ANÁLISE E PERCEPÇÃO DE AMEAÇA TERRORISTA
ANÁLISE E PERCEPÇÃO DE AMEAÇA TERRORISTA
Indicadores em potencial de atividade terrorista, vulnerabilidades comuns
e medidas de proteção
Os terroristas têm uma série de objetivos em seus ataques. Infligir baixas na forma de fatalidades, ferimentos e doenças é um dos principais objetivos de muitos atos terroristas. Acidentes podem ocorrer tanto na facilidade que é atacado e na área circundante. Danos ou destruição da instalação pode ser a intenção de (1) desligar ou degradar o funcionamento da instalação ou (2) fazer com que a liberação de materiais perigosos para a área circundante. A interrupção da instalação sem infligir dano real pode ter a intenção de interferir com as operações de instalação e provocar uma diminuição da produção ou mexer com produtos de instalações para torná-los perigosos ou inutilizável. Roubo de equipamentos, materiais ou produtos podem ser destinados para desviar esses itens para outros usos ou para obter ganho financeiro da sua revenda. Roubo de informação pode ter a intenção de adquirir uma visão que não é tornado público ou obter dados que poderão ser usados na realização de ataques.
Os terroristas têm uma grande variedade de armas e táticas disponíveis para atingir seus objetivos e têm demonstrado a capacidade de planejar e realizar ataques complexos, ao mesmo tempo, contra alvos múltiplos . Os ataques podem ser realizados por pessoas físicas, pequenas equipes de alguns autores, ou grupos maiores que atuam de forma coordenada . As armas e táticas incluem o seguinte.
• Dispositivos Explosivos Improvisados
Um dispositivo explosivo improvisado ( IED ), ou " bomba caseira ", pode ser construído com materiais comumente disponíveis, explosivos de construção ( por exemplo , de dinamite ), ou roubado de explosivos em granel militar. Um IED pode ser realizada em uma instalação por um indivíduo (por exemplo, um homem-bomba), ou pode ser depositado em um local despercebido para detonação por um temporizador ou por controle remoto.
Veículos suportados IEDs ( VBIEDs ) são carregados em um carro ou caminhão ou em uma motocicleta. Os veículos podem ser estacionados perto da instalação e colocado onde um grande número de pessoas se reúnem , ou eles podem ser deixado de funcionar através de barreiras e depois detonou . Eles são muito maiores e mais perigosos que os IED transportadas por um indivíduo . VBIEDs são muito comuns em todo o mundo .
• Arson
Incêndios intencionais podem assolada pelo uso de materiais altamente inflamáveis (por exemplo, a gasolina) jogou em uma instalação. Aceleradores que promovem a propagação e a intensidade de um incêndio pode ser aplicado antes e depois de iniciada. Arson é uma ameaça durante e após o horário comercial.
• Small Arms Ataque
Ataques com armas de fogo convencionais, armas automáticas, granadas propelidas por foguetes realizados ombro, ou armas semelhantes podem ser destinadas a tiro indiscriminada em pessoas ou em tomada de reféns.
• Homicídio / Sequestro
Muitos atos terroristas envolveram o assassinato do pessoal-chave ou o sequestro de pessoas e tomada de reféns.
• ataque químico
Produtos químicos podem ser explorados ou usados por terroristas como arma. Esses produtos químicos tóxicos incluem produtos químicos industriais que podem ser transportados por caminhão ou trem para uma área perto de um prédio religioso ou próximo a um grande encontro de pessoas, então dispersos por explosivos. Agentes de guerra química (por exemplo, sarin , VX ) são outra arma de preocupação. Embora não prontamente disponíveis, que foram adquiridos e utilizados por terroristas . O ataque com gás sarin no metrô de Tóquio é um exemplo.
• ataque biológico
Patógenos biológicos (por exemplo, antraz , toxina botulínica, praga ) podem causar doenças e são atraentes para os terroristas por causa do potencial para causar mortes em massa e recursos de resposta de escape. Os agentes biológicos podem ser dispersos na atmosfera (por exemplo, através de aeronaves pulverização das culturas ); podem ser introduzidas através de sistema de climatização de uma instalação , ou pode ser transmitido pelo contato (por exemplo, através de cartas contaminadas entregues pelo correio ).
