INTERNET TERRORIZMUS 1 BEVEZETÉS AZ INFORMÁCIÓTECHNOLÓGIA TERRORISTA CÉLÚ ALKALMAZÁSA. Dr. Haig Zsolt mk. alezredes, egyetemi docens
|
|
- Elvira Mezeiné
- 8 évvel ezelőtt
- Látták:
Átírás
1 Dr. Haig Zsolt mk. alezredes, egyetemi docens BEVEZETÉS INTERNET TERRORIZMUS 1 Napjaink társadalmában az információnak minden eddiginél nagyobb jelentősége van. A korszerű információtechnológia soha nem látott mértékben terjed, és felhasználásával hatalmas mennyiségű információhoz férhetünk hozzá. Az információs társadalomban az információhoz való szabad hozzáférés és felhasználás alapvető fontosságú. Ez biztosítja a társadalom működését és működtetését. Amennyiben ezen információtechnológiára épülő infrastruktúrák különféle behatások által sérülnek, akkor működésük korlátozottá válik, és ez jelentős mértékben rányomja a bélyegét a társadalom működésére. Ezt a tényt már többek között a terrorista szervezetek is felismerték. Ezért jelentős erőfeszítéseket tesznek annak érdekében, hogy az információs dimenzióban is folyamatosan jelen legyenek, illetve tudatos tevékenységgel befolyásolják a társadalom tagjainak életét. Másik oldalról pedig a terrorista csoportok egyre növekvő mértékben aknázzák ki e technológiában rejlő lehetőségeket, saját tevékenységük propagálására, hálózatépítésre stb. E cikkben bemutatom az információs technológia terrorista célú felhasználását, azon belül is elsősorban az internetre fókuszálva. AZ INFORMÁCIÓTECHNOLÓGIA TERRORISTA CÉLÚ ALKALMAZÁSA Az információtechnológia nem hagyja érintetlenül a terrorista csoportokat. Egyre növekvő számú terrorcsoport alkalmazza az interneten alapuló hálózatos szervezeti formát. Ennek megfelelően szétszórt csoportok működnek interneten keresztüli kommunikációval, központi parancsnokság nélkül. Az újonnan alakuló csoportok már megalakulásuktól alkalmazzák e struktúrát, a régebbiek pedig fokozatosan térnek át. A fiatal újoncok jobban ismerik a számítógépet, ezért gyakrabban is használják azt. Statisztikailag kimutatható, hogy a hálózatos struktúrákon alapuló szervezetek több merényletet hajtanak 1 Az előadás és a publikáció az MTA Bolyai János Kutatási Ösztöndíj támogatásával készült 81
2 végre, illetve a végrehajtás szervezettsége is magasabb fokú. Több terrorszervezet a logisztikai támogatásban, a személyi és tárgyi utánpótlás megszervezésében is felhasználja az információtechnológia vívmányait. Ha megvizsgáljuk a terrorizmus történetét, fejlődési tendenciáit, kijelenthetjük, hogy az mindig alkalmazkodott a világban zajló fejlődési tendenciákhoz. Napjaink globalizálódó világában sincs ez másként, vagyis a terrorizmus is törvényszerűen globalizálódik, és egyre szorosabb a kötődése a médiához. Ezt a kötődést csak még jobban felerősíti, hogy számukra is elérhetők a legkorszerűbb kommunikációs és informatikai rendszerek és hálózatok, melyek segítségével gyorsabban, hatékonyabban tudják a számukra fontos információt megszerezni, illetve célközönségük irányába eljuttatni. Ha az információtechnológia terrorista célú alkalmazását vizsgáljuk, akkor négy területet kell kiemelnünk: A mobilkommunikációt, amely igen jelentős mozgatórugója napjainkban a társadalmi érintkezésnek. Ha e technológiát a terrorizmus szemszögéből vizsgáljuk, akkor megállapíthatjuk, hogy a mobil távközlés nem igazán alkalmazott kommunikációs forma a terrorista szervezetek, csoportok között. Ennek oka elsősorban éppen a felderíthetőségében, detektálhatóságában keresendő, amit e szervezetek szeretnének elkerülni. Ezért más kapcsolattartási formákat keresnek. Az internetet, amely napjainkban a virágkorát éli. Az iszlám terroristák vonatkozásában némi ellentmondást tapasztalhatunk e tekintetben, mivel ideológiájukban a fundamentalizmust hirdetik, ugyanakkor az internet nyújtotta szolgáltatásokat számos formában használják. Az internetet a terrorista szervezetek mindegyike használja, szemben a mobilkommunikációval, mivel az internet megfigyelése, korlátozása alapműködéséből fakadóan nem megoldható. Az információtechnológia soft típusú alkalmazását, amely arra utal, hogy a terrorista szervezetek, csoportok nem pusztításra, rongálásra, hanem elsősorban propaganda tevékenységre, a közvélemény formálására stb. használják e rendszereket, eszközöket. Az információtechnológia hard típusú alkalmazását, ami kimondottan cyber hadviselési módszerekre utal. Ennek keretében a cél a számítógéphálózatokba történő betörés, információs infrastruktúrák működésének a korlátozása, információhiány előidézése stb. Megfigyelve és elemezve napjaink terrorista támadásait, akcióit, kijelenthetjük, hogy a hard típusú alkalmazás jelenleg még kevésbé elterjedt, mint a soft típusú. Jelenleg a terroristák a különböző hálózatok megbénításában kevésbé érdekeltek, mivel e hálózatok nagyságrendekkel javítják a támadók konkrét mozgási lehetőségeit és logisztikáját. Ezek nélkül számos akció már egyenesen kivitelezhetetlen lenne. 82
3 A fenti felsorolásból kitűnik, hogy az internet kiváló lehetőségeket nyújt a terrorszervezetek számára a hálózatuk építésére, fenntartására, eszméik hirdetésére. Az internet jóval összetettebb, mint hálózatba kötött számítógépek sokasága. Az internet valójában a hálózatok többszörös hálózata. Az internet kezdetei a hatvanas évekre tehetők, amikor az USA védelmi minisztériuma egy, a katonaság és a kormányzat számára kialakított hálózat, az ARPANET 2 építését határozta el. A hálózattal szemben támasztott követelmények a szabad fejleszthetőség, a biztonsági korlátoktól eltekintve teljes átjárhatóság, a lehetőségekhez képest gyors működés, a megbízhatóság és az akár teljes szegmensek kiesése esetén is a továbbműködés képessége volt. Ezen igények alapvetően meghatározták a hálózati architektúrát és a rajta alkalmazható protokollok fő tulajdonságait. A hálózat jelenleg rendelkezésre áll mindenki számára, akinek van megfelelő eszköze a csatlakozáshoz. Az internet napjainkban mintegy hálózatot foglal magába, és mintegy számítógép van állandóan rákapcsolódva. Az internetet egyetlen intézmény sem irányítja, egymástól függetlenül irányított hálózatok együttműködéséből alakul ki. Az internethez való csatlakozás számos formában megvalósulhat: modemen keresztül 3; Integrált Szolgáltatású Digitális Hálózaton (ISDN) 4; bérelt vonalon; aszimmetrikus digitális előfizetői vonalon (ADSL) 5; kábel-tv hálózaton; mobil telefonon, normál adatcsatornán vagy általános csomagkapcsolt rádiószolgálaton keresztül (GPRS) 6; mikrohullámon, illetve műholdas kapcsolaton keresztül. Az interneten jelenleg igen sokféle szolgáltatás érhető el. Ezek közül csak néhányat kiemelve, első helyen kell említeni a web-et (WWW), 7 ami grafikus információkeresést és szolgáltatást biztosít. Ide tartozik az elektronikus posta ( ) is, amely szöveges üzenetek írását, képek, dokumentumok csatolását és küldését teszi lehetővé. Ezeken kívül találkozhatunk még többek között különböző levelezési listákkal, fájl átvitelt biztosító alkalmazásokkal (FTP) 8, 2 Advanced Research Projects Agency Network 3 Dial-Up 4 Integrated Service Digital Network 5 Asymmetrical Digital Subscriber Line 6 General Pocket Radio Service 7 World Wide Web 8 File Transfer Protocol 83
