samedi 31 mars 2007

De partie étrange une d'armes. Les USA Camel Corp.

En 1855, par la pression du sénateur Shields de l'Illinois, le congrès a voté une appropriation pour $30.000 « être dépensé sous le service de guerre dans l'achat et l'importation des chameaux. »

Deux hommes ont été affectés pour réaliser l'expérience étrange. Un, commandant. Henry Wayne, dépêché en Grande-Bretagne pour étudier des chameaux dans le zoo de Londres. L'autre, bagagiste de David, a pris un bateau du marine américain, L'approvisionnement, en Italie. Wayne et bagagiste principaux se sont réunis à Pise, Italie, pour observer 250 chameaux, possédés par le duc de la Toscane, accomplissent le travail de 1.000 chevaux. La paire a alors continué à Malte, Tunis, Constantinople, observant des chameaux. La guerre criméenne était allumée, et les Anglais s'avéraient qu'un chameau simple pourrait porter 600 livres. environ 30 milles. un jour.

Les Américains ont acquis 3 chameaux à Tunis, 9 en Egypte, et 21 dans Smyrna, 33 en tout. Et ils ont loué les conducteurs arabes et turcs de chameau--Elias Calles, George Caralambo (« George grec »), et Hadji Ali (« bonjour gai »), hommes qui ont su manipuler les bêtes--pour accompagner la cargaison aux États-Unis. Quand l'approvisionnement est arrivé en Egypte, un bateau à fond plat a été utilisé pour transporter en bac les chameaux à bord. Le chargement a pris 16 heures. Un chameau, 7 ' 5 » grand, était trop grand pour s'adapter dans le bateau--un trou a dû être coupé dedans la plate-forme pour adapter à sa bosse.

Le voyage d'Egypte vers le Texas a pris 3 mois. Les chameaux ont prouvé d'excellents marins. Pendant les rafales ils ont été attachés en bas de, en positions d'agenouillement, des lesquelles ils n'ont pas semblé s'occuper du tout. Le 14 mai 1856, le bateau est arrivé chez Indianola, Tex., un port environ 120 milles. sud de Galveston. Quand les chameaux ont été pris sur la terre qu'ils « sont devenue passionnant'à un degré presque incontrôlable, s'élevant, les coups de pied, pleurant dehors. » Ils ont été campés 60 milles. nord-ouest de San Antonio. Quand les citoyens de San Antonio ont ri des chameaux, doutant de leur force, Wayne principal a pris ceci comme défi. Il a rassemblé une corneille, apportée un chameau, fait l'agenouillement animal, levé 2 balles pesant ensemble 613 livres. sur son dos, et puis, pour convaincre même les plus mauvais sceptiques, chargés sur 2 balles supplémentaires. Le chameau a eu un total de 1.256 livres. sur son dos. À un signal du commandant, il s'est levé facilement et a marché au loin. La foule est devenue comme folle. L'exploit a été considéré un miracle, et la pression locale a même couru la poésie à son sujet.

Il est intéressant de noter que tout le coût de la fête chameau-achetante jusqu'à 1856 était $7.331. L'équilibre est parti, après que la 1ère aspiration sur l'appropriation de l'original $30.000, a été retourné à Washington--plaçant un précédent qui ne s'est pas propagé.

L'arrivée d'une 22eme cargaison des chameaux chez Indianola le 10 février 1857, apportée leur nombre à 75.

En mois de la semi-finale-oisiveté au caravansary de Verde de camp avant le 25 juin 1857, beaucoup a été renseigné sur le chameau. Ils exigent environ autant nourriture et eau comme cheval, mais ils boivent 20 à 30 gallons à la fois. Ils ne transpirent pas, ayant une tolérance beaucoup plus élevée de la corps-chaleur que le cheval ou la mule. Si possible, ils passent en revue constamment sur quelque nourriture soit disponible ; ceci leur permet de stocker l'énergie sous forme de tissu gras. Est ce de ce que leurs bosses se composent, et ceux-ci servent de commissaire en temps de famine. D'habitude le chameau voyagera 3 à 4 jours, couvrant une distance de peut-être 300 milles., sous une charge lourde, sans nourriture ou eau. Le contraire à la croyance commune, l'épine dorsale d'un chameau est aussi droit que celui d'un cheval. Leurs bosses de graisse pure changeront dans la taille relativement d'à plat, après des jours sans nourriture, pour laisser tomber agréablement sous l'alimentation régulière. Les animaux normalement dociles sont capables de la colère une fois maltraités et peuvent expulser leurs ruminages fétide-sentants avec l'exactitude surnaturelle. Occasionnellement 2 mâles deviendront assez fâchés pour combattre à la mort. Leur acte de la de derrière-partie de montée 1ère d'une position d'agenouillement n'est pas unique au chameau, mais à une caractéristique de la famille entière de ruminant (ruminage-mastication), y compris des bétail, aux moutons, aux chèvres, aux cerfs communs, aux giraffes, et à d'autres.

En mars 1857, le secrétaire de la guerre a commandé la formation des 1ers corps de chameau de l'armée américaine Et a nommé 35 ans Lieut. Edouard Beale, créateur du projet, pour le commander. Les animaux étaient sous le feu maintenant. Les critiques ont réclamé les corps entiers étaient un gaspillage d'argent inutile. Les bavardages ont chuchoté que Beale les employait pour le travail sur ses propres propriétés.

Pour répondre aux rumormongers, à Beale décidés pour employer les corps de chameau pour ouvrir un nouvel itinéraire d'approvisionnement à travers le désert américain chaud entre le Nouveau-Mexique et la Californie. Le voyage était une épopée mineure, une bataille contre la soif, Indiens, solitude.

