロッパで最強の一つです。「それは、公共部門と全産業の両方に適用され、包括的なデータ保護の枠組みだ」ファブリスNaftalski、法律事務所パリのEYでのデータプライバシー弁護士とパートナーは、現在のフランスの法律で言います。「個人データの保護は基本的な権利です。」

「彼らは実際議論したいしていないようです。 "

しかし、同国のテロ対策法は昨年の夏、この法案を起草背後に元原動力だった1991年以来、改訂されていません。ヴァルスは、ファスト·トラックにそれを通過させるために、この夏までに移動したとき法律は、1月の攻撃以下の緊急性の新しい感覚になりました。(投票は来月初めに期待されています。)

驚くほど  多数  のフランス国民のは、内務省の統計によると、シリアとイラクで戦うために旅している、と政府は、ソーシャルメディア上のジハード主義のプロパガンダに対抗しようと努めてきました。3週間後  チャーリーHebdoの  攻撃、政府がリリースされ  、高度に様式化された  ラジカルの運動に参加する若者を阻止するためにウェブサイトを。先月、内務大臣ベルナールCazeneuveは、米国に旅  促す  フランス当局にユーザ情報を裏返しでより積極的な役割を果たして、FacebookやGoogleのような企業。

ブラム·Dumontetは、体系化することを目指して対策がこと事"は既に暗闇の中で起こっているが」である。しかし、彼女はの傷ながらヴァルス」法案を介して急いですることができることを恐れていることを指摘し、フランスの諜報機関の強力な規制を歓迎  チャーリーHebdoはまだあります新鮮、そしてそれに値する慎重な審議の種類せず。

「彼らは実際に議論したいと秘密のサービスを行う権利を有するべきであるかについての円卓を持っていないようです、「ブルム·Dumontet氏は述べています。「そして、私はそれが本当に問題な姿勢だと思います。」


検出されないオンラインで滞在する英国

2015年04月29日 | 国際社会

「DIYガイド」で検出されないオンラインで滞在する英国の「スリーパー·セル」を教えるする方法が明らかになった:

イスラム国家のテログループが完全に検出されないオンラインのままにするスキルを持つ英国の若い過激派を武装している - 彼らはjihadistsのグローバルネットワークとの残虐行為を計画することができますので、それが報告されています。

公開日: 12時54分、火曜、2015年4月28日 | UPDATED:14:33、火曜日、2015年4月28日

イスラム国家オンラインロイター•GETTY

イスラム国(IS)は、伝えオンライン未検出のままにする方法若い新兵を教えています

いわゆる「自分自身を教えテロ」オンラインガイドは伝えセキュリティサービスのレーダーの下に滞在しながら、プロパガンダを広める新入社員を洗脳し、致命的なテロ攻撃をプロットする方法を西洋で「スリーパー·セル」を示しています。

長い文書は、おそらく、ユーザーが車や美術展を確認でき無害なウェブサイトのページの中に隠さ発見されました。

若い新兵が、彼らはイスラム国中央コマンドに話すことができるVKontakte、と呼ばれるFacebookのロシアの同等のものを、サインアップするように指示され、デイリー·ミラーが報じています。

一 般公開されているWebサイトの集合に特異的という用語が、IPアドレスを隠す - - 彼らは、明らかに「ダークウェブ」をアクセスするためにTorのプライベートブラウザを使用するように指示されている方法に爆弾製造ガイドとステップを見 つけるためにプランの残虐行為。

著者の様々なアラビア語で書かれている文書のうち、若いイスラム国をradicaliseするために使用することができ、予め準備されたスクリプト(そうでない場合はISISとして知られている)シンパであると言われています。

文書はグローバル警戒、政治的ハッカーグループ匿名から分裂ハッカーのグループが検索の8ヶ月後に発見されました。

ラップトップ上の手GETTY

シンパが示されているのは、ガイド「自分でテロを教えます」

グループの名前の創設者はデイリー·ミラーに語った: "ISISは、通常の方法で戦ったことはできませんオンラインデジタルゲリラ戦の戦術を使用しています。

「私たちはどこに他の人ができない行くと他の人が欠場情報とデータを持ち帰ることができます。

「過激派は、さまざまなプラットフォームを使用して、大手を振って募集することができます。私たちの研究は、ホーム過激派によって用いられる洗練されたレベルをもたらします。

「知識は力である。より多くの我々は、より良い私たちは彼らと戦うことができます。」

ISISは、通常の方法で戦ったことはできませんオンラインデジタルゲリラ戦の戦術を使用しています

グローバル警戒の創設者

テロアーカイブは、最初にインターネットに接続するために使用するIPアドレスをマスクすることにより、検出を回避するために、デジタル足跡を消去する方法を新入社員を示すと言われています。

彼らはまた、報告によると、多くの監視デバイスによって使用されるのWi-Fi信号を妨害するためにほとんどの携帯電話に内蔵されたトラッキングソフトウェア、ならびにスキルを無効にする方法を示しています。

他のガイドは、それらがトレースされることなく、不快感を覚えるの宣伝ビデオを放送することができますので、完全にクリーンなデジタルデバイスにリンクされている情報を消去する方法を明らかにすることを言われています。

イギリスの過激派「ジハードジョン」を搭載し、前の斬首のビデオを分析諜報機関は、彼らが自分の位置を明らかに望ん映像、内のデータは、クリーンスクラブされていたことがわかりました。

データベースは、報告によると、クロックに隠しカメラを含む、彼らは避けるべきであるスパイデバイスの過激派を警告します。

イスラム国家の戦闘機PA

ISでファイターズ

シンクタンクのデモのジェイミーバートレット、テロやデジタル過激でも有数の専門家は、情報はイスラム国家に「非常に有用」であると述べました。

彼は新聞に語った: "我々は、MI5は寝台細胞を心配している知っているこれらのデジタルスキルがそれらに有用であろうはい、私はそう思います。?。

とどのようなターゲットがあることを行っている - 「彼らはそれを行うとしているときに、実行しようとしているものを議論するために、細胞内で、または多分戻ってシリアの他の誰かとする座標活動が必要になります。

「そして、あなたは爆弾を構築することは非常に困難であるという事実を持っていて、インターネット上で行くか、専門家に話をする必要があります。

"あなたはそれをしたとして、あなたの身元を隠すために必要があります。」

関連記事

テログループは、ドキュメントのキャッシュを構築年を過ごしたと言われているが、材料の多くはおそらくウィキリークスの逃亡者エドワード·スノーデンによる啓示をきっかけに更新されました。