4 és interneten keresztüli beszélgetést (csevegést) lehetővé tévő megoldásokkal. Az internethálózat, éppen a decentralizált jellegéből adódóan, egy nagyon biztonságos kommunikációs platform, a rajta folyó információáramlás nagyon nehezen nyomon követhető és felderíthető. Ezt a különböző szélsőséges csoportok, politikai szervezetek így a terrorista csoportok is felismerték, akik mind-mind valamilyen módon megpróbálják kihasználni e technológiában rejlő lehetőségeket. Mindennél többet mond, hogy míg 1997-ben csupán tizenkét terrorista web-oldalt tartottak számon a szakértők, addig jelenleg ezek számát és közé teszik. Az internet előnyei a terrorizmus aspektusából: Könnyű elérhetőség: bárki bárhonnan internet hozzáférhetőséggel rendelkezhet, akár vezetékes vonalon, akár rádiós vagy műholdas kapcsolaton, WLAN 9 hálózatokon keresztül. Így pl. akár a sivatagból is kapcsolódni lehet az internethez. Minimálisak a szabályok, nincs cenzúra: ez jól érzékelhető azokból a vitákból, amelyek manapság zajlanak, hogy hogyan lehetne az internetet megrendszabályozni, ezzel gátat szabva a nem kívánatos web-oldalak elterjedésének. Potenciálisan hatalmas a célközönség: az adott tartalomhoz való hozzáférés korlátlan, a hozzáférők számát csak a szerver kapacitása, illetve a sávszélesség befolyásolja. Kommunikációs anonimitás: a detektálhatóság problémájának következtében nem tudni, hogy éppen kik kommunikálnak egymással. Nagyon gyors az információs áramlás: amint egy web-oldalt elkészítnek, felrakják az internetre, attól a pillanattól kezdve az bárki számára elérhető; Nagyon olcsó a kialakítása, nem igényel nagy költségeket: egyszer kell megteremteni infrastrukturális hátterét, amely onnantól kezdve szabadon felhasználható; Multimédiás környezet, amelyben olyan lehetőségek rejlenek (audió, videó, állókép, szöveg) amivel jelentős mértékben lehet az elrettentést, propagandát stb. kihasználni; A hagyományos tömegmédia is egyre inkább forrásának tekinti az internetet: gyakran hivatkoznak különböző internetes hírportálokra. Emlékezzünk a Magyarországon zajló szeptemberi-októberi eseményekre, amikor a legtöbb nyomtatott ill. elektronikus média magyar internetes weboldalakra (Index, Origo) alapozta híreit. 9 Wireless Local Area Network 84
5 Ezeket az előnyöket a terroristák is felismerték, és azokat folyamatosan ki is aknázzák. Jelenleg több mint 40 terror szervezet működtet internetes weboldalt, köztük van olyan, amelyik egynél többet és több nyelven is. E terrorista web-oldalaknak különböző tartalmuk lehet, úgymint: a szervezet története (eddigi akciók, szervezeti átalakulások stb.); társadalmi és politikai háttér, amelyre a terrorizmus támaszkodik, és amelyre az ideológiát felépítik; jelentősebb végrehajtott terrorcselekmények; vezetők életrajza, hősi tetteik; alapítók és hősök (öngyilkos merénylők, mártírok ); politikai és ideológiai célok; az ellenség heves bírálata; vitatott területek térképi megjelenítése naprakész információk. A legtöbb web-oldal tartózkodik a brutális erőszakos cselekmények részletes leírásától, mivel úgy gondolják, hogy ez elriasztó lehet a külső szemlélők számára. Ezért inkább csak a végrehajtott akciók száraz, tömör leírására szorítkoznak. Két kivétel van ez alól: a Hamasz és a Hezbollah internetes oldalai, amelyek naprakész információkat és statisztikákat szolgáltatnak a sikeres terrorcselekményekről, halott mártírjaikról a brutálisan meggyilkolt izraeli ellenségről és a kollaboránsokról. A terrorista honlapok célcsoportjait alapvetően három nagy csoportra lehet osztani: 1. A jelenlegi és potenciális támogatók csoportja, akikre már támaszkodni lehet, és akiket tovább lehet erősíteni, a támogatások további megnyerése céljából. E célcsoport számára on-line web-áruházakat működtetnek, ahol különböző cikkeket (pólókat, zászlókat, video- és audiókazettákat stb.) tudnak vásárolni. 2. A nemzetközi közvélemény, amelynek tagjai nem kötődnek egyetlen terrorista szervezethez sem, esetlegesen érdeklődőként látogatnak ilyen weboldalakra. Ezt a célközönséget a honlapon található információkkal, propaganda tevékenységgel megpróbálják tájékoztatni, esetlegesen megnyerni saját ügyük érdekében. Ennek megfelelően nemcsak a saját honi nyelven jelennek meg ezek az oldalak, hanem számos világnyelven is. Az ETA oldala például elérhető katalán, német, francia és olasz nyelven is. Ebbe a kategóriába sorolhatók a külföldi újságírók is, akik számára könnyen elérhető sajtóközleményeket tesznek közzé annak érdekében, hogy még hitelesebben jutathassák el saját nézőpontjukat, állásfoglalásukat egy adott kérdésről. A Hezbollah ezért még en keresztül is biztosít kapcsolatot az újságírók számára a gyorsabb és hatékonyabb tájékoztatás reményében. 85
6 3. Az ellenséges nyilvánosság, akikkel szemben a terrorszervezetek fellépnek. E közönség irányában a cél, hogy különböző terrorcselekmények bemutatásával demoralizálják a lakosságot, bűntudatot idézzenek elő bennük, esetlegesen vitákat gerjesszenek a közvéleményben, ami által a kormányzati támogatottságot lehet jelentős mértékben csökkenteni. Érdemes megemlíteni, hogy a célközönség közül nem maradhatnak ki a gyermekek sem, pl. a Hamasz gyermek weboldalán ( 1. kép) megtalálhatók különböző rajzfilmek, on-line játékok, amelyekkel játékos formában mutatják be, hogyan lehet lőni, robbantani, merényleteket elkövetni stb. Letölthető játékokhoz ajánl linkeket, és a szoftverek segítségével a gyerekek terroristát játszhatnak, többek között politikai vezetőket gyilkolhatnak. Látható tehát, hogy a jövő nemzedéke sem maradhat ki a potenciális célcsoportok közül, hiszen belőlük lesznek majd a jövő öngyilkos merénylői. 1. kép: A HAMASZ gyermek web-oldalának nyitó oldala 86