Ex : Container velho de material radioativo pode ser usado como parte de um RDD.
• Nuclear / Radiológico Ataque
Nuclear para armas materiais relativamente difícil de obter. No entanto, algumas fontes de material nuclear e radiológico são mais facilmente disponíveis (por exemplo, a partir de equipamentos de diagnóstico médico) e são mais facilmente entregue. Agentes radiológicos incluem material radioativo de uma variedade de fontes, tais como equipamento médico ou industrial.
Todos esses agentes podem ser introduzidos em um prédio alvo, quer diretamente (por exemplo, espalhando-os em superfícies onde as pessoas terão contato direto ) ou através do HVAC sistema . Em dispositivos de dispersão radiológica ( RDDS ), muitas vezes chamado de " bombas sujas ", estes materiais estão ligados a um explosivo para criar uma ampla área de contaminação
• ataque cibernético
Os terroristas podem se infiltrar nos processamento de dados, transferência e sistemas de armazenamento de causar dano econômico e/ou operacional. As informações podem ser alteradas ou corrompidas para torná-las inutilizável, ou roubado. Os sistemas de informação podem ser atacados com o intuito de sobrecarregar o equipamento (por exemplo , ataques de negação de serviço - DNS). Alguns sistemas de informação pode ser usada para montar os ataques a outros sistemas . Controle de supervisão e aquisição de dados sistemas ( SCADA) que são usados para controlar equipamentos mecânicos podem ser infiltrados para operar o equipamento de tal forma a causar danos e provocar no local e fora do local baixas.
Indicadores em potencial de atividade terrorista
Indicadores de atividade terroristas são anomalias ou incidentes que podem preceder um ataque terrorista ou que pode estar associada a vigilância terrorista, atividades de formação, planejamento, preparação ou de mobilização observáveis. A observação de qualquer um indicador não pode, por si só, sugerir atividade terrorista . Cada anomalia ou incidente observada, no entanto, deve ser cuidadosamente considerada, junto com todas as outras observações relevantes, para determinar se uma investigação mais aprofundada se justifica. O objetivo é procurar por itens de informação que se encaixam para formar uma imagem relevante e credível de como uma ameaça pode se tornar real na unidade de interesse e o que pode parecer.
O fator-chave para o reconhecimento precoce da atividade terrorista é a capacidade de reconhecer anomalias no local, tempo e caráter de veículos, equipamentos , pessoas e pacotes.
Os potenciais indicadores podem ser agrupados nas seguintes categorias:
• Indicadores de ataque iminente . Estes indicadores podem mostrar que um ataque é iminente e que ações imediatas precisam ser tomadas.
• Vigilância Indicadores. Estes indicadores podem fornecer provas de que uma instalação está sob vigilância por terroristas planejando um ataque.
• Arredores Indicadores. Esses indicadores referem-se a atividades na área ou região em torno de uma instalação e pode demonstrar que um ataque está sendo preparado.
OBS - As seguintes seções descrevem esses indicadores. Foram feitos todos os tentativa de ser tão abrangente possível na listagem dos indicadores. Alguns dos indicadores listados podem não estar aplicável a todas as infraestruturas críticas ou recurso fundamental. No entanto, estes indicadores gerais são incluídos como uma ajuda e um lembrete para quem pode observar qualquer uma destas atividades que eles são indicadores de potencial atividade terrorista.
Indicadores de ataque iminente
Indicadores de um ataque iminente incluem pessoas , veículos, e / ou pacotes que demonstram um comportamento incomum e suspeito que exige uma resposta imediata. Alguns dos indicadores de um ataque iminente incluem o seguinte:
• Pessoas em áreas movimentadas (por exemplo , áreas de reunião facilidade ) vestindo roupas extraordinariamente volumosos que pode esconder explosivos suicidas . Esses indivíduos podem estar batendo para baixo ou se sentindo sob suas roupas , exibindo fios elétricos por baixo de suas roupas , segurando firmemente um objeto que poderia ser um dispositivo de gatilho , exibindo nervosismo excessivo ou ansiedade , usando uma quantidade excessiva de colônia ou perfume para disfarçar o cheiro de explosivos ou escondendo armas (por exemplo , rifle automático ) sob suas roupas .