Sur la longue marche à l'ouest à travers le territoire inexploré le surefootedness des chameaux dans le terrain rocheux, des déserts, et des montagnes leur a permis de placer un pas difficile pour que les mules suivent. Dans les fleuves traversants à gué elles sont avérées les nageurs forts. Sur voir un cavalier ou un chariot de approche, un homme anticipé irait en avant des cris de caravane : « Les chameaux viennent, les chameaux viennent ! » Invariablement la rencontre serait une répétition des proche-calamités précédentes. L'aspect étrange des chameaux, de leurs cloches de tintement et d'odeur peu familière a fait aller des chevaux et des mules enragées, de ce fait s'ajoutant plus loin à l'impopularité des chameaux.

Les chameaux ont couvert le dernier recouvrement, entre San Bernardino et Los Angeles, 65 milles., en 8 heures. Un chameau, sans eau pendant 10 jours, a refusé la boisson l'a offert. Beale a continué de montrer ce que les corps de chameau pourraient faire. Après la 1ère année, il a soumis son rapport au congrès. « J'ai examiné la valeur des chameaux, marquée une nouvelle route au Pacifique, et parcourue 4.000 milles. sans accident. »

Le secrétaire de la guerre a convenu que l'expérience était un succès. Il a commandé 1.000 chameaux supplémentaires de le Moyen-Orient. Mais tandis que le congrès discutait la demande, la guerre civile a éclaté. Le projet a été enterré--et bientôt oublié.

Qu'est arrivé aux chameaux de l'original 75 ? Beale a donné 28 à la ville croissante de Los Angeles. Ils ont été logés sur la rue principale, ont employé pour transporter le courrier et pour déplacer des bagages de port vers le haut de San Pedro. Dans 1864 le gouvernement des États-Unis vendu aux enchères les chameaux restants au plus haut soumissionnaire. Un propriétaire d'un ranch a appelé le SAM McLeneghan les a achetés, vendu 3 à un cirque, employé les 30 restants dans un service de fret entre les états. Graduellement ils ont été séparés, et diffusion dans tout l'ouest. Les confédérés ont capturé plusieurs dans le Texas, mais les conducteurs de mule ne pourraient pas les comprendre et tourné leur lâches.

Il y avait d'autres chameaux, aussi. Le succès de Beale avec eux plus tôt avait encouragé les entreprises privés anonymes à les importer. Un souci a apporté l'excédent 32 de Chine, vendue aux enchères ils pour $475 à San Francisco. Ils ont été employés dans les mines de sel du Nevada, maltraité, abandonnées. Un autre souci a apporté 22 chameaux de Tartary. Ceux-ci ont été équipés des chaussures en cuir dedans ordre-aux routes rugueuses transversales en Colombie britannique. Mais ils ont effrayé des chevaux et ont été abandonnés.

Tandis que la plupart des conducteurs arabes importés arrangeaient sur la côte, elles se sont tournées vers d'autres commerces, bien que chacun de eux soit parvenu à obtenir ou maintenir un chameau du troupeau original.

Des camelteers importés, Elias Calles a fini vers le haut dans Sonora, Mexique. Son fils, Plutarco Calles, est devenu président du Mexique au début des années 20. « George grec » a servi un terme avec l'armée américaine Et est mort dans Montebello, Californie, en 1913. Le Hadji Ali, connu sous le nom de « bonjour gai, » est devenu une légende vivante jusqu'à sa mort en Arizona en 1903. Une fois que, offensant parce qu'il n'avait pas été invité à un pique-nique allemand à Los Angeles, il cassait vers le haut le rassemblement par la conduite en elle sur un chariot jaune tiré par 2 de ses chameaux d'animal de compagnie. Dans les années 30, un monument a été érigé à sa mémoire dans Quartzsite, Ariz.

Pendant des années les prospecteurs ont continué à apercevoir les chameaux abandonnés. Il y a juste 50 ans de Nevada a eu une loi affiner n'importe qui $100 pour l'usage d'un chameau sur une voie publique. En Arizona, un grand chameau rouge portant une selle usée sur son dos a été vu à la fin du siècle. En 1907 un prospecteur a rencontré par hasard 2 chameaux sauvages au Nevada. En avril 1934, Oakland Tribune a imprimé ce qui suit : « LE DERNIER CHAMEAU AMÉRICAIN EST MORT. Los Angeles--Topsy, le dernier chameau qui trekked à travers le désert d'Ariz. et la Californie est morte. Les préposés au parc de Griffith l'ont détruite après qu'elle soit devenue estropiée avec la paralysie dans le sort de parc où elle a passé les années en baisse de sa vie. » En fait, Topsy a pu ne pas avoir été le bout des chameaux de l'armée américaine. Selon des rumeurs, une a été récemment vue dans le désert du Texas.

Les corps de chameau des États-Unis, qui avaient avec succès gardé des communications ouvertes entre le Texas et le Colorado et avaient supporté les charges militaires dans tout le nouvel ouest, sont finalement morts du traitement et de la négligence--parce que c'était trop strange.

© 1975 - 1981 par David Wallechinsky et Irving Wallace

vendredi 30 mars 2007

L'homme qui a mis Al-Qaeda sur le Web

L'homme qui a mis Al-Qaeda sur le Web

par Barry Levin

Mais il y a de vraies personnes, dans le vrai espace, maintenant ce qui est, en effet, département d'Al-Qaeda's I.T. Octobre passé, le membre le plus important de ce groupe jusqu'ici -- l'homme qui s'est appelé « le parrain du cyber-terrorisme » -- a été arrêté. Il est un immigré musulman de 22 ans à Younis appelé par Grande-Bretagne Tsouli.