7 A TERRORISTA INTERNETES OLDALAK TARTALMA A továbbiakban nézzük meg, hogy ténylegesen hogyan és mire használják internetes honlapjaikat a terroristák. Több ilyen web-oldalt megvizsgálva azt tapasztalhatjuk, hogy a rajtuk lévő tartalmi információk több tekintetben is átfedik egymást. A tartalmi információk között fellelhetők olyanok, melyek a hagyományos média eszköztárában is megtalálhatók, mint pl. a propaganda tevékenység, vagy az adományok gyűjtése. Egy másik megközelítésben pedig az internet igen alkalmas olyan feladatokra, mint pl. rejtett, kódolt üzenetek továbbítása, kézikönyvek terjesztése, hálózatépítés és fejlesztés stb. A világhálót megfigyelő terroristaellenes SITE 10 intézmény elemzései szerint a közel-keleti, a csecsen, továbbá a latin-amerikai felkelők az elmúlt tíz évben mindig az internetet használták ügyeik intézéséhez. Ebből a szempontból az al-kaida sem különbözik tőlük. Terrorista célú felhasználás szempontjából az internet az alábbi feladatokra lehet alkalmas: pszichológiai hadviselésre; nyilvánosság és propaganda tevékenységre; adatbányászatra; adománygyűjtésre; toborzásra és mozgósításra; hálózatépítésre; információ megosztásra; vezetésre (tervezés és koordináció). Pszichológiai hadviselés A terrorizmus természetrajzából egyértelműen következik annak lélektani kapcsolódása, hiszen a különböző robbantásos, öngyilkos merényletek elkövetésével nemcsak a pusztítás a cél, hanem a lakosság megfélemlítése, folyamatos rettegésben tartása is. Az állandó félelem elültetésének egyik igen alkalmas eszköze az internet, melyet a terroristák igen intenzíven ki is használnak. Számos módja van az interneten keresztüli pszichológiai hadviselésnek, mint pl. félretájékoztatások, fenyegetések kézbesítése, félelem elültetése képek, videó felvételek bemutatásával stb. Egyik ilyen jellegzetes példa volt a Daniel Pearl amerikai újságíró brutális meggyilkolását megörökítő videó felvétel számos internetes oldalon való terjesztése. 10 Search for International Terrorist Entities 87
8 Az internet igen alkalmas színtere a lélektani nyomásgyakorlásnak, hiszen az emberek minden olyan dologtól rettegnek, amely számukra láthatatlan és érthetetlen. Ilyen pl. a cyberterrorizmus lehetősége, a virtuális térben (információs dimenzióban) 11 való támadás valószínűsítése, vagyis a cyberfélelem elterjesztése. Gondoljunk csak bele, hogy milyen kárt okozhat egy cyber támadás pl. a légi forgalom-irányításban, az értéktőzsde számítógépes rendszereiben, a villamos energia ellátásban stb., hiszen e rendszerek mindegyike erősen függ a számítógép-hálózatok működésétől. Az al-kaida.eredményesen kombinálja a modern multimédiás propagandát és a fejlett kommunikációt a kifinomult lélektani hadviselés céljai érdekében. Számos web-oldalukon videó- és audió felvételekhez, fényképekhez, és közleményekhez lehet hozzáférni. A World Trade Center ikertornyai elleni támadást az USA gazdasági védjegye elleni csapásként mutatták be videóval, flash animációval. Egy másik példaként említhető, hogy Abu Muszab al- Zarkavi az al-kaida.egyik vezetőjének Irakban tevékenykedő csoportja június 29-én All Religion Will Be for Allah címmel egy 46 perces, 150 megabájtos, saját készítésű, de professzionális kivitelezésű videófilmet tett fel a világhálóra az Irakban elkövetett merényletekről. A professzionalizmust az is mutatja, hogy a honlapra látogatók eldönthetik, hogy a film széles- vagy keskenysávú változatát töltik-e le, illetve megválaszthatják azt is, hogy Windows Media Player vagy RealPlayer lejátszóval nézik-e meg, vagy a mobiltelefonjukra töltik le azt. Mindez igen hatékonynak bizonyult, széleskörű félelmet és bizonytalanságot idézett elő a világ közvéleményében, de különösen az Amerikai Egyesült Államokban. Nyilvánosság és propaganda Az internet jelentős mértékben kiterjeszti a nyilvánosság határait, és biztonságos publicitást biztosít a terroristák számára eszméik terjesztéséhez. Amíg a hagyományos médiát közvetlenül nem képesek megszólítani hiszen a terrorista csoportok közleményeit, eszméit a TV-ben, rádióban és az újságok hasábjain nem vagy csak igen szigorú cenzúra mellet lehet közölni, addig az internet erre korlátlan lehetőségeket biztosít. Ezért saját web-oldalt működtetnek, és médiaként használják annak lehetőségeit. Így pl. a Hezbollah 3 web-oldalt is működtet: egyet mint központi sajtó iroda, egy másikon az izraeli célpontok elleni támadásokat teszik közzé, a harmadik pedig a hírek számára van fenntartva. 11 Az információs hadviselés (információs műveletek) a fizikai-, az információs- és a tudati dimenziókban fejtik ki hatásukat az információs fölény elérése érdekében. 88
9 A legtöbb web-oldal hangsúlyozza a szólásszabadságra és a politikai foglyokra vonatkozó megszorításokat. Ezekkel a hangzatos kijelentésekkel megpróbálják megnyerni a közvélemény azon részét, akik elkötelezettek a cenzúra eltörlése és a politikai foglyok szabadon engedése mellett. Minden lehetséges formában hangsúlyozzák, hogy céljaik elérése érdekében nincs más lehetőségük csak az erőszak. Saját magukat szabadságharcosoknak állítják be, akik csak az igazukért küzdenek, az igazi terroristát pedig az ellenségben látják. Ennek következtében minden felelősséget áthárítanak az ellenségre. Ugyanakkor erőszakszervezetekként minden lehetőséget kihasználnak arra, hogy a terroristákról kialakított erőszakképet megváltoztassák. Számos honlapon bizonygatják, hogy keresik a békés megoldások lehetőségeit, és, hogy végső céljuk nem más, mint a diplomáciai rendezés. Adatbányászat Az internet egy hatalmas digitális könyvtár, több mint egy milliárd oldallal. Nagy részük szabadon hozzáférhető és a terroristák is előszeretettel érdeklődnek irántuk. Ezen oldalak többsége tartalmaz olyan érzékeny adatokat, melyek egy illetéktelen, de ez iránt érdeklődést mutató felhasználó számára igen értékesek. Számos nem publikus