• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  •  science >> Ciencia >  >> Otro
    5 innovaciones técnicas en la guerra contra el terrorismo
    Después de los ataques del 11 de septiembre en Estados Unidos, muchos gobiernos del mundo intensificaron sus iniciativas antiterroristas. © iStockphoto / EyeJoy

    En nuestro artículo Cómo funciona el terrorismo, explicamos que el objetivo de los terroristas es crear miedo en sus víctimas y utilizar ese miedo como arma. Si bien existen algunas organizaciones terroristas conocidas en todo el mundo, muchos terroristas actúan solos o en pequeños grupos. Solo en los EE. UU. los terroristas han variado desde bombarderos postales hasta tiradores escolares y personas que estacionan camiones llenos de explosivos frente a los edificios.

    Un grupo extranjero que había estado operando dentro del país durante algún tiempo orquestó los ataques terroristas contra los Estados Unidos el 11 de septiembre. 2001. Ese hecho, combinado con la magnitud de los daños y las vidas perdidas ese día, logró el objetivo de crear miedo en los EE. UU. Nueve días después de los ataques, El presidente George W. Bush pronunció un discurso en una sesión conjunta del Congreso y el pueblo estadounidense, declarar la guerra al terrorismo. La mayor parte de esa guerra en curso tiene como objetivo organizaciones terroristas conocidas en el Medio Oriente.

    A diferencia de una guerra abierta, aunque, una guerra contra el terrorismo no es tan sencilla como enfrentarse al enemigo en un campo de batalla y luchar contra él. Para este conflicto especializado, Las organizaciones militares y de inteligencia están utilizando tecnologías innovadoras para identificar a los terroristas y defenderse de los ataques terroristas. Este artículo analiza cinco innovaciones de este tipo que se utilizan ahora desde el frente interno hasta el campo de batalla.

    Comencemos con un vistazo a una tecnología controvertida que aumenta la eficiencia del personal de seguridad y lo mantiene seguro en el aeropuerto.

    Contenido
    1. Sistemas de rayos X de retrodispersión
    2. Tecnología de detección de atributos futuros (FAST)
    3. Kit de inscripción electrónica de seguridad (SEEK II)
    4. Sistema de gestión de inspección de infraestructura crítica (CIIMS)
    5. Simuladores de inmersión para entrenamiento militar

    5:Sistemas de rayos X de retrodispersión

    Los escaneos de rayos X de retrodispersión como este revelan cualquier cosa que se esconda debajo de la ropa. Imágenes de Scott Olson / Getty

    Después de los ataques terroristas en los EE. UU. El 11 de septiembre, 2001, Los estadounidenses enfrentaron la realidad de que los terroristas podían aprovechar los aviones comerciales como armas poderosas. Como consecuencia, los viajeros han tenido que soportar los inconvenientes y la incomodidad de controles de seguridad más rigurosos en los aeropuertos para poder sentirse más seguros. Una de las innovaciones técnicas diseñadas para acelerar y mejorar la precisión en estos controles de seguridad es el sistema de rayos X de retrodispersión.

    Los escaneos de rayos X de retrodispersión son más débiles que los escaneos de rayos X que puede obtener con el médico, penetrando solo un poco más allá de la superficie de la piel. Cuando se usa para escaneo de cuerpo completo en aeropuertos, Los rayos X de retrodispersión brindan al personal de seguridad imágenes de lo que los pasajeros podrían estar escondiendo debajo de la ropa. Esto incluye elementos orgánicos e inorgánicos que los detectores de metales por sí solos habrían pasado por alto.

    Los grupos de derechos civiles han protestado por la medida en que la Administración de Seguridad del Transporte de los Estados Unidos (TSA) utiliza rayos X de retrodispersión en los aeropuertos. A grupos como la Unión Estadounidense por las Libertades Civiles (ACLU) les preocupa que la imagen de rayos X muestre detalles del cuerpo de una persona que de otro modo estarían ocultos por la ropa. incluidos los dispositivos médicos adjuntos, como una bolsa de colostomía o un portacath. En la actualidad, la única alternativa a la radiografía de retrodispersión es un registro minucioso e igualmente controvertido por parte de un funcionario de la TSA.

