Джаред Коэн - Новый цифровой мир

На нашем литературном портале можно бесплатно читать книгу Джаред Коэн - Новый цифровой мир, Джаред Коэн . Жанр: О бизнесе популярно. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале fplib.ru.
Джаред Коэн - Новый цифровой мир
Название: Новый цифровой мир
Издательство: МаннИвановФербер
ISBN: 978-5-91657-824-9
Год: 2013
Дата добавления: 25 июль 2018
Количество просмотров: 349
Читать онлайн

Помощь проекту

Новый цифровой мир читать книгу онлайн

Новый цифровой мир - читать бесплатно онлайн , автор Джаред Коэн

Но когда бойцы шестого отряда «морских котиков» захватили дом…

Joby Warrick. Al-Qaeda Data Yield Details of Planned Plots // Washington Post, 5 мая 2011 г., http://www.washingtonpost.com/world/national-security/al-qaeda-data-yields-details-of-planned-plots/2011/05/05/AFFQ3L2F_story.html.;

Woodward. Death of Osama bin Laden, http://www.washingtonpost.com/world/national-security/death-of-osama-bin-laden-phone-call-pointed-us-to-compound-and-to-the-pacer/2011/05/06/AFnSVaCG_story.html.


теракт в Мумбаи…

Hari Kumar. India Says Pakistan Aided Planner of Mumbai Attacks // New York Times, 27 июня 2012 г., http://www.nytimes.com/2012/06/28/world/asia/india-says-pakistan-aided-abu-jindal-in-mumbai-attacks.html;

Harmeet Shah Singh. India Makes Key Arrest in Mumbai Terror Plot // CNN, 26 июня 2012 г., http://articles.cnn.com/2012-06-26/asia/world_asia_india-terror-arrest_1_fahim-ansari-ujjwal-nikam-sabauddin-ahmed?_s=PM: ASIA;

Mumbai Attacks ‘Handler’ Arrested in India // Agence France-Presse (AFP), 25 июня 2012 г., http://www.google.com/hostednews/afp/article/ALeqM5gydBxOITFOjQ_gOjs278EF2DTvIQ?docId=CNG.1ec8f11cdfb59279e03f13dafbcd927a.01.

Чтобы лучше понять роль, которую в теракте 2008 г. в Мумбаи сыграли технологии, мы встретились с Пракашем Шуклой, старшим вице-президентом и техническим директором компании Taj Hotels Resorts and Palaces, которая управляет отелем Taj Mahal. По его словам, «из просмотра записей с камер видеонаблюдения было очевидно, что эти люди никогда в отеле не были. Однако они совершенно точно знали, как по нему передвигаться, где что находится и т. д. Старая часть отеля была построена более ста лет назад, у нас даже нет поэтажных планов. Но благодаря нашему сайту в сочетании с картами Google можно очень хорошо представить его устройство. Еще на сайте указано расположение номеров премиум-класса: они находятся на верхних этажах здания. Террористам было очень легко спланировать нападения на такие известные цели, как Taj, Oberoi, железнодорожный вокзал и т. д. Все это плюс разведка Дэвида Хедли, которую он провел в Индии, дало террористам очень хорошее представление о месте проведения теракта. Начав действовать, они сразу направились в старое крыло (с номерами премиум-класса) и начали подниматься на верхние этажи. У них были спутниковые радиотелефоны. Они совершили несколько денежных переводов при помощи электронных платежных систем и использовали индийские предоплаченные SIM-карты».