kritikus információ megtalálható a neten, mint pl. fontos épületek, létesítmények 3D-s látvány képei, alaprajzi adatai stb. Ezekből un. nyílt forrású felderítéssel (OSI) 12 képesek összegyűjteni fontos adatokat különböző infrastrukturális létesítményekről (repülőterekről, szállító infrastruktúrákról, atomerőművekről, villamos energiaellátó rendszerekről, vízellátó rendszerekről stb.). A lehetőségek széles tárházát támasztja alá egy al-kaida kézikönyv, ami szerint nyilvános forrásokból, többnyire az internetről a szükséges információk 80%-a megszerezhető. Ezek az információk mivel nyíltan hozzáférhetők, jelentős kockázati tényezőt jelentenek egy ország működése szempontjából. Természetesen nem elég csak megszerezni a kritikus információkat, azokat értékelni is kell. A terroristák megfelelő szoftverekkel képesek tanulmányozni, elemezni a különböző létesítmények sebezhetőségét, támadhatóságát, adott esetben modellezni egy esetleges támadás forgatókönyvét. A terroristák által fizetett computeres bűnözők a nyílt adatbázisok elemzésével és titkos adatbázisok feltörésével térképezik fel a lehetséges célpontokat. Az USA Nemzetbiztonsági Hatósága (DHS) 13 arra figyelmeztette a pénzügyi szolgáltatókat, hogy weboldalaikon sok kritikus információt tesznek hozzáférhetővé. 12 Open Source Intelligence 13 Department of Homeland Security 89
10 Így például szabadon megtekinthető a Citigroup oldalain a cég manhattani központi épületének külső és egyes belső részeinek 3 dimenziós modellje, valamint az épület története, alaprajzi részletekkel. A Chicagói Kereskedelmi Kamara weboldala több fényképen is bemutatja az épület alagsori parkolóját, valamint az iroda földszinti helyiségeit. Az ilyenfajta információközlés aranybánya lehet a terroristáknak. Természetesen a hagyományos tömegmédia is szolgáltat ilyen típusú kritikus információkat, de az on-line újságok keresési lehetőségei nagyságrendekkel gyorsabban és több információt biztosítanak, mint a nyomtatottak. Ezért az adott szerveknek kiemelt feladata kell, hogy legyen az információs társadalom működését biztosító kritikus infrastruktúrák nyilvánosan hozzáférhető adatainak biztonsági felülvizsgálása, és a nagyfokú publicitás megszüntetése. Adománygyűjtés Mint minden politikai szervezet, a terrorista csoportok is jelentős mértékben alkalmazzák az internetet pénzügyi alapjaik növelésére. Az al-kaida.mindig is nagymértékben függött a különböző adományoktól. Pénzalapjuk mind hatékonyabb növelése érdekében globális adománygyűjtő hálózatokat épített ki, amelyek különböző alapítványokon, államoktól független szervezeteken, és pénzintézeteken alapulnak, Az adományok gyűjtésére különböző honlapokat, internet alapú csevegő-szobákat és fórumokat használnak. Egy szunnita szélsőséges csoport a Hizb al-tahrir Európától Afrikáig terjedő internetes hálózatot használ erőfeszítései pénzbeli és elvi támogatására. Az IRA web-oldalán pedig a látogatók hitelkártyával tudnak támogatást nyújtani. A támogatók megnyeréséhez is kihasználják az internet nyújtotta lehetőségeket. On-line kérdőívek alapján személyes információkhoz jutnak, illetve egy-egy speciális kérdéssel azonosítani tudják, hogy ki számíthat szimpatizánsnak. Azután e személyeket már közvetlenül, akár en keresztül is megkereshetik, és pénzbeli adományokat kérhetnek tőlük igaz ügyükhöz. Toborzás, mozgósítás A terrorista web-oldalakat nemcsak a szimpatizánsoktól való pénzbeli adományok begyűjtésére használják, hanem azok feltérképezésére, toborzására is. E tevékenységen keresztül aktívabb szerepvállalásra kérik őket a terrorcselekmények végrehajtásában. A toborzáshoz ugyancsak felhasználják a multimédia nyújtotta lehetőségeket. A terrorista oldalakat látogatók, érdeklődők feltérképezése és a kapcsolatfelvétel en, chat-oldalak segítségével, 90
11 illetve fórum oldalakon valósul meg. Azok számára pedig, akik megtorpannak az erőszakos cselekedetektől, más lehetőségeket kínálnak, hogy hogyan tudnák segíteni erőfeszítéseiket. A toborzási eszközök közé tartozik azok dicsőítése is, akik életüket adták az igaz ügyért. A Hamasz web-oldala tele van terrorista mártírok fényképeivel, névvel és az öngyilkos merénylet dátumával. Ezzel az egekbe emelik azokat, akik feláldozták magukat, amivel szintén új embereket nyerhetnek meg terveikhez. Hálózatépítés A terrorizmus korai szervezetei erősen centralizáltak és hierarchikus felépítésűek voltak. Általában egy vagy nagyon kevés vezető köré szerveződtek. Napjainkban e hierarchikus struktúra helyett egyre inkább decentralizált hálózatok alakulnak ki. Ebből is látszik, hogy pl. az iszlám fundamentalizmuson alapuló terrorszervezetek folyamatosan képesek megújulni, és előszeretettel alkalmazzák az információtechnológia új eszközeit, módszereit. A szervezetek átalakulnak, a hierarchikus szervezetekből az információs korszaknak megfelelő hálózatok jöttek létre. A toborzás, mint ahogy az előzőekben láttuk többnyire az interneten keresztül történik. A legtöbb terrorszervezet kezdve a Hamasztól az al-kaidáig a nemzeti keretekből kilépve egyre inkább nemzetközivé válik. A világ különböző pontjain egymástól elszigetelt sejtek léteznek, amelyek az internet segítségével képesek egymással kapcsolatot tartani. Az al-kaida már nem hagyományos terrorszervezetként működik. Tagjai nem élnek együtt, nem tartják közösen a kiképzéseket, és van úgy, hogy soha nem is találkoznak egymással. Nincs szükségük közvetlen kapcsolatra, mivel másképp is tudnak kommunikálni egymással. A vertikális kapcsolattartás helyett áttérnek a horizontális hálózati kommunikációra, ami jelentősen megnehezíti felfedésüket. Erre az internet szintén kiváló eszköz, mivel rendkívül gyors, jelentősen lecsökkenti az információ átviteli idejét, igen alacsony költségigényű, valamint az átviendő információ rendkívül sokféle formátumú lehet (szöveg, állókép, mozgókép stb.). Információ megosztás Az internet mint ahogy azt mindannyian tapasztaljuk az információhoz való szabad hozzáférés kincsesbányája. Számtalan lehetőség van különböző formátumú adatok letöltésére, lásd a különböző fájlmegosztó rendszereket, fórum oldalakat stb. Ennélfogva az internet szabad tárháza a terror eszköztá- 91