    Nuestro artículo Cómo funcionan los sistemas de rayos X de retrodispersión analiza aún más de cerca esta tecnología. Próximo, veamos una tecnología que examina la mente y el cuerpo.

    4:Tecnología de detección de atributos futuros (FAST)

    Si supieras que un ladrón iba a invadir tu casa esta noche, harías algo diferente? ¿Y si supieras de antemano quién era ese ladrón? El Departamento de Seguridad Nacional de los EE. UU. (DHS) tiene varios proyectos de ciencias del comportamiento destinados a identificar la intención delictiva antes de que ocurra un delito. Uno de estos proyectos ha producido la tecnología Future Attribute Screening Technology (FAST) [fuente:DHS].

    Como las radiografías de retrodispersión mencionadas anteriormente, FAST es una tecnología de detección diseñada para usarse cuando el personal de seguridad necesita identificar rápidamente amenazas potenciales. Similar a la forma en que funciona un detector de mentiras, FAST mide sus respuestas fisiológicas. A diferencia del detector de mentiras, aunque, FAST no requiere contacto físico directo con el sujeto que se analiza, y los aeropuertos y edificios públicos podrían usarlo de manera similar a como usan las cámaras de seguridad [fuente:DHS, Weinberger].

    FAST incorpora múltiples avances tecnológicos que son bastante notables por sí mismos. Los planes originales para FAST incluían un sensor respiratorio y cardiovascular remoto, un rastreador ocular remoto, cámaras térmicas y video de alta resolución [fuente:DHS].

    Cuando comenzaron las pruebas de campo para FAST a mediados de 2011, Sigue habiendo preguntas sobre cómo debe responder el personal de seguridad si FAST detecta un problema potencial. ¿Podemos demostrar definitivamente que la persona en cuestión realmente tuvo pensamientos criminales a pesar de que no se cometió ningún delito? Incluso si esa prueba existe, ¿Deberían las fuerzas del orden poder detener o incluso castigar a una persona solo por un pensamiento?

    El tiempo dirá cómo los grupos de seguridad gubernamentales como la TSA usan FAST, y si las empresas de seguridad privada podrán utilizar la tecnología FAST. Mientras tanto, la próxima tecnología está haciendo que sea más rápido y más fácil determinar si una persona ya está en una base de datos de delincuentes.

    3:Kit de inscripción electrónica de seguridad (SEEK II)

    Un infante de marina usa un dispositivo SEEK II para tomar una fotografía biométrica de un hombre afgano. © Cross Match Technologies, C ª.

    Las organizaciones encargadas de hacer cumplir la ley de todo el mundo almacenan los antecedentes penales y de arrestos en bases de datos. Organizaciones de inteligencia, como la Oficina Federal de Investigaciones (FBI) de EE. UU., haga lo mismo con las personas a las que están rastreando. Estos registros almacenan todo, desde fotos y huellas dactilares hasta escaneos de retina y análisis de ADN para crear expedientes digitales completos. Durante una crisis cuando el tiempo es esencial, es importante tener ayuno acceso confiable a esos datos.

    El Departamento de Defensa de EE. UU. (DoD) quiere asegurarse de que cuando los soldados estén en el campo, pueden recuperar rápidamente la información necesaria para garantizar que se tomen las medidas adecuadas sin demora. Los soldados también deben poder recopilar y guardar nueva información en esas bases de datos con la misma velocidad. Un dispositivo conocido como Secure Electronic Enrollment Kit (SEEK II) los está ayudando a hacer precisamente eso.