• As pessoas ou equipes de pessoas manchado ou em torno do prédio religioso tentar ganhar a entrada ilegal (por exemplo , cercas de escala , invadindo portas) ou aparecendo a preparar para lançar armas stand- off (por exemplo , foguete propulsionado granadas) na instalação.
• Veículos (por exemplo, carros, motos, caminhões) ou ilegalmente estacionado perto religiosa edifícios de instalações ou perto de locais onde um grande número de pessoas se reúnem . O maior do veículo , maior será a quantidade de explosivos que possam ser carregados nela . O veículo pode ser ou pode autônoma tem um motorista que vai detonar lo . O motorista pode demonstrar nervosismo e ansiedade e pode ser constantemente analisando a área para a aplicação da lei e / ou para identificar uma localização onde uma explosão fará com que o maior número de vítimas .
• caminhões que chegam com entrega inesperada ou desconhecida na unidade.
• Veículos que se aproximam a facilidade em invulgarmente alta velocidade e / ou direção em torno de barreiras e controles de tráfego .
• pacotes autônoma (por exemplo , mochilas , pastas, caixas) que possam conter explosivos . Os pacotes podem ser deixados em áreas abertas ou podem ser escondidos no lixo recipientes, armários, ou recipientes semelhantes.
• pacotes e / ou letras suspeitas recebidas por e-mail que podem conter explosivos ou agentes biológicos / químicos radiológica / . Os pacotes ou correio pode não ter endereço de retorno , pode ter postagem excessiva, pode ter sido enviado de fora dos Estados Unidos , pode haver indicações de vazamento de líquidos o pacote , ou pode ter odores incomuns .
• Comprovação de acesso não autorizado a HVAC áreas de um prédio religioso edifício . Pode haver indicações de substâncias incomuns (por exemplo, desconhecidos pós, gotas, névoas ), perto de entradas de ar .
• danos recentes (por exemplo , furos ou cortes significativos ) para uma cerca ou portão de perímetro, ou danos a iluminação de perímetro, sistemas de câmeras, sensores de movimento, cães de guarda , ou outros dispositivos de segurança
Indicadores de vigilância
Indicadores de vigilância potencial por terroristas incluem pessoas ou atividades incomuns nas proximidades de um prédio religioso com a intenção de reunir informações sobre a instalação ou seus PERAÇÕES e medidas de proteção. Vigilância terrorista pode ser fixa ou móvel. Vigilância fixa é realizada a partir de uma posição estática e muitas vezes escondido, possivelmente um edifício adjacente , negócios, ou outras instalações . Em cenários de vigilância fixas , os terroristas podem estabelecer-se em um local público durante um período prolongado ou escolher disfarces ou ocupações abordados, como vendedores ambulantes , turistas , conserto -ou entregadores , fotógrafos, ou até mesmo os manifestantes , para fornecer uma razão plausível para estar na área .
Vigilância móvel geralmente implica observar e seguir os indivíduos , embora possa ser conduzida contra as instalações não móveis (ou seja , a condução de um local para observar as instalações ou operações do site ) . Para aumentar a vigilância móvel , muitos terroristas se tornaram mais hábeis em vigilância progressiva.
Vigilância progressiva é uma técnica em que o terrorista observa um alvo por um curto período de tempo a partir de uma posição, se retira por um tempo ( possivelmente, dias ou mesmo semanas ) e depois retoma a vigilância a partir de outra posição. Essa atividade continua até que o terrorista determina adequação alvo e / ou padrões visíveis nas operações ou movimentos do alvo . Este tipo de presença transitória faz a vigilância muito mais difíceis de detectar ou prever.