スノーデンは彼の元テロ対策の同僚が過激に取り組む方法に2013年にメディアに情報をリークしました。

サイバー犯罪部門の警察源は言った: "これらのファイルは、骨に非常に近い、あなたがどこに見えるように知っていれば見つけるのは、あまりにも簡単です。

「それは、これらのサイトを閉鎖することが可能ですが、それは他の場所でポップアップ書類を停止することは困難です。」

一方、今月初めには、ほぼ700英国人が中東でのジハードと戦うために行っていることが明らかになったされています。

しかし英国人の報告によると半分はすでにバック多くは密接に彼らがここテロリストの非道を計画することができた恐怖の中で監視されているとしています。



テロリストのネットワークの検出と発見⑦

2015年04月29日 | 国際社会

テロリストのネットワークの検出と発見⑦

生物学的プロットは、狂信的な宗教団体、カルト、または宗派によって、または強いインテリジェンスと防諜機能を持つグローバルに洗練されたグループによって大量死傷事件を作成するために設計されており、いずれかで使用されている(して使用すると主張しました)。それはコーリングカードを残さないので、後者の場合は、この戦術は理想的です。それは彼らが攻撃を受けている実現するために、ターゲットのために多くの時間がかかるため、エスケープも最適化されています。国家的テロが魅力的なこの戦術を見つけるだろうが、そのように長期的な経済的影響を持つことを望む任意の反グローバルグループがあります。9/11前に、アルカイダは、作物のダスターに関心を示していることが知られており、この重要性は、予防は、生物学的薬剤の供給源に同じくらいそれが必要として、分散機構に焦点を当てることができるということですました。テロの文献は元の盗難が発生する可能性がある様々な施設でのセキュリティを向上させるだけでなく、科学的な情報や専門知識の取得を制御するアドバイスが充実しています。他の良い予防策は、センサおよびワクチンが含まれます。高い結果イベント(詳細は、以下を参照してください-バイオテロリズムは低い確率で 農業·食品/水保護に関する講義を)。

    化学プロット、行ったときに、容易に識別および「呼び出しカード」であるが、より容易に生物学的薬剤と比べてトレースされます。典型的なターゲットは、特定の集団(例えば、オフィスビルなど)センターや人々の高濃度(地下鉄システム、スポーツアリーナ、空港、ホテル)がある場所です。それは全体の自治体がSCADAコントロールの改ざん伴う「水テロリズム」(2004メイズ)のように、標的化され得ることも可能であり、(の略SCADA 監視制御とデータ収集は)インターネットベースの監視と制御ステーションはのために使用されていますこのような国の電力網と水処理施設などのユーティリティインフラ、あらゆる種類の(参照 SCADAセキュリティのためのサンディア国立研究所のセンターを)。この戦術で識別可能の容易さは、テロリストへのそれは魅力的なものを、皮肉にも、です。脅威を迅速に検出されるので、すぐにこのように即時パニック反応を浸透させるという目的を果たし、集団の中で恐怖を拡散します。一部の国土安全保障の専門家は、この戦術は、最も可能性の高い第一応答を無効にするか、陽動作戦として主目的とした二次攻撃であろうと思います。一般的な殺虫剤や農薬はほとんどの場合に行う可能性がありますように工業用グレードの化学物質の利用可能性に対する懸念もあります。洗練された専門知識は、または必要とされない場合があります。試運転またはリハーサルはしかし、可能性があります。理由は、その汎用性のため、この戦術はかなり頻繁に「最も可能性が高い」のシナリオと見なされます。

    サイバー攻撃のプロットは、同様に、非常に汎用性があり、物事をシャットダウン混乱させる、操作、またはそらすために使用することができます。大規模な、進取の操作は、組織犯罪、ハッカーの暗黒街として、あるいはとの連携をより一般的であるが、この種の技術の使用は、典型的には、小規模力乗数とみなされている アレックス·シュミットは、「IN-の開発を提案しています家は犯罪能力を組織しました。」サイバーテロやサイバージハードケースの十分な数が発生するには至っていない、または一般化のために分析されるが、それはテロリストのグループは、インターネットとコンピュータ技術を使用して、で、より効率的になってきていることを言えば十分。情報戦争は、国際スパイとの親和性の多くを持っていますが、国家的テロを除外することはできない多少異なる現象です。ほとんどの予防の専門家はサイバー攻撃が最も可能性の高い金融セクターをターゲットと考えているが、彼 らは実際には、その部門と、ダウンインターネット全体をもたらすの概念と同様に、混乱よりも大きいものは、ほとんどのテロリストグループの逆になる 必 要がある、インターネットを様々な目的のために動作し続けることができます。テロリストにこの戦術の魅力の一部は、彼らはそれが提供されていないものである完全な匿名性を提供すると思うことがあります。サイバーテロは場合の問題ではなく、ときに(詳細については、 サイバーテロやCybervigilantismに講義します)。

    ハイジャックプロットは、搬送手段の上の強制的な撮影を伴う、それは飛行機、ク ルーズ船、またはバスなどのいくつかの他の工芸品や車両です。これは、多くのテロリストグループがために広く訓練プロットのタイプです。ハイジャックは、低レベルと高レベルのカテゴリに分類することができます。前者の方法は、安全な通路および/ または特定の要求を達成するように設計されています。高レベルのハイジャックは、最大メディアの注目を達成することを意図しています。ありか(通常はあります)、すべての人質を殺すために、既存の意図であってもなくてもよいが、時にはよく訓練されたグループは、これまでに投資するようになります ストックホルム症候群したがって、人質のうち、新たな支持者を変換します、。アルカイダマニュアルは、しかし、拷問、すべての人質を殺すために助言します。脅 威のこの種に対してだけでなく、アクセス制御の仕事のような標準的な予防法、および専門家は最初の15分は(区別の差が誘拐されて誘拐の状況にエスカレー トから事態を防ぐために重要であると言う交渉はするの周りに被害者(複数可)を移動させることを含みます未知の場所、人質の状況は固定保持することを含む ながら)。誘拐犯は通常の要求が満たされた後でも、彼らの犠牲者を殺します。 