    El SEEK II es un dispositivo electrónico portátil que registra los datos biométricos de una persona. Desarrollado y comercializado por Cross Match Technologies, el SEEK II puede capturar huellas dactilares, exploraciones faciales y exploraciones del iris. Los soldados pueden enviar esos datos a través de una red inalámbrica 3G o una conexión USB directa a una computadora cercana conectada a la red. Al momento de escribir estas líneas, Las Fuerzas de Operaciones Especiales de EE. UU. (SOF) utilizan el SEEK II más que cualquier otro dispositivo para recopilar datos biométricos durante misiones en todo el mundo [fuentes:Cross Match, McCleary].

    Ahora, alejemos y veamos una tecnología que está ayudando a los grupos de inteligencia a vigilar mejor las cosas de arriba.

    2:Sistema de gestión de inspección de infraestructura crítica (CIIMS)

    Sin la ayuda de un dispositivo CIIMS, realizar un análisis rápido de un área desde una vista aérea es extremadamente desafiante. Imágenes de Bruce Bennet / Getty

    Probablemente sepa que las fuerzas del orden y las agencias militares utilizan la fotografía aérea y la vigilancia como parte de su trabajo. Si alguna vez ha mirado por la ventana de un avión mientras está en vuelo, aunque, usted sabe que puede ser difícil encontrarle sentido a algo en el suelo cuando lo mira desde el aire. Por lo tanto, un mapa y un GPS son una parte esencial de la vigilancia en vuelo.

    Un sistema innovador conocido como Sistema de Gestión de Inspección de Infraestructura Crítica (CIIMS) va más allá de mapas estáticos y datos GPS. CIIMS presenta dispositivos de tableta móvil con pantallas táctiles, similar en función al iPad de Apple o Motorola Xoom. Usando CIIMS, las personas que realizan vigilancia aérea pueden enviar y recibir información en tiempo real sobre las actividades en tierra. Esto significa que tanto las fuerzas aéreas como las terrestres tienen acceso a los datos cruciales necesarios para tomar decisiones rápidas durante una crisis [fuente:DHS].

    CIIMS comenzó como una asociación entre el DHS y la Policía del Estado de Maryland (MSP), financiado por DHS. El sistema fue diseñado por investigadores del Laboratorio de Física Aplicada de la Universidad Johns Hopkins. A mediados de 2011, el Departamento de Policía de Los Ángeles (LAPD) se había unido al MSP como campo de pruebas para la tecnología CIIMS [fuente:CIIMS].

    Hasta aquí, hemos analizado la tecnología que juega un papel activo en la guerra contra el terrorismo. Subiendo, sumergámonos en una tecnología que está preparando a los soldados para la acción incluso antes de que estén en el campo.

    1:Simuladores de inmersión para entrenamiento militar

    Infantes de Marina en Camp Lejune, CAROLINA DEL NORTE., camina a través de un escenario virtual de combate terrestre usando FITE. Servicio de Prensa de las Fuerzas Estadounidenses, Departamento de Defensa de EE. UU.

    No importa cuánto entrene un soldado para manejar una situación, el mundo real siempre arroja algo inesperado. Esto es especialmente cierto en la guerra contra el terrorismo, donde los soldados tienen que defenderse de fuerzas encubiertas que no tienen un modo de ataque constante. Para preparar mejor a sus tropas para responder a los imprevistos, El ejército de los EE. UU. ahora emplea simuladores de computadora inmersivos que brindan una interacción similar a un juego para individuos y grupos.

    Los simuladores de grupo probablemente han marcado la mayor diferencia en la guerra contra el terrorismo. Los soldados están juntos en una habitación con equipo de realidad virtual sobre los ojos y equipo de manipulación, como torretas, rifles y volantes. Todo el equipo y equipo está conectado al simulador, que alimenta a los soldados las variables de la simulación y, Sucesivamente, responde a los movimientos de los soldados.

    En un simulador llamado Virtual Convoy Operations Trainer (VCOT), un equipo de soldados, cada uno en diferentes roles, maneja ciertos escenarios mientras viajan en un convoy virtual. VCOT entrena a las tropas para que se comuniquen y trabajen juntas cuando los terroristas virtuales las colocan en un escenario de combate no planificado. El entorno de entrenamiento inmersivo del futuro (FITE) elimina la batalla del convoy, entrenar a la infantería para trabajar juntos durante el combate terrestre. FITE simula miras, sonidos e incluso olores de una zona de guerra de Oriente Medio [fuente:Pellerin].