12 rának is. Ezáltal lehetővé válik, hogy a terroristák kiképzése ne egy közösen végrehajtott feladat legyen. A terroristák kiképzését egyébként nem feltétlenül lőtéren kell elképzelni. Az al-kaida kiadványa, az Al Battar (A kard) évi 9. száma részletes útmutatót nyújt az emberrabláshoz. Különböző eljárásokat javasol, lehetséges célpontokat, tárgyalási stratégiákat, valamint tanácsokat ad ahhoz, hogyan kell filmezni a lefejezést, és a videóanyagot feltenni a hálózatra. Az Al Battar egy másik on-line kiadványa pedig a fegyverekről, azok használatáról szól. Az interneten a fent említetten kívül számtalan kézikönyv, útmutató található (The Terrorist s Handbook, The Anarchist s Cookbook, The Mujahadeen Poisons Handbook, Sabotage Handbook stb.), melyek avatott kézben igen hasznos kiképzési anyagok lehetnek. Így aki napjainkban merényletet akar elkövetni, az gyakorlatilag minden ehhez szükséges információt megtalál az interneten, a házilag elkészíthető robbanószerek receptjeitől kezdve, a rejtőzködési és információvédelmi technikákon keresztül, egészen a kiképzési útmutatókig. E letölthető kézikönyvek segítségével a kereskedelmi forgalomban beszerezhető anyagokból és eszközökből összeállítható robbanószerek lényegében kiiktathatóvá teszik a hagyományos illegális fegyver- és robbanószer-piacokat is. Érdemes lehet megemlíteni, hogy napjaink egyik legismertebb és legtöbbet használt internetes keresője a Google több mint találatot ad a Terrorist s Handbook kifejezésre. Természetesen e hivatkozások nem mind közvetlenül terrorista kézikönyvre mutatnak, azonban e nagy szám is azt mutatja, hogy milyen könnyű helyzetben vannak az ártó szándékú emberek és csoportok. Vezetés (tervezés és koordináció) Végül meg kell említenünk, hogy a terrorcselekmények megtervezése, megszervezése és irányítása sem a hagyományosnak mondott módszerekkel történik. Köztudott, hogy a szeptember 11.-i merénylet megtervezése és a kapcsolattartás az interneten keresztül bonyolódott. A kapcsolattartásra részben jelszóval védett oldalakon továbbított titkosított üzeneteket alkalmaztak. Az üzenetváltások gyakorisága 2001 augusztusában volt a legmagasabb. Ezenkívül nyilvános helyekről, nyilvános szolgáltatókon keresztül is küldtek egymásnak eket a terroristák, melyekben teljesen átlagos üzenetek voltak, és amelyekkel megpróbálták félrevezetni a hatóságokat. A terroristák interneten keresztül vásárolták meg repülőjegyüket, illetve társadalombiztosítási számokat és hamis vezetői engedélyeket szereztek meg. 92
13 Többször alkalmazták a szteganográfiát 14 is az üzenetek elrejtésére. A különböző utasításokat, a célpontok térképeit és fényképeit, a technikai adatokat különböző képek és grafikák mögé rejtették, és azt küldték el egymásnak. ÖSSZEGZÉS Összességében megállapíthatjuk, hogy korunk terroristái tudásban és infrastruktúrában nincsenek lemaradva, sőt a pénzügyi adományok jelentős részét az információtechnológia fejlesztésére fordítják. Az arab terroristáknál némi ellentmondás tapasztalható e téren, hiszen előszeretettel használják az internetet és a modern információtechnológia egyéb eszközeit, ugyanakkor pedig legfőbb ellenségük e modern technológiára alapuló társadalom megtestesítője, az Amerikai Egyesült Államok. Jelenleg elsősorban az információtechnológia un. soft típusú felhasználása terjedt el és kevésbé a hard, a támadó jellegű alkalmazás. A soft típusú felhasználáson belül az internetet nyolc, egymást több területen is átfedő területen alkalmazzák előszeretettel és igen hatékonyan. Végső konklúzióként ki kell jelentenünk, hogy a kormányzatnak, ill. azoknak a szerveknek, akik fel akarnak lépni a terrorszervezetekkel szemben, ezen a területen is meg kell kezdeniük a tevékenységüket, fel kell térképezni ezeket a weboldalakat, folyamatosan figyelni kell a rajtuk folyó információs tevékenységet, és adott esetben működésképtelenné kell tenniük. Erre már az első lépések megtörténtek, több terrorista honlapot az amerikai hatóságok szakemberei, illetve egyes hackerek feltörtek, így azok nem érhetők el. 14 Üzenetek képállományokba, szövegekbe való elrejtése 93
14 94
15 INTERNET TERRORIZMUS Bevezetés Az információtechnológia terrorista célú alkalmazása A terrorista internetes oldalak tartalma Pszichológiai hadviselés Nyilvánosság és propaganda Adatbányászat Adománygyűjtés Toborzás, mozgósítás Hálózatépítés Információ megosztás Vezetés (tervezés és koordináció) Összegzés
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
RészletesebbenA NEMZETKÖZI TERRORIZMUS ÚJ HADSZÍNTERE: AZ INTERNET (2001-2009)
A NEMZETKÖZI TERRORIZMUS ÚJ HADSZÍNTERE: AZ INTERNET (2001-2009) A terroristák ugyanúgy használják az internetet, mint bárki más Richard Clarke (2004) 1 Napjaink társadalmában a korszerű információtechnológia
RészletesebbenSzámítógépes hálózatok
1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók
RészletesebbenAz Internet. avagy a hálózatok hálózata
Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
RészletesebbenECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
RészletesebbenMúzeumok - ma Tudományos munka (szakma) Minerva project. Nemzeti Képviselők Csoportja (NRG) keretein belül. Közművelődés (közönség)
A múzeumok internetes megjelenési lehetőségei Múzeumok - tegnap Műgyűjtés, műélvezet Tudományos kutatás, gyűjtés Tudományos feldolgozás Raktározás Bemutatás Múzeumok - ma Tudományos munka (szakma) Gyűjtés
RészletesebbenDIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON
DIGITÁLIS KOMPETENCIA FEJLESZTÉSE TANÍTÁSI ÓRÁKON Juhász Gabriella A digitális kompetencia fogalma A digitális kompetencia az elektronikus média magabiztos és kritikus alkalmazása munkában, szabadidőben
RészletesebbenInformatika 10. évf.
Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World
RészletesebbenElektronikus kereskedelem
Elektronikus kereskedelem (m-kereskedelem) A jelen és közeljövő mobil információs technológiái és kereskedelmi alkalmazásai http://uni-obuda.hu/sers/kutor/ EK-2/17/1 Mobil elektronikus kereskedelem m-kereskedem
Részletesebben1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet Szedjük szét a számítógépet 2.
Témakörök 1. Digitális írástudás: a kőtáblától a számítógépig ( a kommunikáció fejlődése napjainkig) 2. Szedjük szét a számítógépet 1. ( a hardver architektúra elemei) 3. Szedjük szét a számítógépet 2.