Крупномасштабные теракты в отелях приведут к изменениям в системе безопасности всей отрасли гостеприимства. Шукла рассказал, что «отели идут по пути авиакомпаний. В нашей отрасли вводятся те же меры, что и в аэропортах: проверка багажа и паспортов. В частности, с Taj четыре года работала группа израильских специалистов, консультируя нас по вопросам создания системы безопасности, которая предотвратила бы подобные атаки. В 2008 г. у нас имелась охрана, но она не была вооружена. Теперь мы знаем, что полиция повела себя неадекватно ситуации – к тому моменту, когда прибыли коммандос и группа спецназа, с момента начала теракта прошло более двенадцати часов. Новая архитектура безопасности состоит из нескольких компонентов. Проверка: всех гостей из списка прибывающих проверяют, их фамилии сообщают в службу безопасности; по прибытии проверяют документы; сотрудников службы безопасности обучили внимательно следить за всеми, кто входит в отель; сканируется весь багаж; регулярно проводятся тренировки и отрабатывается поведение в случае чрезвычайной ситуации; персонал следит за обстановкой; часть вооруженных сотрудников службы безопасности одеты в штатское; все они проходят месячную стажировку в Израиле, где учатся обращаться с огнестрельным оружием и разрешать конфликты. На реализацию всех этих мер мы потратили довольно значительные средства и знаем, что наш отель представляет собой более трудную цель, чем конкуренты, так что более-менее мы уверены в том, что нападение не повторится. Однако ситуация меняется. Развиваемся не только мы, но и наши враги, поэтому нам приходится внедрять инновации и постоянно совершенствовать систему безопасности».


террористы полагались на базовые общедоступные технологии…

Jeremy Kahn. Mumbai Terrorists Relied on New Technology for Attacks // New York Times, 8 декабря 2008 г., http://www.nytimes.com/2008/12/09/world/asia/09mumbai.html;

Damien McElroy. Mumbai Attacks: Terrorists Monitored British Websites Using BlackBerry Phones // Telegraph (London), 28 ноября 2008 г., http://www.telegraph.co.uk/news/worldnews/asia/india/3534599/Mumbai-attacks-Terrorists-monitored-coverage-on-UK-websites-using-BlackBerry-phones-bombay-india.html.


по «электронным следам»…

Global Lessons from the Mumbai Terror Attacks // Investigative Project on Terrorism (IPT), 25 ноября 2009 г., http://www.investigativeproject.org/1539/global-lessons-from-the-mumbai-terror-attacks.


об одном из высокопоставленных руководителей «Аль-Каиды»…

Член шестого отряда «морских котиков» США, из беседы с авторами, февраль 2012 г.


была похищена канадская журналистка Аманда Линдаут…

Canadian Amanda Lindhout Freed in Somalia // CBC (Ottawa), версия от 25 ноября 2009 г., http://www.cbc.ca/news/world/story/2009/11/25/amanda-lindhout-free.html.


похитители…

Аманда Линдаут, из беседы с авторами, июль 2012 г.


По некоторым оценкам, 90 % обладателей мобильных телефонов во всем мире…

Technology/Internet Trends, 18 октября 2007 г., Morgan Stanley (China Mobile 50K Survey), 7. Размещено в Scribd, http://www.scribd.com/doc/404905/Mary-Meeker-Explains-The-Internet.


в компьютере, принадлежавшем Усаме бен Ладену, нашли большое количество порнофильмов…

Scott Shane. Pornography Is Found in bin Laden Compound Files, U.S. Officials Say // New York Times, 13 мая 2011 г., http://www.nytimes.com/2011/05/14/world/asia/14binladen.html.


Секретариата общественной безопасности в Мехико…

Venu Sarakki et al.. Mexico’s National Command and Control Center Challenges and Successes // 16th International Command and Control Research and Technology Symposium in Quebec, Canada, 21–23 июня 2011 г., http://www.dtic.mil/dtic/tr/fulltext/u2/a547202.pdf.


Идея заключалась в том, чтобы собрать все «транзакционные» данные…

Dr. John Poindexter. Overview of the Information Awareness Office // Заметки для конференции DARPATech 2002, 2 августа 2002 г., см. сайт Федерации американских ученых (FAS), http://www.fas.org/irp/agency/dod/poindexter.html.


законопроект о полном исключении расходов на ее реализацию…

Department of Defense Appropriations Act, 2004, S.1382, 108th Cong. (2003), см. раздел 8120; Department of Defense Appropriations Act, 2004, H.R.2658, 108th Cong. (2003) (представлен на подпись президенту), см. раздел 8131.

Комментариев (0)
×