Vigilância mais sofisticado é susceptível de ser realizado durante um longo período . Este tipo de vigilância tende a evitar a detecção e melhorar a qualidade da informação recolhida . Alguns terroristas realizar a vigilância de um alvo ou área alvo durante um período de meses ou mesmo anos .
Os parques públicos e outras áreas de reunião pública fornecer locais convenientes para a vigilância porque não é incomum para indivíduos ou pequenos grupos nestas áreas áreas vadiar ou se envolver em atividades de lazer que poderiam servir para cobrir as atividades de vigilância.
Os terroristas também são conhecidos por usar tecnologia avançada, tais como optoeletrônica moderno, equipamentos de comunicação, câmeras de vídeo e outros equipamentos eletrônicos. Essas tecnologias incluem dispositivos de visão noturna comerciais e militares e sistemas de posicionamento global. Deve -se supor que muitos terroristas tenham acesso a equipamentos tecnológicos caros.
A vigilância eletrônica refere-se a coleta de informações , legal e ilegal, por terroristas que usam computadores offsite . Tipos de dados coletados podem incluir mapas do site , locais-chave da facilidade, os procedimentos de segurança local , ou senhas para sistemas de computadores da empresa. Além de obter informações úteis para um ataque físico planejado, os terroristas podem lançar um ataque eletrônico que poderia afetar os dados (por exemplo, danificar ou modificar ) , software (por exemplo, danificar ou modificar ) ou controles de equipamentos / processo (por exemplo, danificar uma peça de equipamento ) . Um ataque eletrônico poderia ser um fim em si mesmo ou poderia ser lançado simultaneamente com um ataque físico .
Outra tática de vigilância usados por terroristas é a intercepção de tráfego de rádio ou telefone (inclusive celular) . Equipamentos para conduzir este tipo de vigilância está prontamente disponível.
Alguns dos indicadores que indicam estar sob execução de vigilância por terroristas incluem a seguinte :
Pessoa com Comportamento Suspeito
• As pessoas que utilizam ou que transportam vídeo / câmera / equipamento de observação em ou perto do prédio religioso durante um período prolongado .
• Pessoas descobertos com mapas das instalações religiosas , fotos ou diagramas com ativos críticos destacados ou notas relativas a infraestrutura ou listagem de pessoal.
• Pessoas que possuem ou observado o uso de dispositivos de visão noturna perto do perímetro instalação ou na área local.
• Estacionamento pessoas , em pé ou vadiagem na mesma área durante um período de vários dias sem nenhuma explicação razoável aparente.
• Pessoas que questionam funcionários da unidade religiosa off-site sobre as práticas referentes à instalação e suas operações , ou um aumento de pessoal de e- mail, telefonemas , fax, ou correio postal solicitando informações sobre a facilidade ou a um dos seus principais ativos .
• Pessoas que questionam funcionários da instalação alvo sobre a parte física, elétrica, gás natural, água ou telecomunicações funcionários sobre infraestrutura da unidade de apoio (por exemplo, linhas de fornecimento de energia elétrica , linhas de gás natural , abastecimento de água ) .
• Observações de pessoas não autorizadas a coleta ou busca através de lixo da instalação.
Comportamento Suspeito de funcionários
• funcionários da unidade religiosos perguntando sobre operações de instalação , equipamentos , ativos, ou medidas de segurança sobre o que eles deveriam não têm interesse relacionado ao trabalho .
• funcionários da unidade , utilizando equipamento de vídeo / câmera / observação de que não é trabalho relacionado.
• funcionários da unidade encontrada em mapas posse da instalação, fotos ou diagramas que não são trabalho - relacionado.
• funcionários da unidade se associar com pessoas suspeitas.
• Os funcionários mudança de comportamento de trabalho ou trabalhar mais horas irregulares .
• Aumento de violações dos procedimentos operacionais padrão de guarda de segurança para o pessoal postos-chave .
Atividades suspeitas observada ou relatada
• Um aumento nas ameaças de fontes não identificadas por telefone, correio postal, ou o sistema de e-mail e / ou um aumento de informes de ameaças de fora de fontes confiáveis.