RészletesebbenA tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
RészletesebbenAMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL
AMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL Az RKSZ Kft. az eltérő felhasználói igényekhez igazodva különböző gyorsaságú adatforgalmat, le- és feltöltési sebességeket biztosító szolgáltatási csomagokat alakított
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
RészletesebbenBEVEZETÉS AZ INTERNET ÉS A WORLD WIDE WEB VILÁGÁBA. Kvaszingerné Prantner Csilla, EKF
BEVEZETÉS AZ INTERNET ÉS A WORLD WIDE WEB VILÁGÁBA Kvaszingerné Prantner Csilla, EKF Az Internet 2 A hálózatok összekapcsolt, hálózatba szervezett rendszere, amely behálózza a világot. Részévé vált életünknek.
RészletesebbenA számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
Részletesebben7. Óravázlat. frontális, irányított beszélgetés. projektor, vagy interaktív tábla az ismétléshez,
7. Óravázlat Cím: Információk feltöltése, biztonságos, jogszerű megosztása Műveltségi terület / tantárgy: Informatika Évfolyam: 7-8. évfolyam (vagy felette) Témakör: Az információs társadalom/ Az információkezelés
RészletesebbenOSINT. Avagy az internet egy hacker szemszögéből
OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott
RészletesebbenA múzeumok internetes megjelenési lehetőségei. Magyar Nemzeti Múzeum Kölyökmúzeum
A múzeumok internetes megjelenési lehetőségei Magyar Nemzeti Múzeum Kölyökmúzeum Múzeumok - tegnap Műgyűjtés, műélvezet Tudományos kutatás, gyűjtés Tudományos feldolgozás Raktározás Bemutatás Múzeumok
RészletesebbenAz ATON szakfolyóirat indítása
Az ATON szakfolyóirat indítása Roadshow Mosonmagyaróvár, 2011.március 22. Gödöllő, 2011.május 16. Bánkeszi Katalin Országos Széchényi Könyvtár Elektronikus Dokumentum Központ Az e-publikálás jelentősége
RészletesebbenKözösségi kommunikáció a gyakorlatban hatékony technikák és módszerek
Közösségi kommunikáció a gyakorlatban hatékony technikák és módszerek előadó: Gencsy Zoltán www.kozossegimedia.hu Miért is kell ezzel a témával foglalkozni? Erre tart a világ - Nem igaz, már itt van -
RészletesebbenA KÖRNYEZETTUDATOSSÁG VIZSGÁLATA A HEVES MEGYEI TÉRSÉGBEN TALÁLHATÓ EGYETEMISTÁK KÖRÉBEN
A KÖRNYEZETTUDATOSSÁG VIZSGÁLATA A HEVES MEGYEI TÉRSÉGBEN TALÁLHATÓ EGYETEMISTÁK KÖRÉBEN Készítette: Szeberényi András PhD-hallgató Szent István Egyetem 2017. október 20., Mosonmagyaróvár BEVEZETÉS Környezet
RészletesebbenA településfejlesztés eszköztára bár látszatra távol áll a politikától, mégis jól alkalmazható
A településfejlesztés eszköztára bár látszatra távol áll a politikától, mégis jól alkalmazható Politikusi imázs 8 a politikai kommunikáció világában. A társadalmasítás, azaz a fogyasztói oldal véleményének
RészletesebbenKözösségi marketing csomag. hotelek, panziók, apartmanok részére
Közösségi marketing csomag hotelek, panziók, apartmanok részére 1. A Közösségi marketing hotelek részére tartalma és célja Ezt a programcsomagot azoknak a hoteleknek, panzióknak, apartmanoknak hoztuk létre,
RészletesebbenOutput menedzsment felmérés. Tartalomjegyzék
Összefoglaló Output menedzsment felmérés 2009.11.12. Alerant Zrt. Tartalomjegyzék 1. A kutatásról... 3 2. A célcsoport meghatározása... 3 2.1 Célszervezetek... 3 2.2 Célszemélyek... 3 3. Eredmények...
RészletesebbenInternetes ügyintézésben otthon, az emagyarország Ponton...
Internetes ügyintézésben otthon, az emagyarország Ponton... emagyarország Hálózat Az emagyarország Pontok hálózata: Közel 2000 emagyarország Ponttal, ahol az eközszolgáltatások igénybevételéhez az internet
RészletesebbenKincskereső üzemmód: Hol a titok? Mi a trükk? Keressük meg a NAGY kiugrási pontot! 1. HIBA
Sokan arra várnak, hogy egyszercsak eljön majd az ő idejük és beindul az üzlet. Tanulják a marketinget, olvasnak róla mit kell tenni, eljárnak rendezvényekre, minden ötletbe belefognak, de valahogy soha
RészletesebbenInformáció és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
RészletesebbenIntelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
RészletesebbenIT hálózat biztonság. A hálózati támadások célpontjai
6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati
RészletesebbenA számítási felhő világa
A számítási felhő világa Ismerkedés az alapfogalmakkal és egyéb aspektusok 0 Copyright 2012 FUJITSU Számítási felhő - tematika 1. Történeti előzmények 2. A felhő fogalma 3. Szolgáltatások a felhőből 4.
RészletesebbenAz információs műveltség fejlesztése A könyvtárak szemléletváltása és feladatai a 21. században
Az információs műveltség fejlesztése A könyvtárak szemléletváltása és feladatai a 21. században Dr. Varga Katalin Miért fontos ez a téma? Az interneten nem azt találjuk meg, amire kíváncsiak vagyunk, hanem
RészletesebbenMarketing Megfeleljen a vásárlók igényeinek nyereséges módon
Marketing Marketinget gyakran tekintik mint a munka létrehozása, a termékek és szolgáltatások promóciója és szállítása az egyéni fogyasztók vagy más cégek, az úgynevezett üzleti ügyfelek számára. (A legrövidebb
Részletesebbenelemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER TANULÓI KÉRDŐÍV
TÁMOP 3.1.1-08/1-2008-0002 elemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER az IKT 1 -eszközök és digitális pedagógiai módszerek iskolafejlesztő szemléletű használatához TANULÓI KÉRDŐÍV Ez a kérdőív az elemér 2 önértékelő
Részletesebben1. Az internet használata
1. Az internet használata Tartalom 1.1 Mi az internet? 1.2 ISP-k 1.3 ISP kapcsolat Mi az internet? 1.1 Vissza a tartalomjegyzékre Az internet és a szabványok Az internet világszerte nyilvánosan hozzáférhető
RészletesebbenAz internet az egész világot behálózó számítógép-hálózat.
Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének
RészletesebbenÁttekintés. OECD Kommunikációs Szemle. 2003. évi kiadás
Áttekintés OECD Kommunikációs Szemle 2003. évi kiadás Overview OECD Communications Outlook: 2003 Edition Hungarian translation Az Áttekintések az OECD kiadványok kivonatos fordításai. Az Online Könyvesboltban
RészletesebbenA tér, ami megtérül...
A tér, ami megtérül... 1149 Budapest Egressy út 17-21. A tér, ami megtérül... Kedves Partnerünk! Köszönjük megtisztelő figyelmét. Engedje meg, hogy bemutatkozzunk és részletesen ismertessük Önnel ajánlatunkat.
RészletesebbenIRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com
IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES
RészletesebbenAZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu
AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu Integrált (Elektronikus) Nyomonkövető Rendszer Miért használjuk? Hogyan használjuk?
RészletesebbenAz Internet jövője Internet of Things
Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok
RészletesebbenMI AZ A KÖZÖSSÉGI MÉDIA MARKETING?
A közösségi média gyorsan utoléri az e-mail-t, amely eddig az elsőszámú online adat- és hírmegosztási módszer volt. A Facebook-nak már 1 milliárdnál is több felhasználója van, a Twitteren 55 millió üzenetet
RészletesebbenBódulat-marketing (az áru a piacon)
Bódulat-marketing (az áru a piacon) Tistyán László Fact Alkalmazott Társadalomtudományi Kutatások Intézete Dala Bernadett gyakornok Módszer Tárgy: a legális pszichoaktív szerek, ezen belül is az ún. dizájner
RészletesebbenA tér, ami megtérül...
A tér, ami megtérül... A tér, ami megtérül... Kedves Partnerünk! Köszönjük megtisztelő figyelmét. Engedje meg, hogy bemutatkozzunk és részletesen ismertessük Önnel ajánlatunkat. Kik vagyunk? A www.gazdaktere.hu
RészletesebbenInformatika 9Ny. Az informatikai eszközök használata
Informatika 9Ny Téma Az informatikai eszközök használata Alkalmazói ismeretek Írott és audiovizuális létrehozása - Szövegszerkesztés Tartalom A számítógépes perifériák megismerése, használatbavétele, működésük
RészletesebbenKreatív értékesítési technikák a social media segítségével.
Kreatív értékesítési technikák a social media segítségével. Lukács Ádám József Piac & Profit 2014.09.24. Lukács Ádám József Online Marketing Specialista Ügynökség ATL BTL ONLINE KREATÍV PRODUKCIÓS GYÁRTÁS
RészletesebbenKedves Szülők, Pedagógusok!
Kedves Szülők, Pedagógusok! Korunk társadalmában egyre több veszély fenyegeti a felnövekvő ifjúságot. A társadalmat sokkal összetettebb ingerek érik, mint évtizedekkel ezelőtt. Olyan társadalmilag elfogadott
RészletesebbenRohamosan terjed az online vásárlás Könyv, számítógép és ruházati cikk a magyar toplista élén
Rohamosan terjed az online vásárlás Könyv, számítógép és ruházati cikk a magyar toplista élén Budapest, 2008. január 29. A magyar internet-használók 82 százaléka vásárolt már valamit a világhálón. Legtöbben
RészletesebbenBevezetés A harmadik szoftverkrízis korát éljük! Szoftverkrízisek: 1. nincs elég olcsó: hardver, szoftver, programozó 2. nincs elég olcsó: szoftver, p
A MeMOOC online informatikai egyetem és a szoftverkrízis Dr. Kusper Gábor, EKE Dr. Nehéz Károly, ME Dr. Hornyák Olivér, ME Bevezetés A harmadik szoftverkrízis korát éljük! Szoftverkrízisek: 1. nincs elég
RészletesebbenINTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK
INTERNETES KERESÉS Szórád László Óbudai Egyetem TMPK AZ INTERNET INTERNET = WEB? - NEM! A web csak egy (bár az egyik legismertebb) részhalmazát jelenti az interneten használt alkalmazásoknak és protokolloknak.
RészletesebbenInternetes keresés. Menedzsment modul. Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar SdiLA menedzsment-képzés.
Nyugat-Magyarországi Egyetem Földmérési és Földrendezői Főiskolai Kar Menedzsment modul Internetes keresés Készítette: Fábián József okl.építőmérnök 2000. április 17. Bevezetés Az Internet egy nemzetközi
RészletesebbenInformatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
RészletesebbenVaszary János Általános Iskola és Logopédiai Intézet
Vaszary János Általános Iskola és Logopédiai Intézet Informatikai stratégia Tata, 2011. Informatikai stratégia - 2 - Tartalom 1. Számítógépes hálózatok... - 3-2. Internet kapcsolat... - 3-3. Interaktív
RészletesebbenEURÓPAI PARLAMENT. Kulturális és Oktatási Bizottság VÉLEMÉNYTERVEZET. a Kulturális és Oktatási Bizottság részéről
EURÓPAI PARLAMENT 2004 Kulturális és Oktatási Bizottság 2009 2008/0047(COD) 25.6.2008 VÉLEMÉNYTERVEZET a Kulturális és Oktatási Bizottság részéről az Állampolgári Jogi, Bel- és Igazságügyi Bizottság részére
RészletesebbenÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL
ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat
RészletesebbenSzociális hálók mobilon Avagy mi rejlik a hívószó mögött? Dr. Forstner Bertalan. bertalan.forstner@aut.bme.hu
Szociális hálók mobilon Avagy mi rejlik a hívószó mögött? Dr. Forstner Bertalan Budapesti Műszaki és Gazdaságtudományi Egyetem bertalan.forstner@aut.bme.hu BME-AAIT 2008 NJSZT Dr. Forstner Bertalan 1 Témáink
RészletesebbenInfokommunikációs eszközök szerepe a sikeres pályáztatás illetve megvalósítás érdekében
Infokommunikációs eszközök szerepe a sikeres pályáztatás illetve megvalósítás érdekében Önkormányzati döntéshozók az e-önkormányzatban Konferencia Miskolc - 2004. február 25. Laky Csaba Ügyvezetõ www.municipium.hu
RészletesebbenMennyit ér valójában a tartalom?
Mennyit ér valójában a tartalom? Telbisz Ferenc PKI Fejlesztési Igazgatóság Szélessávú rendszerek fejlesztési osztály H-1117 Budapest XI. Magyar Tudósok körútja 9 2008. október 14, 1. oldal Tartalomjegyzék
Részletesebben2011 Q4-2012 Q1 MÉDIAAJÁNLAT
A WikiTech közösségi technológiai és innovációs online magazin a szlogen köré csoportosítva ír olyan témákról, melyek az átlagember napi tech és kütyü információs igényét kielégítik. Nem tesztel hűtőventillátorokat,
RészletesebbenMultifunkcionális, multimédia elemeket tartalmazó mobil elérésű távoktatási tananyag összeállítása és tesztelése
Multifunkcionális, multimédia elemeket tartalmazó mobil elérésű távoktatási tananyag összeállítása és tesztelése Busznyák János bjs@georgikon.hu Veszprémi Egyetem, Georgikon, Mezőgazdaságtudományi Kar,
RészletesebbenKOMMUNIKÁCIÓ ÉS MÉDIA FELSŐOKTATÁSI SZAKKÉPZÉS KOMMUNIKÁTOR SZAKIRÁNY ZÁRÓVIZSGA TÉTELSOR
KOMMUNIKÁCIÓ ÉS MÉDIA FELSŐOKTATÁSI SZAKKÉPZÉS KOMMUNIKÁTOR SZAKIRÁNY ZÁRÓVIZSGA TÉTELSOR 2015 1. A vállalat, ahol kommunikátori munkakörben dolgozik, egy új terméket kíván a piacra bevezetni. Az Ön feladata
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
RészletesebbenLEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL?