    放射線プロットはどちらか伴う 熱核装置や放射線分散装置(汚い爆弾を)。前者のみが大量破壊兵器を考慮すべきです。汚い爆弾は、質量パニックとモラルの破壊を引き起こすことを意図しています。もちろん、放射線ものは、当事者が遵守することにより、書き込まれていない、文明のルールの枠アイデア道徳的、法的境界の面で「ラインを横切る」を表します。この意味で、それは究極の不安定化戦術です。テロリストによるITの活用は怒った報復と相互破壊を解き放つ、彼らに裏目に出る可能性があります。したがって、プロットのこの種のターゲットの場所や位置が重要となります。テロリストは、主要な、核装備全国の主要都市を攻撃した場合、それは彼らの一部の自殺傾向を反映します。核拡散の傾向があるようにテロリストがいくつかの遠く離れ、非西洋対象に核装置を爆発するために、はるかに可能性があるいくつかの狂人は気にしないかもしれませんが、ほとんどが行う、と。これは、地域や電力のおそらく世界的なバランスを不安定にするという目的を達成することになります。それは多くのテロリストグループが空想と放射線のプロットについての大きな話ことは注目に値するが、この方法は、専門知識の多くを必要とし、単なる自信よりも知的なチョップを介して全体の多く。しかし、世界の舞台でその露出をエスカレートしたい中規模テロリストグループのために、戦術は魅力表示されることがあります。

    サボタージュプロットは、発電所、輸送網やサービスの中断の原因となる他のシステムの構成要素を改ざんや破壊伴います。典型的な目標の一例は以下のようになりハディサダムイラクのアルアンバル州で。これは、同国最大の水力発電源、および反乱軍のための頻繁な標的です。サボタージュプロットは、通常、目標の値ではなく、プロットの複雑さだけでなく、依存して、低レベル、中レベル、または高レベルのいずれかに分類されます。環境テロリストグループによるいわゆる「monkeywrenching」またはエコサボタージュは、伝統的に、低または中レベルとなっており、アルカイダ·グループは、高レベルのプロットを追求する傾向があります。戦術は、ヨーロッパ人がストライキ、暴動や内乱(SRCC)を呼び出すものを生成するように設計されています。これは、一般の保険会社によって処理または対抗戦術です。 

    自爆テロのプロットは、すべてのテロリスト戦術の最大の柔軟性を提供し、多くのセキュリティ対策を妨害します。そこにこのトピックに関する広範な文献は(参照で 自爆攻撃のウィキペディアエントリ)、およびそれの多くは、開発のトレンドを追跡するに専念しています。た とえば、ほとんどの自爆攻撃はシングルイベントシナリオで政治的に重要な犠牲者を対象とすることをあることが使用されるが、現代は、ターゲットより罪のな い女性や子供たちを見てきました(「略奪殉教」いわゆる)ならびに「スウォーミング」のシナリオで複数の攻撃の波が時間のシリーズ内次々 (イスラエルはしばしば攻撃のこれらの種類の矛先を感じるが)来ています。強力な努力がより良い戦術の軍事目的を反映するように、フレーズ殺人爆撃で用語を置き換えるために行われてきました。それは1つが取ることができる唯一の良い予防策は、この戦術の背後にある思想に対抗するためである可能性があります。この線に沿って、ほとんどの専門家は、この戦術で成功するためには、任意のゲリラやテロリストがゲリラやテロリストの動き以上のものに(イデオロギー)そのものを変革しなければならないと考えています。他の教化の方法だけでなく、社会的な支援の必要性がそうであるように宗教的な基盤は、ほとんど必須です。Counterindoctrinationと対抗宣伝は、最善の予防法であってもよいです。

    車両用爆撃プロットは、またはアクティブ、パッシブ(リモート爆発で標的に隣の駐車場)(運転中の爆発)のいずれかに分類され、それらは、長年にわたって多くのテロリストグループのコア戦術でした。この方法は、アルカイダ、ETA、IRA、およびFARCなどの多様なグループのために成功しています。目標は、人口に恐怖を植え付けるし、テロリストの心に染み付い余波のポストカード画像のいくつかの種類があったほとんどかのように、「視覚的に満足の破壊」と呼ばれるものを作成することです。この方法は、テロリストグループによって非常に頻繁に使用されている車の爆撃のウィキペディアエントリのケーススタディのない少ない5よりもページが一覧表示されます。自動車爆弾の使用は時々 VBIED、車両ボルネ即席爆発装置のための頭字語と呼ばれています。これは、テロ防止の目的のためにターゲティング基準のハンドルを取得するために、保護するための標準的なバリア手段を使用するいくつかの重要です。多くのデバイスは、それらが点火装置に接続されている方法で署名特性を介してソースにトレーサブルです。この戦術はまた、彼らは目標に到達する前に彼らが自分自身を爆破して、多くのテロリストのために間違って行く傾向にあります。戦術は、このような広範囲の使用を持っているので、これはかもしれないが、それは、テロリストは、彼らがそのような操作を実行するために多くの専門知識やトレーニングを必要としないと思う可能性が高い場合です。アマチュアが参加するので、これはそれが最も危険な戦術になります。浸潤はこの戦術に頼るネットワークでうまく動作すると、1つは、強力な親族の絆と編成、国境を越えたグループを扱っている場合、それは自分の「侵入者」が提起生まれたネイティブ·アンド·であることを確認するために、おそらく最高です。  

インターネットリソースウェストポイントでのテロセンターとの闘い テロ情報分析入門テロ防止のための記念研究所(MIPT) 犯罪防止とテロ防止(PDF)の間の類似性テロの意識と保護株式会社テロリズム、組織とコミュニケーションの戦略国連 薬物犯罪テロ防止支店のオフィス米国 テロ対策のコーディネーターの国務省オフィス


テロリストのネットワークの検出と発見⑥

2015年04月29日 | 国際社会

テロリストのネットワークの検出と発見⑥

    上記のように容疑者のリンクは、特定のインテリジェンスの利点を提供します。これは、例えば、細胞の「辺境」のメンバーの発見は、他のテロ細胞の発見への扉を開く、とすることができます。ほとんどの細胞が絶縁されているので、これは、しかし、そうであり、多くの「外れ値」とは、新入社員に目を維持するために雇われ者である「minders」であり、時にはマインダーは、専門家の動員を監督しています。他の回は、「外れ値」とは、テロとは何の関係もない罪のない、外部の連絡先や関係です。ほとんどのソシオグラムのアプローチは、このような「星」は、通常、テロリスト操作のいわゆる "首謀"であると仮定すると、「星」やメンバー間のほとんどの接触を有するものに集中する傾向があります。こ れは必ずしもそうではありません、と取ることができるアクション当局の最高の種類は、プロットの実行が成功するために必要な特定のスキルを提供する 「キー」のメンバーを同定することであり、パラメータのこれらの種類は、細胞がする可能性があるものを戦術に依存しますそれは、シングルミッション、運用 セルではなく、マルチミッション、支持細胞であると仮定すると、使用しています。

    洗練されたネットワーク図は、イベント間の結合の発見を可能にするだけでなく、同じイベントに関与している者。これは、異なる組織間の連携をマッピングすることも可能です。上記のサンプルでは、イランの影響はアルゼンチントライ国境地域で検出することができ、様々なゴーbetweensまたは「導管」は、識別することができます。あなたは洗練された図を使ってできる最も先進的なものを使用すると、データベースにプラグインの銀行口座情報を取得することができれば、「お金に従ってください」です。 