• Um aumento de construções de instalações religiosas leftunsecured ou portas destrancadas , quando normalmente são garantidos e bloqueado em todos os momentos .
• Um padrão observado ou uma série de falsos alarmes que exijam uma resposta pela aplicação da lei ou os serviços de emergência e projetado para determinar os procedimentos dos serviços de emergência .
• Um padrão observado de falhas de equipamentos com indícios de potencial sabotagem. Estes podem ser projetados para testar as operações da instalação religiosa sob tais condições de falha ou pode ser parte da tentativa real para interromper a instalação.
• equipes de limpeza desconhecido ou outros trabalhadores contratados com credenciais transitáveis, ou tripulações ou trabalhadores contratados tentam acessar áreas não autorizadas.
• atividades de manutenção incomuns e inesperadas (por exemplo, reparação de estradas ) perto do prédio religioso ou ativo .
• Os aumentos súbitos de falta de energia destinadas a testar os sistemas de backup ou o tempo de recuperação dos sistemas primários.
• Deslocados ou desalinhado tampas ou outras portas de acesso em serviço ou que cercam o prédio religioso ou local de ativos.
• Aumento do volume de download de materiais (por exemplo , mapas, fotografias , esquemas, ou materiais semelhantes) a partir de sites de computadores públicos que poderiam ser usados em conjunto com a vigilância ou atividades de planejamento ataque.
• Comprovação de hackers que tentam acessar sites de computador protegido para procurar informações pessoais , mapas, ou outros exemplos de segmentação . Tentativas do mesmo local ou país de acessar sistemas de computador protegidos informação repetida.
Armas Indicadores
Armas indicadores incluem a compra, roubo ou testes de armas convencionais e que os terroristas poderiam usar equipamento para ajudar a realizar um ataque. Itens de interesse incluem não só armas, armas automáticas, espingardas, etc., mas também munições e equipamentos, tais como óculos de visão noturna e armadura corporal e exercícios e aulas de formação relevantes.
Os indicadores incluem o seguinte:
• Furtos, perdas, ou sais de grande número de automático, semi-automático, ou de grande calibre armas (0,50 calibre ou superior) na área circundante.
• Furtos ou vendas de munição capaz de ser usado em armas militares na área circundante.
• Relatórios de disparo de armas automáticas ou weaponsfiring incomum na área circundante.
• convulsões aplicação da lei de armas ou equipamentos modificados utilizados para modificar armas (silenciadores, etc.).
• Furtos, roubo ou apreensões relatadas equipamento de visão noturna em combinação com outros indicadores.
• Furtos, roubo ou apreensões de eqp de proteção relatado em combinação com outros indicadores.
• Os grupos paramilitares realizando cenários de treinamento (paintball) e grupos defendendo a violência.
• Pessoas vestindo roupas que não é consistente com o clima local (também aplicável em todas as outras categorias de indicadores).
Explosivos e Indicadores incendiárias
Explosivos e indicadores incendiárias incluem a produção, compra, roubo, teste ou armazenamento de materiais explosivos ou dispositivos incendiários e que os terroristas poderiam usar para ajudar a realizar a ação pretendida. Também de interesse são recipientes e locais onde poderia ocorrer a produção.
Os indicadores incluem o seguinte:
• Pessoas parado ou preso na área circundante com inexplicáveis Grandes quantidades de explosivos.
• investigações inadequadas sobre explosivos, incluindo explosivos de construção, por pessoas não identificadas.
• Furtos ou vendas de invulgarmente grandes quantidades de pólvora sem fumo, detonadores ou explosivos de alta velocidade a pessoas não identificadas.
• As vendas de grandes quantidades de fertilizante de nitrato de alta aos compradores não agrícolas ou anormalmente grandes quantidades para compradores agrícolas.
• roubos ou venda de uma grande quantidade de combinações de ingredientes que podem ser utilizados para explosivos (por exemplo, óleo combustível, adubos azotados) a pessoas não identificados e em quantidades acima normal.
• Furtos ou vendas de recipientes (por exemplo, garrafas de propano) ou veículos (por exemplo, grandes caminhões, vans de carga - em particular, a capacidade de 1 tonelada ou mais), em combinação com outros indicadores.