    Para obtener más detalles sobre este entrenamiento militar inmersivo, consulte nuestro artículo sobre cómo funcionan las aplicaciones militares de realidad virtual.

    Las innovaciones que hemos cubierto en este artículo son solo un pequeño conjunto de tecnologías asombrosas que han mejorado nuestra defensa en la guerra en curso contra el terrorismo. Pase a la página siguiente para obtener mucha más información sobre la tecnología utilizada en la guerra contra el terrorismo.

    Mucha más información

    Artículos relacionados

    • Cómo funcionan los sistemas de rayos X de retrodispersión
    • Cómo funciona la seguridad aeroportuaria
    • Cómo funciona la biometría
    • Cómo funciona la toma de huellas dactilares
    • Cómo funcionan los sistemas de reconocimiento facial
    • Cómo funciona la CIA
    • Cómo funciona el FBI
    • Cómo convertirse en analista de inteligencia del ejército
    • Cómo funcionan las aplicaciones militares de realidad virtual
    • ¿Los sistemas de rayos X de "retrodispersión" representan un riesgo para los viajeros frecuentes?
    • ¿Los jugadores son buenos soldados?

    Más enlaces geniales

    • Video:Instructor de operaciones de convoyes virtuales en WHFRTC

    Fuentes

    • Campbell, Madeja. "Tecnología de detección de atributos del futuro:detección de delitos antes de que sucedan". Ciencia 2.0. Publicaciones ION, LLC. 31 de Mayo, 2011. (20 de junio de 2011) http://www.science20.com/science_20/future_attribute_screening_technology_detecting_crime_it_happens-79553
    • Sistema de Gestión de Inspección de Infraestructura Crítica (CIIMS). "Visión general." Laboratorio de Física Aplicada de la Universidad Johns Hopkins. (20 de junio, 2011) http://ciims.jhuapl.edu/CIIMS.aspx
    • Tecnologías Cross Match, Inc. "SEEK II". (20 de junio, 2011) http://www.crossmatch.com/seekII.php
    • Pellerin, Cheryl. "La tecnología inmersiva alimenta a los simuladores de infantería". Servicio de Prensa de las Fuerzas Americanas. Departamento de Defensa de EE. UU. Mayo 13, 2011. (20 de junio de 2011) http://www.defense.gov/news/newsarticle.aspx?id=63933
    • McCleary, Pablo. "Battlefield 411". Internacional de Tecnología de Defensa. McGraw-Hill. Junio ​​de 2011. p. 48.
    • Departamento de Seguridad Nacional de EE. UU. (DHS). "Mando, Programas y proyectos de control e interoperabilidad ". 5 de agosto de 2009. (20 de junio de 2011) http://www.dhs.gov/files/programs/gc_1218474924792.shtm
    • Departamento de Seguridad Nacional de EE. UU. (DHS). "Proyectos de Factores Humanos / Ciencias del Comportamiento". 27 de mayo 2011. (20 de junio de 2011) http://www.dhs.gov/files/programs/gc_1218480185439.shtm
    • Departamento de Seguridad Nacional de EE. UU. (DHS). "Proyecto de Evaluación de Impacto de Privacidad para el Futuro Proyecto de Tecnología de Detección de Atributos (FAST)". 15 de diciembre 2008. (20 de junio de 2011) http://www.dhs.gov/xlibrary/assets/privacy/privacy_pia_st_fast.pdf
    • Weinberger, Sharon. "Campo detector de terroristas 'pre-crimen' probado en los Estados Unidos". 27 de mayo 2011. Nature News. Nature Publishing Group. Editores de Macmillan, Ltd. (20 de junio de 2011) http://www.nature.com/news/2011/110527/full/news.2011.323.html
    © Ciencia https://es.scienceaq.com