Ce matin froid d'automne, la police a pillé l'appartement occidental de Londres où Tsouli a vécu et a fonctionné, et l'a arrêté. Pendant qu'elle entrait, Tsouli mettait censément les contacts de finissage sur une page Web intitulée « vous bombe il. » Sur sa commande dure, maintenir l'ordre dit elles a trouvé une vidéo de la façon faire une bombe de voiture, et on s'attend à ce qu'un autre qui montre plusieurs endroits à Washington, C.C Tsouli, résidant maintenant dans la prison de Belmarsh en Angleterre, aille sur l'épreuve en janvier, avec deux autres jeunes immigrés musulmans arrêtés en même temps.

Les trois suspects ont été censément découverts au moins en partie comme résultat d'intelligence obtenu en bustes précédents à Sarajevo et au Danemark. Dans l'arrestation de Sarajevo, plus de 40 livres d'explosifs en plastique et une ceinture de suicide-bombe ont été censément trouvées, comme projette le pointage aux attaques de bombardement en à l'Europe et aux États-Unis

Bien qu'il ait pu avoir fait partie de ces cellules, Tsouli n'était pas votre terroriste ordinaire. Par toutes les indications, il s'avère qu'il était l'employé d'Internet d'Al-Qaeda le plus évident jusqu'ici, améliorent connu par son nom d'écran : Irhabi007.

Le radar a apporté le cheminement ponctuel à l'âge de la guerre centralisée. En revanche, l'Internet, dans cet âge distribué, aide à décentraliser la guerre. Et comme beaucoup de concessions décentralisées, Al-Qaeda est venu pour employer le World Wide Web pour le marketing, la distribution, la recherche, la mobilisation de fonds, le recrutement, et, occasionnellement, les opérations.

Terrorisme de vente

Mais, au début, l'Internet était seulement des moyens pour qu'Al-Qaeda distribue son équivalent des brochures. « Au commencement, avant 9/11, [Al-Qaeda] a semblé employer le filet principalement comme outil de vente, » dit Ned Moran, un analyste d'intelligence au centre Washington extérieur, C.C de recherches de terrorisme. Il cite un site Web appelé Almeda.com en tant qu'instigateur principal de l'Islam radical.

Peu de temps après 9/11, Almeda.com et d'autres ont été attaqués par les intrus inconnus et se sont arrêtés. C'était au sujet du temps qu'Al-Qaeda était éliminé de l'Afghanistan, et l'Internet est devenu un mécanisme parfait de communications pour ce qui était maintenant une organisation de terroriste sur le mouvement.

À ce point, Moran dit, « ils ont été forcés d'innover. » Sur l'Internet, Al-Qaeda a entrepris deux grandes innovations.

Le premier, comme n'importe quelle organisation qui veut fixer une base fidèle, Al-Qaeda a voulu augmenter sa « viscosité » en ligne et cultiver son marché, et ainsi il a commencé à utiliser des outils de communauté-bâtiment. Tableaux d'affichage, salles de causerie, et d'autres mécanismes -- parfois sous des mots de passe et la plupart du temps en arabe -- sont devenues les attractions principales.

Et, l'en second lieu, les opérations d'Internet a commencé à se répéter. Beaucoup d'emplacements ont été lancés, et le contenu croix-a été signalé entre plusieurs douzaine d'entre eux. Les opérations d'Internet d'Al-Qaeda's ont commencé à refléter ses cellules de réplique de terroriste, multipliant dès que certains ont été détruits. Mais tout moment, le filet était une clef unifier. L'opération d'Internet, Moran dit, était « le poteau central dans la tente retardant l'organisation. »

Al-Qaeda est devenu l'année dernière, dans les mots d'une série de BBC2-TV, « une marque globale conduite par la puissance du World Wide Web. »

Mais Aaron Weisburd, le chef d'un groupe anti-terroriste appelé Internet Hagganah, réduit la valeur du nombre d'emplacements d'Al-Qaeda. « « La prolifération des sites Web de jihadist » n'est pas tout à fait le problème qu'elle est faite dehors pour être, » il dit. « Il y a vraiment seulement une poignée de sites Web d'importance, et le repos sont périphérique, cependant car les sites Web tombent, certains dans la périphérie peut gagner plus de signification. »

Weisburd affirme que, derrière le rideau, « il y a seulement un nombre relativement petit de personnes responsables de beaucoup de ce que nous voyons en ligne. »

Permis de tuer

Il était dans cette scène sombre -- Al-Qaeda émergeant dans diverses formes sur le filet, mais sans des personnalités dominantes -- qu'un caractère connu par le nom d'écran d'Irhabi007 a émergé.

Signalant et revendiquant sa manière à la proéminence, apparaître commencé par Irhabi007 sur les tableaux d'affichage islamistes radicaux et dans des chambres de causerie. Il n'a eu aucune hésitation apparente dans le « irhabi annonçant, » qui signifie le « terroriste » en arabe, au numéro de code de l'agent secret du monde le plus célèbre, quoique fictif, britannique.

En plus de ses proclamations, Irhabi007 a fréquemment signalé les documents de bas niveau et apparemment volés, tels qu'un programme israélien soi-disant officiel de carte, accomplit le numéro de série, et un manuel de l'armée américaine Sur l'intelligence pour des commandants de combat. Il signalait également des bouts de formation au sujet de l'Internet pour d'autres jihadists.

Irhabi007 « a mis un visage et un nom à la présence d'Internet d'Al-Qaeda's » pour la première fois, Moran indique.