テロリストネットワークの戦術

    インパクトのテロ攻撃は、最初の構想から実行まで1~3年かかることがあります。Venzke& イブラヒム(2003)は、時間のこれらの長い長さは「時間のアラブセンス」のいくつかの種類(何でもその手段)を反映していることを主張するが、アルカ イダのプロットは、典型的には5年として、時には限り長い平均、(意味を持っていることこれも)不明です。おそらく、アルカイダの細胞は、それらのプロットに時間とリソースの多くを費やします。フルアルカイダの訓練マニュアルは、10,000以上のページで構成され、彼らは慎重に政策変更とそれらの標的にそれぞれの警告レベルを研究します。と細心の注意が疑いを喚起することなく、その周囲に溶け込む工作員を選択するために取られます。時 間要素については、ガー(1977)が最もテロリストの細胞が一度に約18ヶ月が「アクティブ」であるため、おそらく別の18ヶ月が真の寝台モードで「非 アクティブ」に費やされていることを指摘する(合計= 3年36ヶ月)しかし、ガーの分析は、主に幾分過去のものと左派、革命的なテログループに基づいています。現代とポストモダンテログループは、彼らがプロットを実行するために、独自の判断を使用する柔軟性を与えられている前に、二、三の成功の攻撃を行っているだけで「成熟」または経験のあるセル部材を使用しようとするため、より多くの患者のように見えます。地元の指導者の特性に応じていくつかの細胞は、ターゲットを選択してプロットを実行する際に、より柔軟性を有していてもよいです。中央指導部は、しかし、通常はこのようにその目的を果たし、ほとんどのテロリストグループの目標とタイミングを承認する資格でのリーダーシップを。Sageman(2007)、「一匹狼」や孤独な寝台を主張するように、また、(指揮者)細胞は、しばしば、それがハードインパクトのあるイベントの計画に固執するのに必要な熱意や情熱を維持するために見つけます。

    多くのテロリストグループがしようとする自分自身をしのぐ適切な報道を確保する目的で、各操作で。陵駕現象は、ターゲット選択のための含意を持っていますが、何でもより多くの意味を持つことである 戦術の革新各グループは、その事業の新境地を開くしようとする、または脅威評価の対象/戦術ベクトルの軌跡から、当局をスローするために、その戦術を変更します。また、特定の戦術を使用することを繰り返した場合、または特定の戦術の選択で、リソース、要員、またはターゲット自体の性質に依存し得ます。念頭に置いてこれらの警告と、のが最もテロリストグループのレパートリーにいくつかの特定の戦術を調べてみましょう。

    暗殺は、多くの場合、ターゲットは、個人または個人の知名度の高いグループである選択の戦術です。政治指導者、メディアの数字、企業の個性、観光客、学術知識人、裁判官や警察官、または学校の先生のような政府の従業員が頻繁な標的です。最も一般的な方法は、爆撃、撮影、中毒およびサボタージュが続いています。非常に少数のグループは、そのようにターゲットに手榴弾をロビングやギャングスタイルを実施する、中毒およびサボタージュのためのスキルを持っているいくつかのグループが(のような狙撃専門知識を自作してみたが、共通して撮影することにより、ドライブ ジュバスナイパー)または雇います別のテロリストグループ、傭兵基、または憎悪グループから狙撃。暗殺計画を検出するための多数の方法があります。予防努力は、偵察や監視の適切な量を行うために要する時間の大規模な量を活用すべきです。また、暗殺計画は、ほとんどの場合、ターゲットの最も弱い場所で選挙、公判期日、学校の年の開始のような重要な時期に行われています。アニバーサリー·日付暗殺は、政治的目標と共通しています。観光客は、最下位の記念日として関与している幾分場合、ターゲット/戦術ベクトルの変化は、通常、お祝いの場所が、アルカイダマニュアルプットとしてアミューズメント、不道徳、罪(の場所で最も予期しない時、時間を選択して、されていませんそれ)。


テロリストのネットワークの検出と発見⑤

2015年04月29日 | 国際社会

テロリストのネットワークの検出と発見⑤

CONVERSATIONALテロリズム

    当局が発見するためにテロリストのネットワークで使用される通信チャネルは、これらのチャネルとして、(電話、電子メール、またはWebページ)が頻繁に進行中のプロットを明らかに重要です。例えば、アルカイダ」は線に沿って単純な電子メールメッセージを使用することが知られている天気の良い日」または「天気が熱すぎる、進行中のプロットが成功するか成功しない可能性があることを通信します」。同様に、アルカイダの指導者は、武器が右側に表示されるか、リーダーシップの図の左かどうかで明らかに信号メッセージで、メディアに写真や動画を送信することが知られています。いわゆる「びびり」(すなわち、その後、予測可能なビルドアップ、ピークとは、通信にドロップ)プレ運用コミュニケーションの自然のサイクルに言及SIGNIT項です。これは、増加または低下を意味するものではありません。それは、パターン全体を指します。

    ジュースキント(2006)は、次のコードワードは、アルカイダの工作員の典型的なされたレポート:「結婚式の攻撃と」を「大きな食事(ラッカワナシックスで使用される-ニューヨーク州バッファローで発見寝台セル)爆発物のために」。蜂蜜(一般サウジ起源のイスラムテロリストによって使用される)破壊的な項目のための"; および「コンピュータの問題武器やお金の必要性を参照します」。コードワードの合意に基づくシステムは、当局を出し抜く方法を成功それは驚くべきことです。同様に、真の家内工業がメッセージを解読するためcybervigilantes間で育ったテロリストのウェブサイトと(例えば、 DebkaFileInternetHaganahJawaReport)。一見無害な家族の写真のウェブサイトでは、例えば、通常は青色の背景が緑色に変わる場合や画像が上から下に移動された場合、それは政府の研究者がで閉鎖されていることを警告することができ、またはそれは命令とすることができました注文を行いました。それはテロリストの信号およびメッセージのOFT変化の意味を超えるアナリストの間でとの間に多くの論争があることに留意すべきです。    

