تغطية شاملة

توظيف التكنولوجيا لمحاربة الإرهاب

يلجأ مجلس الشيوخ إلى تكنولوجيا المعلومات بحثًا عن تدابير لمنع الإرهاب

وعقدت لجنة فرعية تابعة لمجلس الشيوخ الأمريكي جلسة استماع للخبراء يوم الجمعة الماضي
حول مسألة كيفية استخدام التكنولوجيا للمساعدة في منع ذلك
الهجمات الإرهابية المستقبلية. في حين أن الأساليب المبتكرة مثل الشاشات
للتعرف على الوجه في أجهزة الكمبيوتر، وتم مناقشة أنظمة مسح شبكية العين
وقد زعم أعضاء اللجنة بالفعل أنه ينبغي القيام بشيء أكثر تقليدية
التي يمكن أن تقدمها تكنولوجيا المعلومات - تبادل المعلومات.

السيناتور ديان فينشتاين، ديمقراطية من كاليفورنيا، ورئيسة اللجنة
الخاص بالإرهاب والتكنولوجيا ونظم المعلومات الحكومية سأل راسي
وزارة العدل والخارجية بخصوص عدم توفر أنظمة حاسوبية خاصة بمجال الهجرة،
الذي كشف عنه الخاطفون في 11 سبتمبر. ممثلين عن الوزارتين
وقالوا إن أنظمة المعلومات لدى العديد من الجهات الحكومية تعاني من نقص القدرات
لتبادل المعلومات، وأحيانًا حتى داخل نفس المنظمة. وهكذا، على سبيل المثال، أصبح من الممكن
أن يبقى الخاطفون في الولايات المتحدة حتى بعد انتهاء صلاحية تأشيرتهم.

وقال ممثل عن وزارة العدل: "هناك العديد من أنظمة الكمبيوتر في نظام الهجرة".
وأضاف أن هذه النواقص تم اكتشافها قبل شهر من الهجمات. "لكن الأمر ليس كذلك
سوف تستمر لفترة طويلة." بدأت وزارة العدل في إعادة تنظيم نظام المعلومات بأكمله
في أكتوبر 2000 ويخطط لاستكماله في النصف الأول من عام 2002
وأضاف
لكن المشاركة الصحيحة للمعلومات والوصول المشترك إلى قاعدة البيانات ليست كذلك
كافٍ تعد جودة البيانات المدخلة إلى قاعدة البيانات مهمة أيضًا. المؤرخ جون كيل،
وأوصى الجمهوري من أريزونا بوزير الأمن الداخلي الجديد توم ريدج
وقال إن أي معلومات يتم تلقيها يجب أن تكون على علم الجميع
العوامل.
التقى رئيس شركة أوراكل، لاري إليسون، في اليوم السابق مع فينشتاين وكيل
وعرضت التبرع بتراخيص برامج Oracle المجانية لاستخدام البرنامج
بناء قاعدة بيانات وطنية لحفظ المعلومات التعريفية للسكان.
أعلن فينشتاين في جلسة الاستماع. كما عرضت الشركة التبرع بـ 1,500 من وقتهم
المهندسون لإنشاء قاعدة البيانات التي يمكن دمجها في التطبيقات
وجود السلطات الاتحادية.
تقدم شركة أخرى NEC إنشاء أنظمة لتحديد الهوية البيومترية للمالكين
جوازات السفر والتأشيرات وأنظمة الدخول. على سبيل المثال، يمكن أن يكون جواز السفر
تطبق على البطاقة الذكية التي تحمل الهوية والمعلومات البيومترية
من شأنها أن تناسب أنظمة مراقبة الحدود، ويجب أن تكون أنظمة الدخول إلى البلاد كذلك
تضمين قاعدة بيانات لبصمات أصابع جميع الإرهابيين المشتبه بهم و
يقوم بمسح تلك البصمات.

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.