Selon l'Internet Hagganah, Irhabi007 n'était pas un naturel de l'arabe, et, en signalant dans cette langue, il a employé le logiciel de traduction. Mais l'anglais était souvent sa langue de choix. « Nous tous connaissons un certain Yankees recentely [sic] récupéré d'Irak, » a disparu une signalisation typique, comme cité par Internet Hagganah, « et nous tous savoir que ces idiots tendent à attacher du ruban adhésif sur l'appareil-photo quelque chose ainsi im [sic] sûrs dans un couple des semaines où nous pourrions voir les pages d'accueil personnelles montrer des footages d'Irak nous donnant le � une peu de perspicacité dans la façon dont les choses disparaissent. »

Irhabi007 devenait également notoire pour ratcheting vers le haut de l'utilisation d'Al-Qaeda's de l'Internet pour la propagande, les documents rapidement de signalisation et les médias. Par exemple, il a gagné la notoriété pour signaler rapidement la vidéo horrible de Nicholas Berg américain décapitant, aussi bien que beaucoup de videos.

La décapitation de Berg a été censément téléchargée des temps d'un demi-million en 24 heures. De même que sa spécialité, Irhabi007 a veillé qu'il croix-a été signalé à d'autres emplacements, afin de manipuler le trafic. Il était, Moran dit, « sorte d'administrateur superbe d'Al-Qaeda's. »

La vidéo 2004 de Berg est en particulier devenue un modèle. Elle a montré un homme masqué prétendant n'en être aucune autres qu'Al-Zarqawi d'Abu Musab en tant que bourreau. Tué en juin par un assaut américain d'air, Al-Zarqawi était le chef apparent du contingent d'Al-Qaeda en Irak. Cette vidéo et d'autres l'aiment -- des exécutions pareillement horribles, ou des attaques sur des Américains, ou des exercices de formation -- a influencé la création et la distribution du matériel semblable d'autres cellules de terroriste, telles que ceux de Thaïlande. La plupart de ces videos étaient dans l'hommage clair à Al-Zarqawi.

En fait, c'était vitesse d'Irhabi007 dans la signalisation de l'information et les médias concernant les attaques, particulièrement ceux en Irak, cela ont mené à sa réputation en tant qu'homme de point d'Internet d'Al-Zarqawi's.

Les videos et les proclamations Filet-distribués sont devenus une partie importante d'Al-Zarqawi's dépassent au fidèle. Oussama Ben Laden a été connu pour l'usage d'Al Jazeera, le réseau de la TV le plus en avant du monde arabe, pour recevoir son message dehors. Mais commençant par un communiqu� signalé sur un forum de jihadist en 2004, Al-Zarqawi a commencé à cultiver l'Internet pour distribuer des déclarations et des médias.

Al-Zarqawi découvert, par exemple, que quand il a permis à une scène visuelle d'être signalée montrant son visage pour la première fois, dans des disciples d'heures avait signalé des traductions de ses mots dans plusieurs langues. Si le Web pompait vers le haut de la marque globale d'Al-Qaeda, cette marque était chaude en certains cercles.

Et Irhabi007 était son type de P.R.

« Il a facilité beaucoup d'activités en ligne, » Weisburd indique, « des crimes commettants souvent le long de la manière. Il était toujours une partie d'un groupe de types tout le fonctionnement sur les projets semblables, pas tous de qui sont dans la garde. » Loin d'être un esprit supérieure de technologie, Weisburd indique, Irhabi007 « était plus un solutionneur de problème qu'un grand intrus. »

« Il a semblé avoir eu un rôle de activation, du fait les videos commencés pour apparaître régulièrement, » indique le citoyen de marque, directeur du bureau de l'institut de sécurité du monde à Bruxelles. « Il était bon, mais il n'était pas un scientifique de fusée. Il s'est fait attraper. »

Miettes binaires de pain

Selon l'Internet Hagganah, par le mi-2004 Irhabi007 avait établi un mode de comportement qui a inclus signaler des pages Web sur accueillir librement des emplacements, parfois avec les matériaux downloadable. Il signalait régulièrement sur des forum de jihadist comme Al-Palsm et Al-Erhap et, quand ces forum ont fini, sur des autres a appelé Al-Islami de Muntada Al-Ansar. Le forum d'Al-Ansar en particulier a été relié à Al-Zarqawi.

Irhabi007 commençait à attirer son propre suivre, avec des wannabes de terroriste attachant parfois « 007 » à la fin de leurs noms d'écran. Par la chute de 2004, il pouvait signaler des videos des bombardements de suicide plus rapidement et plus efficacement que la plupart des autres, et a reçu une marque claire de distinction : éloge publique d'un aide à Al-Zarqawi. Selon le centre de recherches de terroriste, Irhabi007 a été même crédité en tant que « administrateur » sur l'emplacement d'Al-Ansar d'Al-Zarqawi's.

L'Internet Hagganah a indiqué qu'il a gardé après Irhabi, obtenant les emplacements libres de Web et de ftp qu'il avait l'habitude de s'arrêter. « Le point de cet effort n'était pas d'amortir Irhabi007, » le groupe a rapporté plus tard son emplacement, mais « pour le maintenir occupé. Ceci a augmenté la chance de lui faisant une erreur qui nous permettrait de le localiser. Le plan a fonctionné mieux que prévu. »

« Il y a une vieille énonciation : Dans la guerre de jungle, la jungle est neutre, » dit le citoyen de l'institut de sécurité du monde. « Comme toute autre chose, le filet a ses vulnérabilités. [Terroristes] peut écarter leur idéologie, mais potentiellement elles peuvent être dépistées. »

Dans le mi-2004, le brazenness d'Irhabi007 a commencé à fonctionner contre lui. En juillet, il est devenu une cible de FBI pour la première fois quand il a essayé d'utiliser un ftp server qui a appartenu à l'état de département de route de l'Arkansas.

Il a même enregistré www.irhabi007.org comme domaine, en utilisant le nom et l'adresse d'un premier lieutenant américain posté en Irak.