    テロ攻撃は、通常の動作一連のフェーズを経て行われます。ザウター&Carafano(2005)によれば、次の段階を挙げることができます。

  • 偵察 -知性の収集; 対象選択フェーズ

  • 計画 -このフェーズは、専門的なスキルを持つメンバーを募集しようとする試みのための最も注目すべきです

  • 監視 -ターゲットが近接観察下に置かれます。対監視が行われます

  • リハーサル -行わ、材料や人員ドライランを組み立てました。訓練が行われます

  • 攻撃への移動 -セルグループメンバーによる旅行の前日とその日

  • 攻撃 -実際の攻撃自体

  • 脱出 -サイトからの脱出

  • プロパガンダ -攻撃に関するニュースの活用

  • アクション審査後 -通常連通または切り下げ

    テロリストのネットワークは、移動中に、多くの場合、最も脆弱な攻撃を監視し、「おしゃべり」は(通常の信号対雑音比と比較して)ある程度変動した場合、および(物資や人員の)物理的な移動は、監視下に業務目標の間で起こります。これは待つには長い時間のように思われるが、その理由はいくつかの「移動」または明白なアクションが行われるまで当局が原因を持っていない可能性があることです。また、以前に知られていない容疑者は、多くの場合、移動フェイズの間に知られるようになった場合です。

    会話や動き分析は最高のマッピングやイラストソフトウェアのいくつかの種類によって支援されています。図のこれらの種類もの方法によって、法廷でホールドアップ。以下では、これには2つの方法を見てみましょう。最初は、以下のサンプルソシオグラムと同様に、これらの初期段階の間に行わ接点の結合および周波数をマップしたり、図を簡単な手作りの試みです。第二、などのようなソフトウェアを用いて製造されることが可能であるもののような、より洗練されたリンクダイアグラムの例I2調査解析ソフトウェア


テロリストのネットワークの検出と発見④

2015年04月29日 | 国際社会

テロリストのネットワークの検出と発見

イデオロギー=> 目標=> 戦略=> プラン=> ドクトリン=> タクティクス=> プロット

    計画では、戦術が追加されたプロットになります戦術は、通常、グループの手口を構成するアクションまたはレパートリーアクションを実施されています。戦術は、通常、グループのメンバーが所有する特定の、個々のスキルに関連しています。ザウター&Carafano(2005)によると、テロリストグループのメンバーがカバーしているしようと、いくつかの特定のスキルが含まれます:宗教的な知識を。武器や爆発物; このようなマップの読み取りやサボタージュなどの小さな単位戦術名物。インテリジェンスと防諜。監視と対監視。写真と文書偽造; 外国語; プロパガンダ; 医療と応急処置。航空機などの車両の操作; ターゲットの選択と評価。白兵戦、金融。我々は、後に戦術について詳細に行きますが、今のところ、それはほとんどのテロ防止が阻止プロットのレベルを目的とされていることを知っておくことが重要であり、これの左に予防努力の軌跡を移動するものがそうですテロ防止の観点から、より多くの利益を持っています。

    テロネットワークのメンバーの役割は、さまざまな方法で分類することができ、それが最初に注意することが一般的に重要である リーダーシップ(パ ワー·意思決定権限の軌跡として定義される)は、ほとんどの場合、ある程度の距離離れた場所に位置しており、コースの場合を除き、あなた'どのポスト (2004)を扱う再リーダーが細胞内であるが、その後も、経験が示している、その距離のリーダーシップがあるためそれ以外の人格の競合のためにすべての 潜在的なのテロで最高の作品「自律セル」と呼びます。用語の 幹部は、操作を実行し、他の人を訓練することができ、ローカルおよび複数の硬化工作員を指すために使用されます。幹部と一緒にしている サポーター通常アクティブとパッシブの2つのグループに細分されます。アクティブサポーターは通常、物流、知性、または金融などの専門的なスキルを提供するものです。パッシブ支持者は、通常、原因にシンパであるが、彼 らは組織の前面または組織の慈善団体を装ったのいずれかとして見えるようにする方法で彼らのサポートを制限します。幹部が硬化部材と能動および受動の両方の支持を用いて形成されると、テロリストネットワークは、セキュリティ上の理由のために、それ自身を組織にセル構造。そこ細胞に編成することによって達成されることになっているいくつかの目的があるが、主な目的は、一つのセルのメンバーが別のセルのメンバーを満たすために想定されることはないので、ネットワーク全体への損傷を制限することです。この例外はと呼ばれるものが含まカラム一般的に重く、彼らは特に、より操作可能な細胞が互いに内で一定の接触になりたいゲリラ戦の原理が染み込ん左翼マルクス主義や毛沢東主義グループで見つかった、構造いくつかのマリゲーラスタイル」の発射グループ」の概念に従って。次の表は、これらの概念をまとめたものです。
 

リーダーシップ
(通常は遠いです)
幹部
(演算子&トレーナー)
サポーター
(アクティブまたはパッシブ)
細胞
(または列)

    でも単離された細胞構造で、テロとは何の関係も持っていない友人や家族との関係を維持し、細胞外に生命を持ってしようとする幹部のメンバーや支持者は、常にあります。我々は、この重要性は、テロ防止のために何であるか後に表示されますが、今のところ、それは一般的に、より多くの国家主義テロは、より多くの可能性が高いが、セル構造の「漏れ」があることに注意することは十分です。「セル」の秘密主義的性質に適応ギャングのメンバー、グループの心の中に自分のアイデンティティの水没の一定量のように、必要になります。グループはありませんか、単に許容されていないの略何の正当性に疑問や質問。このようなグループの適合性は、音に多くのメンバーがあまりにも権威として知覚ターゲットと戦うために最初の場所でのグループに参加している可能性があることを考えると皮肉、ほとんど常に権威あります。いずれにしても、テロリストの細胞がテロリストのプロットを行うものである。それは、細胞の次のタイプについて話をするのが通例です。

  • 運用 -攻撃を行うことが可能である細胞

  • インテリジェンス -情報を収集し、分析する細胞

  • ロジスティクス -テロリストのネットワークをサポートする細胞

  • スリーパー -地下待っている訓練された工作員の細胞

    テロリストグループがすでに自己ラジカルではないメンバーをindoctrinatingまたはラジカル化の良い仕事をしているが、ほとんどのテロリストのネットワークがで弱いものの一つは、トレーニングです。別に(しばしば発見に存在から爆撃されている)のトレーニングキャンプから、ほとんどのテロリストのネットワークは、特定のミッションのために訓練する方法の一般的な問題に直面しています。教化は、もちろん、知性または物流細胞によって行うことができるが、それは幹部を含み、組織のダブルデューティトレーニング機能を実行することが期待される操作細胞です。当局が入手できる最も貴重なことの一つは、テロリストのネットワークのトレーニングのコピーである マニュアルほとんどすべてのテロリストグループが1を持って、コピーが取り込まれている場合、その分析は、実際の工作員が実際の任務を遂行方法についての秘密の多くのロックを解除します。のキャプチャ アルカイダの訓練マニュアルは、例えば、当局のための尽力の成果でした。このようなマニュアルは、多くの場合、他のものの間で、ベストプラクティス、便利なコード信号と、カバーストーリーについての貴重な情報と当局を提供します。