• Relatórios de explosões, particularmente em áreas rurais ou florestais.
• Convulsões por aplicação da lei local de IEDs ou materiais.
Químicos, biológicos, radiológicos e Indicadores
Química, indicadores biológicos, radiológicos e incluir atividades relacionadas à produção, compra, roubo, testes ou estocagem de produtos químicos perigosos e agentes químicos, espécies biológicas e materiais radioativos perigosos.
Os indicadores incluem o seguinte:
• investigações inadequadas sobre pontos de vendas químicas / storage / transporte na área circundante.
• Compra ou roubo de produtos químicos restritos ou confidenciais.
• Aluguel de unidades para armazenagem e entrega de produtos químicos observados (possivelmente incluindo explosivos) para essas unidades.
• incêndios com produtos químicos, odores nocivos ou tóxicos, manchas coloridas, ou acessórios de metal enferrujado em apartamentos, quartos de hotel, unidades ou armazenagem. (Também se aplica a explosivos e incendiários.)
• As queimaduras químicas ou das mãos e / ou dedos tratados em hospitais da região ou por médicos na área em falta. (Também se aplica a explosivos e incendiários.)
• perguntas inadequadas em matéria de vendas locais de material radioativo ou regional, armazenamento, ou pontos de transporte.
• Furtos, vendas ou relatado confisco de equipamento de protecção individual sofisticado , como "A" em nível de vestuário de protecção, equipamento de respiração autônomo (SCBA), etc (Também se aplica agentes para químicos e biológicos).
• Furtos ou vendas de filtragem sofisticada, ar de lavagem, ou equipamento de contenção. (Além disso aplica-se a agentes químicos e biológicos.)
As vulnerabilidades chaves e comuns
Abaixo é uma descrição das principais vulnerabilidades comuns para instalações religiosas.
Além das vulnerabilidades específicas para cada instalação, um número de vulnerabilidades gerais pode ser identificado que existe em muitos segmentos de infraestruturas diferentes (igreja, mesquita, sinagoga, etc).
• Encontro de pessoas de um determinado culto. Um prédio religioso atrai um número de pessoas de como a fé em um único local em horários especificados. Isso torna a instalação um alvo pronto para um adversário buscando atacar esse grupo particular de pessoas.
• Acesso irrestrito a serviços religiosos. Em geral, instalações religiosas estão abertas a todos, pelo menos durante a realização de serviços religiosos. Dependendo do tipo de estrutura, a natureza das restrições de acesso e outras medidas de segurança que possam estar no local, instalações religiosas podem ou não ser capaz de controlar o acesso às instalações por parte dos potenciais adversários. Algumas instalações de alto risco empregar seguranças particulares e / ou a polícia local para auxiliar no controle de acesso.
• Acesso irrestrito às instalações áreas. Os perímetros são vulneráveis a ataques de fora do seu edifício principal, suas em áreas de estacionamento contíguas, onde os veículos têm acesso irrestrito e geralmente não são fiscalizados, e em edifícios auxiliares dessas instalações tipo educacionais.
• instalações religiosas. Prédios de construção de habitação têm vulnerabilidades semelhantes às de outros edifícios. Tais vulnerabilidades incluem explosões, incêndios, contaminação via sistemas de aquecimento e refrigeração, e bloqueou as saídas de emergência.
• Acesso por trabalhadores e staff. Trabalhadores de manutenção e voluntários não podem ser submetidos a controles de fundo.
• Fácil Identificação. A maioria das instalações religiosas são facilmente identificáveis, quer pela sua configuração ou por sinais.
• recursos limitados para segurança. A maioria das instalações religiosas são sem fins lucrativos. Muitos têm muito pequenos orçamentos que são usados para pagar a operação básica das instalações e para prestar serviços para a congregação e comunidades vizinhas. Muitos não têm os recursos financeiros para implementar as medidas de segurança abrangentes.
https://geointeligencia.blogspot.com.br/2014/02/analise-e-percepcao-de-ameaca.html