Quand, à un point en 2004, à Weisburd et à son groupe réussis à obliger le fournisseur de service d'Irhabi à le fermer au loin, Irhabi a frappé le toit. Il a signalé des menaces dans des chambres de causerie de la façon dont il allait découper en tranches vers le haut de Weisburd. Weisburd, qui reconnaît qu'il maintient toujours un pistolet chargé voisin, a rapporté la menace au FBI.

Mais alors Irhabi a commencé à laisser une traînée. Sur un emplacement il se développait pour signaler des menaces contre des cibles en Italie, il à gauche son IP address. Weisburd indique Irhabi également à gauche un IP address différent sur une autre communauté en ligne qu'il a rendue visite.

Alors, Weisburd indique, son groupe a fait une peu de pêche. L'Internet Hagganah a signalé une notification sur son avertissement d'emplacement que les dossiers d'Irhabi ont été infectés.

Sa fierté blessée en tant qu'administrateur d'Internet doit avoir affecté son jugement, parce que, en réponse, Irhabi est devenu bien plus négligent. En tant qu'élément d'un effort de montrer que ses dossiers n'ont pas été infectés, Weisburd indique, Irhabi a signalé un écran tiré qu'inclus un troisième IP address -- mais il seulement a été partiellement brouillé dehors.

Selon Weisburd, chacune des trois adresses d'IP dirigées à la région d'Ealing de Londres, et lui indique qu'il a passé l'information aux États-Unis et les autorités britanniques alors. Presque une année et une moitié plus tard, si à partir du ce mener ou à partir de l'information obtenue en incursion de Sarajevo, ou toutes les deux, Tsouli ont été arrêtées. Censément, il était seulement après son arrestation que les autorités ont réalisée qu'elles pourraient avoir juste capturé Irhabi007.

Puisque l'arrestation de Tsouli, personne a signalé en utilisant ce nom d'écran.

Risques calculés

Bien qu'Irhabi007 semble avoir été involontairement retiré, la culture secondaire Filet-basée de terroriste pourrait rapporter des autres tiennent le premier rôle. Il y a même eu les concours en ligne, selon le citoyen, dans lequel les terroristes éventuels peuvent montrer leurs qualifications, telles qu'une concurrence de mettre le feu à une fusée et de frapper une cible militaire des États-Unis en Irak.

Mais ce n'est pas idole américain. Si c'est une guerre sur le terrorisme, pourquoi les emplacements ne sont-ils pas forcés de s'arrêter par des autorités occidentales ?

« Tandis que ces emplacements peuvent présenter un danger, ils nous donnent une grande fenêtre dans [mentalité de terrorists'], » dit Moran, l'analyste d'intelligence. Comme exemple, il cite une parcelle de terrain récente et contrecarrée de faire sauter des bâtiments à Toronto -- les informations apparemment étant fourni, en partie, par les salles de Al-Qaeda-penchement de causerie. Les rapports de nouvelles ont indiqué que l'Internet a été employé pour la communication, la coordination, et le recrutement dans cette parcelle de terrain.

Il y a également eu de spéculation que certains des emplacements d'Al-Qaeda sont réellement des « pots de miel » -- les emplacements faux établissent par les agences d'intelligence occidentales en tant qu'élément d'une opération Filet-basée de piqûre, afin de saisir une telle information que la carte de crédit numérote utilisé pour acheter des videos.

Certains se sont demandés si, en essayant pas immédiatement d'arrêter les emplacements qui signalent des informations sur faire des bombes et des poisons, les autorités ne prennent pas un risque mortel au nom d'acquérir l'intelligence au sujet d'un plus grand plan. Pour ne pas s'inquiéter, dit George Smith, un camarade aîné à la public-politique et à l'organisation GlobalSecurity.org de recherches. Smith écarte l'efficacité d'information en ligne de formation d'Al-Qaeda's. « Le niveau de la sophistication est équivalent ce qui les adolescents distribuaient il y a environ 10 ou 15 ans, » à lui dit.

Tandis qu'Al-Qaeda et ses sympathisants voient l'Internet en tant qu'autre arme dans les mains de l'Islam radical, c'est en fait « une épée à deux tranchants, » Moran dit. Les terroristes peuvent recruter, propagent, même l'information tactique d'échange, il dit, mais ils sont également vulnérables. « Ils peuvent être dépistés. »

Comme dans la jungle, dépister avec succès des cibles exige qu'ils partent d'une traînée.

Quelques observateurs croient que les employés d'Internet d'Al-Qaeda ne sont pas beaucoup davantage que les amateurs sérieux, incapable de cacher leurs activités très bien. Moran note cela en découvrant une parcelle de terrain rapportée visant le banlieusard des trains à New York, autorités a constaté que les planificateurs employaient l'Internet dans « des manières peu sophistiquées, » comme communiquer sans employer un proxy server. Ceci a facilité leur traînée pour suivre.

GlobalSecurity.org ' s Smith décrit le niveau général de la sécurité d'Internet maintenu par Al-Qaeda comme « vraiment moche, » et dit que ses emplacements sont par habitude envahis par des personnes dans des frontières des États-Unis. Moran va autant qu'appeler les terroristes en ligne « manuscrit-kiddies, » une limite dérogatoire pour les intrus inexpérimentés qui emploient des programmes développés par d'autres. Par exemple, il dit, dans l'essai de favoriser des attaques de démenti-de-service, les jihadists ont simplement instruit des sympathisants « télécharger ces outil et baisse dans une adresse. »

Mais le primitif peut être mortel. Après tout, les coupeurs primitifs de boîte et un arrangement de base de la façon voler un avion ont réduit le centre commercial mondial. Que se produit quand Al-Qaeda apprend l'équivalent d'Internet de voler un avion ?