記事のタイトルを入力してください(必須)

2015年04月29日 | 国際社会

テロリストのネットワークの検出と発見


テロ攻撃前の準備インジケータ

1.読書過激/ラジカル文献
2。法執行手続き勉強
3。国土安全保障への取り組みモニタリング
4。地図、写真への関心は、設計図
5。カメラへの関心、観測機器
6。ミリタリーファッション服の関心、機器
7。不審入国書類
8。偽造または改変されたIDカード
ストレージユニットの9レンタル
10。かなり大規模なグループの生活単位のレンタル
11。質素な生活の手配やライフスタイル
12。ボーダーライン銀行、メール、クレジットカード詐欺
13。英語マスターするには興味ありません
14。不審なグループへの接続
15。外国のチャリティー·グループへの接続
16。セキュアコンピュータ、その他の電子機器

    そして最後に、ほとんどすべての状況下で疑いを起こさせるべき指標の完全なリスト:

不審者、活動、および項目のチェックリスト

1.未確認の個体は長期間施設の近くや施設のロビーで徘徊を観察した。
2。正体不明の個体は、施設全体徘徊観察した。
3。特大または不適切な服を着た正体不明の個体(例えば-暖かい天候の長い厚手のコート)何かを隠しているように見える。
4。正体不明の個体は、特大のバックパックや大きなスーツケースを運ぶの施設に入る。
5。目に見える会社と施設内の個人が識別を発行しました。
6。上司や従業員が挑戦するとき、応答しない、または彼/彼女の行動のための合理的な説明を提供していません、個々の。
7。正体不明の人はあなたの施設(例えば、セキュリティに関する事項など)に関する具体的な質問をする。
8。正体不明の個々のキー代理店の担当者(例えば、それらの通常の到着や出発時刻、それらの車両など、その駐車場の場所)についての質問をする。
9。正体不明の個人がオフィスに、または特定の人へのパッケージやその他の項目を配信しようとしている。
10。正体不明の個体は、ビデオテープに録画および/ または外部または任意の状態の施設の内部をスケッチ、撮影観察した。
11。適切な識別が契約者、法執行役員、レポーターまたはサービス技術者であると主張するあなたの施設に入ることなく、個々の。
1つ以上の未同定の個人は、施設の近くや施設のロビーに徘徊を観察した。
2。その会社/セキュリティや従業員の代表者が挑戦している場合非協力的である個人またはグループ。
3。事前の通知または隙間なくあなたの施設で表示され、請負業者またはサービス技術者であると主張する。個人またはグループ
4。正体不明の人はオフィスに、または特定の人にパッケージや他のアイテムをお届けしようとする。
5。正体不明の人は適切な権限がないオフィスや施設からプロパティを削除しようとする。
6。(例えば、等、長期間車両に座って、および/ または、写真やビデオ撮影を取る)施設の監視を行っているように見える正体不明の人。
7。正体不明の個々のオブジェクトまたは施設外のパッケージを配置し、地域を離れることが観察されました。
1.任意の無人バックパック、ボックス、コンテナ、荷物および/ またはあなたの施設のエレベーター、廊下、ロビー、トイレ、スナックバーや階段でのパッケージ。
2。(など、各エンドキャップされたまたは被覆された、と例えば、可視線を持つアイテム、アンテナ、バッテリー、タイミングデバイス、金属やプラスチック製のパイプ)即興爆発装置とすることができる任意の項目。注:訓練を受けていない担当者は、可能な即興爆発装置(IED)を調べたり、移動するべきではありません。すぐ近くには、爆弾処理班の担当者の到着を保留中のクリアする必要があります。
3。レンタルローディングドックまたはその近くに駐車施設の近くに駐車車両/トレーラー、または事前の承認なし駐車場に位置しています。
4。オーバーロードされるように表示されるか、またはそれから漏れる任意の物質を持っている任意の車両。
5。任意の車両が違法駐車したり、異常な場所に駐車。
6。放棄されたと思われる車両の任意のタイプ(例えば、検査ステッカーの有効期限が切れているか欠落している、ナンバープレート等、有効期限が切れているか欠落しています)。

テロリストのネットワークのORGANIZATION

    テロリストは、典型的には、強力な階層の特性を持つグループに編成することによって機能します。指揮者の組織が 明確な可能性があるためしかし、それはの観点から考えるのが一番ですイデオロギー階層の最上位にあるものとして。イデオロギーは、グループが戦略的な由来するトップレベルの向き提供の目的を、またはそれは「勝利」という目標を定義する方法さもなければとして知られている戦略を戦略から、グループは、通常、開発計画特定の結果をもたらすために資源を焦点を当てています。ここで参照されている「計画が」だけではなく、経済学と呼ばれるものによって駆動されていない教義戦略と戦術の間の計画のレベルです。計 画のこのレベルは、多くの場合、グループ全体としては、物事がグループは予定のアクションは、全体思考として誰基を表し、どのくらい過去(模倣テロ)で動 作同様のグループを、どう考えても、過去に行われたと考えてどのように関与します彼らは(アイデンティティ式)であるか、またはドイツ語(2008)それ を置くように、どれだけのグループの動機は、当局(正当性が求めて)の反応より(メディアや国民の目に)より正当として認識されます。Doctrineは焦点の計画だけではありません。また、それ以外の場合として知られている、動作を実行するための指針を提供する戦術 、従事採用しているか、または戦いでリソースを操作する方法の総称です。領土支配;戦術レベルは通常、特定または専用したがって、常に、ミッションレベルであると考えられていたが、戦術も限りそれはいくつかの方法(例えば、メディア飽和状態で優位性を達成することを意図しているように、複数の操作を横切って一般化することができます。 )。次の表は、概念間の関係をまとめたものです。