Il signifie qu'il sera beaucoup plus difficile de dépister et déchiffrer le réseau de terroriste, Moran dit. Par exemple, si Al-Qaeda maîtrisait jamais le chiffrage lourd des communications, il dit, il pourrait mener aux problèmes principaux. « Et Al-Qaeda pourrait seulement avoir besoin que l'information pour rester a chiffré pendant 24 heures. NSA (l'agence de sécurité nationale) pourrait pouvoir le décoder, mais ne pas jeûner peut-être assez. »

Moran dit il croit qu'Al-Qaeda essaye la nouvelle tactique, telle que des communications d'économie en tant que « ébauches » dans des comptes libres d'E-mail mais ne les envoie jamais. Si le message n'est jamais envoyé, il peut ne jamais être dépisté. Mais n'importe qui peut noter sur un client libre d'E-mail avec un nom et un mot de passe d'écran et lire l'information contenue dans l'ébauche.

Il y a également eu les signaux non confirmés qu'Al-Qaeda a employé le steganography, le processus d'écrire les messages cachés que seulement le destinataire prévu identifiera. La marque particulière d'Al-Qaeda's du steganography code des dossiers de médias -- comme une photo -- avec les messages secrets qui peuvent être vus seulement au niveau binaire, quand la photo est réduite à son peu et analysée.

Non tous les observateurs croient que les opérations d'Internet d'Al-Qaeda's sont junior-catégorie. Quelques experts, tels que le chercheur Evan Kohlmann de terroriste, ont dit qu'Al-Qaeda est tout à fait sophistiqué dans son utilisation de l'Internet. Et un autre expert en matière de terrorisme, Bruce Hoffman de Rand Corporation, récemment témoigné devant le congrès que pas asse'est fait pour parer la propagande d'Al-Qaeda's sur le filet.

Prêter enfin l'attention

Indépendamment de niveau d'Al-Qaeda's d'expertise, il y a des indications que les autorités occidentales prêtent finalement une attention sérieuse à ce qui pourrait collectivement désigné sous le nom d'al-Qaeda.com.

Ils se rendent compte apparent maintenant que l'utilisation d'Al-Qaeda's de l'Internet, comme décrit dans une étude 2003 par l'université de guerre de l'armée américaine, Constitue « un mécanisme exceptionnel de commande-et-commande. » Et au moins quelques autorités réalisent les obstacles les visages occidentaux en apportant en bas d'un tel mécanisme, y compris un manque d'orateurs arabes indigènes qui sont également des informaticiens.

« Le point inclinant pourrait avoir été les bombardements de Londres du 7 juillet 2005, » Moran dit. Comme les tables traçantes de 9/11, les terroristes dans cette attaque, qui a pris les 52 vies et a blessé environ 700, ont apparemment employé le World Wide Web en projetant la catastrophe.

Un point inclinant semble avoir été aussi bien atteint par Al-Qaeda, parce que le filet est devenu de valeur inestimable dans la guerre idéologique et réelle contre l'ouest. Tsouli, son présumé l'alter ego Irhabi007, et Al-Zarqawi sont maintenant hors des affaires d'Internet. Mais ils ont aidé à établir la notion du jihad en ligne comme guerre par d'autres moyens.

Vers la fin de la deuxième guerre mondiale, les alliés ont eu le dessus dans le radar et des avions, et nous avons possédé le ciel. Celui qui a possédé le ciel, gagné la guerre.

Mais personne ne possède l'Internet. Et, en ce moment dans l'histoire, il n'est pas encore clair si la guerre en ligne sur le terrorisme tombera jamais le radar.

K�nstliche Samenzellen hergestellt

jeudi 29 mars 2007

Logiciel qui combat les pirates de l'air plats

Le système « qui pourrait seulement être commandé de la terre conduirait l'avion posant un problème à l'aéroport le plus proche, qu'il l'ait aimé ou pas, » selon des extraits de Der Spiegel du lundi prochain a libéré samedi.

« Un pirate de l'air n'aurait aucune chance d'atteindre son but, » il a indiqué.

Le projet coûte 36 millions d'euros (45 millions de dollars), dont

La Commission européenne contribue 19.5 millions d'euros, et implique le fabricant Airbus d'avion, l'électronique Siemens géant et l'université technique de Munich.

Les premiers résultats devraient être présentés en Grande-Bretagne en octobre, le magasin dit.

Le système serait conçu de telle manière que même un intru à bord n'ait pas pu contourner lui.

Si le logiciel voit la lumière du jour où elle mettrait un terme à une discussion dans l'excédent de l'Allemagne si l'Armée de l'Air devrait abattre une avion de ligne commerciale détournée si les pirates de l'air menaçaient de l'employer comme arme, comme dans les attaques du 11 septembre 2001 sur New York et Washington

K�nstliche Samenzellen hergestellt
Country Love Song Lyrics

lundi 26 mars 2007

Le scientifique utilise 60.000 PCs reliés ensemble pour trouver le traitement de SIDA

Ces ordinateurs périmés ou à vide peuvent être au juste quel Baker doit transformer ses idées en percées scientifiques.

Baker, 43, un professeur de la biochimie à l'université de Washington, réalisée il y a environ deux ans cela il n'a pas eu accès aux puissances en chevaux de calcul requises pour sa recherche - ni l'argent pour acheter le temps sur des ordinateurs géants ailleurs.

Ainsi il s'est tourné vers la bonté - et les ordinateurs - des étrangers.

En utilisant le logiciel rendu populaire dans une recherche massive pourtant jusqu'ici stérile pour la vie intelligente au delà de la terre, Baker et son équipe de recherche tapent la puissance de calcul des dizaines de milliers de PCs dont les propriétaires donnent le temps machine disponible de couper loin aux problèmes scientifiques au-dessus de l'Internet.

Le projet de Rosetta@home de Baker attire les utilisateurs de PC que comme l'idée d'aider la trouvaille un traitement pour le cancer et admirent Baker de manière a fait participer les personnes régulières dans sa recherche qui vise à prévoir comment les structures de protéine dévoilent au niveau atomique.

Le travail de Baker a pu un jour mener aux traitements des maladies comme le cancer et l'Alzheimer' S. Le projet adopte une approche plus directe à d'autres maladies, y compris la recherche d'un vaccin d'HIV. Dans ce cas, ses espoirs d'équipe de développer une manière d'aider le corps à identifier les parties critiques protéines de virus' de sorte qu'il puisse plus ne se cacher du système immunitaire du corps.

Le projet envoie le travail aux ordinateurs qui ont installé le logiciel libre nécessaire. Quand la machine est à vide, elle figure dehors comment une protéine individuelle - un module de la vie - pourrait se plier ou contort, montrant les possibilités dans un épargnant d'écran. Quand le PC est craquement fait, il envoie les résultats de nouveau à l'équipe de Baker et saisit plus de travail.

Plus de 60.000 personnes donnent la puissance d'ordinateur à la recherche de Baker - équivalent à la puissance d'un ordinateur géant. Il espère augmenter ce nombre près au moins dix fois assez - pour mener aux percées scientifiques principales.

La technologie, connue sous le nom de distribuée ou le réseau calculant, n'est pas nouveau. Vers la fin des années 90, un projet à l'université de la Californie chez Berkeley a commencé à inviter des personnes à donner leur puissance d'ordinateur de balayer les signaux par radio éloignés pour des signes d'intelligence extraterrestre. Les millions de personnes ont participé au projet de SETI@home.

Le projet de Baker a maintenant des participants de partout dans le monde, mais le premier donateur du temps machine à vide est venu de l'autre côté du campus aux services de traiteur du logement universitaire et.

« J'ai su le genre de puissance que les PC pourraient avoir si vous les rassembliez tous, » ont dit Ethan Owens, 27, un employé qui a offert la première fois 200 ordinateurs de son département au département d'astronomie avant de prendre son offre à Baker.

Bientôt, les réceptions de dortoir, les laboratoires d'ordinateur, les bureaux d'entretien et les centres d'affaires de cuisine sont devenus une partie de Rosetta@home.

Avant que l'école commencée l'automne dernier, les deux organismes aient travaillé ensemble pour recruter des étudiants pour mettre le logiciel de gestion de réseau sur leurs PCs.

Le projet a accru tous les deux campus marche-arrêt depuis.

Plusieurs des volontaires les plus actifs sont des survivants ou des personnes de cancer qui ont perdu les amis ou les parents étroits à la maladie.

Les volontaires également ont recruté plus de personnes pour aider, fait des suggestions utiles au sujet des questions de logiciel et aidé des versions de logiciel d'essai nouvelles avant qu'ils soient envoyés à chacun qui emploie Rosetta@home.

La participation de Baker par Williams aux panneaux de message de projet a fait Rosetta beaucoup davantage qu'un projet bizarre du mois.

David P. Anderson, directeur de l'infrastructure ouverte de Berkeley pour le réseau calculant, a indiqué que le laboratoire de Baker a fait un travail particulièrement bon de relier les participants à la science, y compris partager l'impact médical potentiel du projet.

Marquer Pottorff, 40, un informaticien à Rochester, Minn., contribuait le temps machine pour la recherche pendant la vie extraterrestre où il a entendu parler de Rosetta@home et a décidé de commuter.

« Les résultats sont beaucoup plus salutaires, » et plus probable pour obtenir des résultats qu'une recherche de ET, Pottorff dit, s'ajouter, « si vous l'atteignez, il est toujours 100 millions d'années-lumière loin. »

Yahoo! Nouvelles

édition de Scripting d'iMacros

Skype libera llamadas a los tel�fonos regulares
�Los compromisos de Virginity no trabajan?

dimanche 25 mars 2007

Les enfants ont le sexe de groupe… en ligne

Les compagnies développent maintenant une poignée de jeux - cependant les appelant qui est un bout droit - ont conçu pour donner à des joueurs une option très différente : faisant l'amour, pas guerre.

« En Amérique vilaine : Le jeu, » a placé au lancement tôt cet été, les joueurs assumeront les formes de personnes d'attirance mais de cartoonish qui se réunissent, flirtent et ont le sexe avec d'autres caractères de joueur.

Les caractères auront leur propre appartement, mais le monde aura également pour avoir « le sexe public répartit en zones » et themed des salles, a dit Tina Courtney, le producteur du jeu.

« Nous avons la salle de cowboy, la faire-votre-propre-porn salle… qu'elle ne doit pas simplement être, « votre endroit ou mien ? » « Courtney a indiqué.

Flirter et dater ont été nombreux dans les jeux en ligne comme « Everquest » et « monde de Warcraft » - même menant au mariage entre les joueurs - en dépit d'un manque de dispositifs romantiques ou sexuels dans les jeux.

D'une part, les jeux sexe-orientés aiment le « play-boy : Le manoir » et « VirtuallyJenna » ont été des jeux de simple-joueur sans le composant en ligne, et ainsi aucune interaction entre les joueurs.

Cette nouvelle récolte des jeux d'adultes-seulement combinerait l'interaction de joueur-joueur des jeux en ligne et la sexualité graphique des jeux de simple-joueur.

Le concepteur Brenda Brathwaite de jeu, qui a été dans l'industrie pendant plus de 20 années, voit les nouveaux jeux comme évolution normale de la vie en ligne, notant que même dans le texte très simple a basé des jeux d'aventure des années 80, les cils virtuels ont été maniés la batte.

« S'il y avait deux personnes jouant, par la suite ces gens commenceraient à flirter, » a dit Brathwaite, qui travaille à un livre concernant le sexe en jeux vidéo.