テロリストのネットワークの検出と発見②

2015年04月29日 | 国際社会

テロリストのネットワークの検出と発見

疑い科学BEYOND   

    何本講義を行うことを提案する洗練されたテロリスト、彼らの工作員、およびその支持者の発見および検出に高度なガイドを提供します。ほとんどの"高度な"ものに分類され、行うことができ、そのすべては(Genisys、GENOA-II、およびABLE SENTRYなど-で約読むことができるいくつかのプログラム名である DARPA IAO)に集約アナリスト情報のようなものを行いますクロス機関の共同フォーマットおよび/ またはコンピュータなしで、人間というテロリストのネットワークを接続し、相関データのマウンドを取捨選択するためにコンピュータを使用し、一生の間に見つけられないだろう。テ ロリストネットワーク検出を行うコンピュータプログラムの詳細時expoundingの短い、それは後に、この講義はテロリスト「ネットワーク」は、通常 時には、前に取ることを「セル」テロリストの組織特性と戦術的なステップを説明するのに役立つ場合は十分であり、プロットを実行します。これらの高度な中間のステップは、無関係ではありません。そのアルゴリズムとチェックリストは似ています。何それらを統合することは、この技術は、(読者が強く最初に読み込むことによって、このトピックをブラッシュアップするために付勢されテロリストネットワーク検出に使用される「テロリストプロファイリング」の共通の特徴であるテロリストのプロファイリング状況認識を進む前に)。これは、プロファイリングについての通常の免責事項を行うことが通例です。すなわち、その民族性や民族近所だけでは疑いの唯一の根拠として使用することはできませんし、しきい値を与える指標のない任意の数が存在しないこと。言われていることを、マリアーニ(2003)やテロリストではないかもしれない可能性がある個人をプロファイリングを開始すると除外要因の最良のセットを提供しています。

テロ容疑者の外観関連のプロファイリングインジケータ

インクルージョンのための特性

除外のための特性

1.男性の性別が典型的である
2。若年成人年齢層(30歳代に20代)
3。著名な顔の毛や五時シャドウ
4。致命的な深刻な表情
5。暗い肌のトーンが、普遍的ではないが、太陽の火傷やそばかす期待しないでください
6。黒い髪と黒い瞳が典型的である
7。平均的な身長と体重
8。ヘッドギアと派手なジュエリーは一般的ではないです
9。外国人アクセントが典型的である
10。ドレスシャツ、ネクタイ、およびスーツは典型的ではない
11。低い(しかし、目に見えないではない)のプロファイルを維持することが予想される
12。アルコールやタバコの使用はほとんどありません
1.女性
2。子供やティーンエイジャー
3。家族
4。高齢者
5。制服を着た法執行機関
6。制服を着た軍人
7。ビジネス旅行者
8。建設乗組員
9。障害者
10。外交官や領事

    上記に加えて、Marianiの(2003)はまた、以下の追加の指標を構成するかもしれないことを示唆しています。

  • アイデンティティの問題 -個人のマニュアルについて何か異常、偽装を意味する、不実表示、偽造、または個人情報の盗難(外交特権を主張することができます)

  • テレコミュニケーションの問題 -電話コールの異常な量を作るための傾向、インターネットの使用、郵便サービスの使用、またはATM /銀行施設の利用(グループに移動する場合は、メンバーが別のに「有線」が表示されますにもかかわらず、彼ら)に接触することはありません

  • 個人のプライバシーの問題 -単独で、または孤高の残りによって緊張を偽装しようとする試み。他の人との交流はない(これは上記の判断の致命的な真剣な表情他人のために軽蔑の外観として表示されることがあります)

  • 「レース」のカード遊ぶハイパー敏感な虐待のわずかなヒントになるようにし、(そうでなければ、それ自体に対してアメリカ独自の憲法を使用しようとする)は、さらに尋問や検索から除外とそれから様々な特典を、追求する傾向が-

    法執行機関の訓練は、他のテロリストの指標の数は以下のように、重要であることを教示しています。

テロ活動の指標

1.男性、30代前半に20代後半
2。最近米国入力
3。所有している、または大型車に興味を持って
4。飛行訓練やダイバーの訓練への関心
5。遠隔制御装置への関心
6。過激派組織(複数可)に接続さ
7。監視活動に従事して表示されます
8.雇用の兆候はなく、$のたくさんなし
9。以前の軍事/セキュリティトレーニング有すると思われる
10。数多くの呼び出しカードや携帯電話
11。現金で支払います。メイドサービス拒否
12。化学熱傷や放射線のための最近の治療
13。追跡不可能なID書類持って
14。珍しく穏やかで切り離さ行動

    博士ブレント·スミスが テロリズム研究センター(大 学で。箱舟のは。)の国内テロリストが(半年時々の短い)短めの計画サイクルと国際テロリストが6(長いを持っている傾向が持っている傾向があることを教 えてくれます年)計画サイクルヶ月、真実は、ほとんどのテロ攻撃は、数週間、数ヶ月、事前に、時には何年計画されているということです。そのため、区別するのに有用であるかもしれない「長期」警告サイン「短期」警告標識長期兆候はテロリスト「計画」段階を含むであろうし、このために、指標のむしろ長いリストが必要になることがあります。計画段階では、不正な文書を取得、偵察のようなものが含まれており、資金や物資を蓄積します。もっと短期的な指標が監視、輸送、住宅に関わるものの種類になります。基本的な短期的なパターンは一つである テロリストがオフ当局をスローするための努力で国中を移動してみてください彼らのトレイル。テロリストは通常、いくつかの点で、(ダイソン2005)、計画段階を取ることを高度なセキュリティ予防措置にもかかわらず、法執行機関にテロを防止する最善の機会を提供しています。ダイソンの(2005)のリードに続いて、ある程度、マーキーズ(2004)はまた、のは、以下に要約することができ、攻撃準備指標として計画段階の要素を考えてみましょう:


テロリストのネットワークの検出と発見

2015年04月29日 | 国際社会

 テロリストのネットワークの検出と発見は
「明白な事実よりも欺瞞は何もありません」(シャーロック·ホームズ)は、

    検出は、観察と調査の間のリンクです。ディスカバリーは、調査と裁定の間のリンクです。テロリズムの防止、検出、および検出の両方が必要です。テロリストは、オープンに出ている可能性のある標的として私たちを勉強し、私たちの中に混入するときテロネットワークの観察は通常始まります。(発見)疑惑の十分な数が発生したときテロネットワークの調査は、通常、そのうちのいくつかはunobservables(もっと秘密やテロネットワークの隠されたフェーズ)を伴うことが、開始されます。テロリストのネットワークの開閉部分を検出する際に、間(以降)のすべてが発見を含みます。それは一つの検出および発見しようとしているされているものの面では、答えはテロリスト操作すべてのテロリスト操作は、次の3つのフェーズがあります:研究 (検出によって挫折を)計画(発見によって阻止します); 実行 (観察、検出および発見によって阻止)。テロリストの操作が計画されているときを知る唯一の真の方法は、など、彼らが読んでいるものを、彼らは知っている彼らが知っているすべてのものを含み、それらの研究を、明らかにすることです。多くの場合、これは伝統的な刑事司法フットワークによって達成することができます。他の場合には、いくつかの異常な監視努力を必要とします。

    本格的なテロ検出対応計画は、ハウス·バイ·ハウス、ブロック単位で、近隣バイ近所、町ごとの町、およびstate-に警戒で構成することができる多くのレベルでの警察の仕事のために呼び出すことができますバイ状態の基礎。すべての人の行動、行動、または単語がテロや破壊活動の実質的な疑いを起こさせるたびに、よりミクロレベルでは、適切な機関に原因をより完全に、より客観的な評価の必要性を報告するための検出対応計画があるはずです疑いのため。区別は、しかし、通常は疑いの異なるタイプの刑事司法で作られています。  「実質的な」疑いが のようなものが挙げられるだろう。テロ行為を勧誘、テロ計画の見かけの調合、テロ行為に対する見かけの準備を。テロ行為を支援します。より多くのテロを呼びかけます。テロリストの訴追を妨げます。普通の疑いは、それは忘れてはならない、常に多関節または実証することができるべきです。刑事司法担当者は、ほとんどarticulateできる疑いで訓練を受けています。  "articulateできる」疑惑は疑惑が他の人にとって意味のある言葉に、出て推論することができ、直感のみに基づいていないことを意味します。  「実証疑いが」を意味します具体化するようで不問有効性の追加の何かを追加して、確認するか、元の疑いと一致しています。これのほとんどは、あなたがしたい場合は、次の講義ノートから、検討することができ、かなり基本的な刑事司法の知識である: 停止し、フリスク法考えられる原因標準的な刑事司法手続きは、多くの場合、唯一のオオカミと2人のバンド(バンカー&Hazim 2009)に対してあまり大きなテロ細胞(Carafano 2007)に対してうまく機能します。

小さなセルVERSUS LARGER

    最初に、いくつかの大きなテロ細胞を見て、通常の法執行機関は、それらに取り組んで方法を見てみましょう:

  • ラッカワンナ六、 9月 2002 - FBIはアルカイダの訓練キャンプから戻ってくるイエメン系の6人のアメリカ人をキャッチするために盗聴を使用していました。

  • Iymanファリス、2003年5月- NYPDはブルックリン橋を崩壊する計画でジェット機の機器を購入保た帰化カシミールでの監視を使用していました。

  • Dhiren Barot、2004年8月-当局は、ニューヨーク証券取引所への攻撃を阻止するために、コンピュータのモニタを使用していました。

  • Shahawarマタンスィラージ、2004年8月- NYPDは、共和党全国大会の爆撃を停止するために浸透を使用していました。

  • ヤシンアレフ、2004年8月- ATFとFBIはパキスタンの外交官の自称暗殺者をキャッチするための情報提供やおとり捜査を使用していました。

  • ハミドハヤト、2005年6月-税関の尋問は、テロリストグループに与えるパキスタンに28000ドルを密輸しようとした十代のうち告白を得ました。

  • Jamiyyat UL-イスラムは、IS-サヒーヒ·、2005年8月-警察は捜索令状を行使し、元捕虜のこのイスラムグループが賃貸アパートでのターゲットリストを見つけました。

  • マイケル·レイノルズ、2005年12月-裁判官は、(被告は、彼がテロリストを見つけるために、彼自身の調査を行ったと主張)覆面行って、彼は彼が負っていたと思った4万ドル小切手をピックアップしてみました。このガスパイプラインの爆撃機を逮捕助けました。

  • サイードハリスアーメドは、2006年4月-警察は、ものを爆破すると警察の検出を回避する方法をどのように本を買う保っこのアトランタの居住者の不審になりました。

  • シアーズタワーのプロット、2006年6月- FBIはプロのFBIの情報提供者の助けを借りて7人を逮捕しました。

  • アセHammoud、2006年7月-チャットルームのFBIのオンライン監視がこの自称AQの動作を発見しました。

  • フォートディックスプロット、2007年5月-ビデオ店員ポコノ山脈までの「ジハード」を実践する6人の男に自作ビデオの当局に警告。      

    次は、いくつかの小さい、いわゆる「自己ラジカル」または「一匹狼」テロリストの細胞を見てみましょう:

  • CIA本部、1993年1月には-パキスタン移民は2を殺し、撮影攻撃で3人が負傷しました。彼のルームメイトは、彼が中東で殺されるイスラム教徒のCNNの報道を見てオーバーますます怒ったことを警察に話しました。

  • エンパイアステートビル、1997年2月には-パレスチナはビザで展望デッキに7人を撮影し、その後、警察が到着する前に自分自身を撃ちました。国連のために働いていた彼の娘は、彼の動機は、イスラエルへの支援のために米国を処罰する可能性があったと述べました。

  • ロサンゼルス国際空港(LAX)、2002年7月-エル·アル航空カウンターに並んで立っている間、イスラム教徒が突然発砲し、4人を負傷させ、2人が死亡しました。当局は動機のために思い付くことができることを最高のは、それが撮影の日に彼の誕生日だったということでした。

  • ベルトウェイワシントンDC狙撃兵、2002年10月-ブラックイスラム教徒の父と息子のチームは、DC周辺のランダムな狙撃攻撃のための特別な車を開発しました。当局は、息子が父のユニークな、ブラックナショナリズムの日曜大工のバージョンとアルカイダのイデオロギーに洗脳されたと信じています。

  •  オクラホマ大学、2005年10月-ジョエル·ヘンリー·ヒンリヒスIII、21歳の白人工学の学生やイスラム教に改宗が誤って土曜日の夜にサッカースタジアム外の彼の手作りのプラスチック爆薬バックパックに自分自身を爆破しました。当局は、自分のコンピュータ上のジハード主義文学のかなりの量のを見つけました。

  • ノースカロライナ大学、2006年3月-イラン系アメリカ人の学生は、学生の群衆の中にジープチェロキーを運転しました。法廷では、彼は彼の意図は、世界中のイスラム教徒の死を復讐するためだったと述べました。

  • シアトルのユダヤ人連盟、2006年7月-パキスタン系アメリカ人イスラム教徒に生まれた、キリスト教に改宗し、その後、戻ってイスラム教徒のショットであることに再変換され、1の女性が死亡し、ユダヤ人地区に5人を負傷しました。

  • リトルロック、アーカンソー州、2009年6月-アフリカ系アメリカ人のイスラム教に改宗し、イエメンに旅行し、最終的に1を殺害、2軍のリクルーターを撮影、5つの州での軍の募集センター、デイケアセンター、郵便局、およびバプテスト教会のスカウトを行いましたリトルロック陸軍募集センターで。

  • フィート フード虐殺、2009年11月-公然とアフガニスタンでの戦争と彼の今後の展開と彼の意見の相違を宣言したイスラム教徒陸軍少佐の精神科医は、数十以上を負傷させ、仕事で火を開き、13仲間の兵士を殺しました。