La victoire, perdent, datent

Les jeux sexuels multijoueurs sont dans les travaux maintenant, Brathwaite dit, parce que les raccordements d'Internet sont devenus assez rapidement pour rendre les environnements graphiquement riches et les caractères en ligne possibles. Pour les jeux qui envisagent des joueurs se réunir également dans l'acceptation réelle et traditionnelle de dater situe comme des aides de Match.com également.

« Au centre de lumière rouge, » un jeu déjà disponible dans une version d'essai, joueurs prennent la forme des caractères tridimensionnels dans une zone de rouge-lumière. Ils peuvent parler à un un autre par des écouteurs et des microphones.

« Enchanter en ligne, » un amour de noir de jeu le LLC qu'interactif est placé pour lancer l'année prochaine, aura également les caractères tridimensionnels, avec beaucoup d'attention prêté à l'exactitude anatomique. Elle comportera un semblable composant de gestion de réseau à celui d'un emplacement datant, mais il ne sera pas nécessaire d'employer ce dispositif.

« J'espère que les couples qui sont dans un rapport de distance pouvoir employer ceci en privé entre eux, » tige carrée d'entraînement Rued de réalisateur dit.

Naturellement, ces jeux soulèvent la possibilité de prédateurs sexuels menaçant dans les salles de causerie. L'Amérique vilaine a des plans a laissé des utilisateurs payer un contrôle de fond qui balaye leur casier judiciaire. Utilisateurs qui ainsi auraient une étiquette spéciale dans leurs profils, les identifiant à d'autres en tant que quelqu'un qui a été contrôlé.

Le succès pour les nouveaux jeux est loin des mondes assurée, quoiqu'eux projettent combiner dater, d'imagination, les salles sexuelles de causerie et la pornographie - quatre choses qui ont eu supporter la popularité en ligne.

Quelques petites compagnies ont commencé en bas de cette route il y a quelques années, mais ont seulement attiré un nombre restreint d'utilisateurs.

« SeduCity » a commencé en 2001 par une interface graphique bidimensionnelle simple et a 1.500 utilisateurs, selon David Andrews chez Stratagem Corp., la compagnie derrière le jeu. Par comparaison, la tempête de neige Entertainment Inc. 's « monde de Warcraft » a plus de 5.5 millions d'utilisateurs.

Ren Reynolds, un consultant en matière britannique de technologie et auteur, croit que les joueurs peuvent préférer continuer de flirter dans les jeux d'imagination qui ne sont pas explicitement sexuels, ou ils peuvent croire que les environnements tridimensionnels ne s'améliorent pas sur les salles basées par texte de causerie.

« C'est que vous pouvez faire plus de choses avec le texte que vous pouvez avec des visuels, » Reynolds vraie dite. Est-ce que « pourquoi je voudrais ouvrir une session à un jeu juste pour avoir le sexe avec des personnes ? C'est genre d'idée gentille, mais je la vois aussi difficile comme modèle soutenable d'affaires. »

Avec le coût de la conception de jeu augmentant, il peut être difficile de recruter des investisseurs pour un nouveau type de jeu. Les jeux de Republik que ladite semaine dernière il avait ne pu pas fermer son dernier rond du financement, le forçant à suspendre le travail sur « passent la nuit, » des autres sexe-ont orienté le jeu en ligne qui était au début cette année. Le studio a congédié son équipe entière de production de 12 personnes.

Là où les filles sont

En leur faveur, les lotisseurs de jeu de sexe se dirigent au succès relatif de la « deuxième vie, » un monde en ligne tridimensionnel qui donne à ses participants la liberté pour faire assez beaucoup de quelque chose qu'ils veulent, tant que ils peuvent maîtriser les commandes plutôt complexes du jeu.

Le jeu n'est pas conçu pour être sexuel dans la nature, mais environ un tiers de l'activité en son monde, qui a environ 100.000 utilisateurs, des centres sur la rencontre d'adulte, selon ses réalisateurs.

La « deuxième vie, » de Linden Research Inc., est également populaire avec des femmes, que quelque chose les lotisseurs de sexe-jeu croient qu'ils devront reproduire.

« Au risque de retentir incroyablement peu profond, si vous avez des femmes dans un jeu, les hommes viendront, » Brathwaite dit. « Beaucoup de la substance qu'ils font vise directement des femmes. »

Kyle Machulis, un consultant en matière de technologie qui court des journaux de Web a consacré au sexe dans les jeux, lesdits réalisateurs essayent de tirer l'inspiration de la fiction sexuellement chargée qui a prouvé attrayant aux femmes, comme les romans romans de harlequin.

Un autre obstacle pour des réalisateurs de sexe-jeu est distribution. La plupart des détaillants ne vendront pas des jeux avec des « adultes l'estimation seulement » ou de « ao ». L'outrage et les procès ont suivi la révélation de l'année dernière qu'une scène de sexe a été cachée dans Prennent-Deux Interactive Software Inc. 'automobile grande de vol de jeu d'action de s « : San Andreas, au » lequel a été évalué moins restrictivement « mûrissent. »

Les éditeurs peuvent dévier des magasins en vendant leurs jeux en ligne, mais l'exposition sur des étagères de magasin est toujours une partie importante de marketing de jeu. Les magasins de jeu de spécialiste stockeront les jeux d'ao qui sont déjà des coups, Rued dit, mais les garderont derrière le compteur.

« Je suis plus intéressé par les endroits où les gens déjà sont cardés, » Rued dit. « Nous essayons d'ouvrir quelques canaux alternatifs vraiment étranges, comme des magasins de vins et de spiritueux. »

Réimprimé de Philly.Com

Si vous avez besoin de l'utilité de secours de >a de " http://www.softwithdiscount.com/product.php?id=504 " de href= de vrai ce que j'emploie.

Dissatisfied client sues dating service
Zusammen auseinander