Dr. Kovács László mk. ornagy LEHETSÉGES-E TERRORTÁMADÁSOK VÉGREHAJTÁSA AZ INFORMÁCIÓS RENDSZEREKEN KERESZTÜL? Jelen írás célja egyetlen kérdés felvetése. A kérdés pedig így hangzik: lehetséges -e, és ha
RészletesebbenA SEO szerepe egy híroldal életében BUBLIK MÁTÉ
A SEO szerepe egy híroldal életében BUBLIK MÁTÉ Keresőoptimalizálás Teljes forgalom Keresési forgalom Organikus forgalom Non-brand organikus forgalom SEO Total Visits Organic search Non-brand organic*
RészletesebbenAKCS EU KÖZÖS PARLAMENTI KÖZGYŰLÉS. Politikai Ügyek Bizottsága JELENTÉSTERVEZET
AKCS EU KÖZÖS PARLAMENTI KÖZGYŰLÉS Politikai Ügyek Bizottsága 30.10.2013 JELENTÉSTERVEZET a terrorizmus világméretű terjedéséről: az internet és a közösségi hálózatok szerepe Társelőadók: Moses Y. Kollie
RészletesebbenSütik (cookie) kezelése
Sütik (cookie) kezelése A Simaliba Játszóház weboldala sütiket használ a weboldal működtetése, használatának megkönnyítése, a weboldalon végzett tevékenység nyomon követése és releváns ajánlatok megjelenítése
RészletesebbenAz Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu
Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:
Részletesebben2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )
IKT trendek Új generációs hálózatok Bakonyi Péter c.docens A konvergencia következményei Konvergencia Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája
Részletesebbenweblakszov Felhasználói útmutató
weblakszov Felhasználói útmutató A weblakszov egy webszerveren futó alkalmazás, mely a Lakászövetkezet program által használt adatbázisból szolgáltat adatokat azoknak, akik a megfelelő hozzáférési adatokkal.
RészletesebbenHogyan használják ki az ügyvédek az internet nyújtotta lehetőségeket?
Hogyan használják ki az ügyvédek az internet nyújtotta lehetőségeket? KÉSZÍTETTE: ÜGYVÉDBRÓKER KFT. INFO@UGYVEDBROKER.HU WWW.UGYVEDBROKER.HU Tartalom Az eredmények rövid összefoglalása... 3 A felmérés
RészletesebbenDr. Szűts Zoltán Facebook a felsőoktatásban?
Dr. Szűts Zoltán Facebook a felsőoktatásban? A tudásgyárak technológiaváltása és humánstratégiája a felsőoktatás kihívásai a XXI. században A tanulási-tanítási környezetről folytatott vitákba, és a felsőoktatásról
RészletesebbenKÖFOP VEKOP A jó kormányzást megalapozó közszolgálat-fejlesztés
KÖFOP-2.1.2-VEKOP-15-2016- 00001 A jó kormányzást megalapozó közszolgálat-fejlesztés A Jó Állam Jelentések felhasználói körében végzett kutatás bemutatása KIINDULÁSI KÉRDÉSEK (EGYSZERŰSÍTETT) Ki és milyen
RészletesebbenOnline világ. Oroszi Katalin. KSZR Szakmai nap augusztus 29. Ostoros
Online világ Oroszi Katalin KSZR Szakmai nap 2016. augusztus 29. Ostoros Modern könyvtár A könyvtár a számítógép és az internet segítségével minőségben újat tud nyújtani szolgáltatásaiban. Az emberek igénylik
RészletesebbenMobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013.
ORSZÁGOS SZÉCHÉNYI KÖNYVTÁR WEBTARTALOM KOORDINÁCIÓS OSZTÁLY Mobilizálódó OSZK A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban Garamvölgyi László Networkshop, 2013. Okostelefonok
RészletesebbenVersenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.
Versenyelőnyszerzés az intelligens megoldások korában Rehus Péter, SWG CEE, IS brand igazgató 2013. November 5. Az új korszak átformálja a üzleti folyamatokat Big Data, közösség, mobil és felhőalapú e-business
RészletesebbenINTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév
INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer
Részletesebbenelemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER TANULÓI KÉRDŐÍV
TÁMOP 3.1.1-08/1-2008-0002 elemér ISKOLAI ÖNÉRTÉKELŐ RENDSZER az IKT 1 -eszközök és digitális pedagógiai módszerek iskolafejlesztő szemléletű használatához TANULÓI KÉRDŐÍV Ez a kérdőív az elemér 2 önértékelő
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenEgyüttmőködési rendszerek, csoporttevékenység támogatása 2. rész
Együttmőködési rendszerek, csoporttevékenység támogatása 2. rész Gaul Géza 2008 Széchenyi István Egyetem 1 Tartalom Bevezetés A csoportmunka természete A technikák áttekintése Üzenetkezelés Konferencia
RészletesebbenALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
RészletesebbenAz infoszféra tudást közvetítő szerepe a mai társadalomban
Az infoszféra tudást közvetítő szerepe a mai társadalomban Charaf Hassan Egyetemi docens, BME Tartalom Általános tényadatok Trendek számokban Magyarország: az infoszféra helyzete Az informatikai kutatások
RészletesebbenSzámítástechnika nyugdíjasoknak. 2011. Február 16.
Számítástechnika nyugdíjasoknak 2011. Február 16. A mai előadás témája Az internet Az Internet a hálózatok hálózata, avagy egy mindent és mindenkit összekötı világmérető informatikai szuper sztráda. Szerepe
RészletesebbenLÉPTÉKVÁLTÁS ZÖLD RITMUSBAN A DÉL-DUNÁNTÚLI ÖKOTURISZTIKAI KLASZTER FEJLESZTÉSE
LÉPTÉKVÁLTÁS ZÖLD RITMUSBAN A DÉL-DUNÁNTÚLI ÖKOTURISZTIKAI KLASZTER FEJLESZTÉSE DDOP-2.1.3/A-12-2012-0001 HANDÓ JÁNOS SZEKSZÁRD, 2014.11.06. Dél-Dunántúli Ökoturisztikai Klaszter Gesztor szervezet: Gyeregyalog.hu
RészletesebbenKönyvtárak szövetségben! Magyar Zsuzsanna MTA SZTAKI ITAK 2011.04.29
Könyvtárak szövetségben! Magyar Zsuzsanna MTA SZTAKI ITAK 2011.04.29 "Piackutatók szerint 2015-re Magyarországon több okostelefont adnak majd el, mint hagyományos készüléket. Még megdöbbentőbb azonban
RészletesebbenBARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?
BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? Készítették: Névery Tibor és Széll Ildikó PPKE I. évf. kiadói szerkesztő hallgatók, közösen 1 BEVEZETŐ Az elektronikus könyv valamilyen
RészletesebbenA vezeték nélküli nagy kiterjedésű hálózatok (WWAN)
A JÖVŐ SZOLGÁLTATÁSAI Ismerkedjen meg a vezeték nélküli nagy kiterjedésű hálózatok (WWAN) előnyeivel! A vezeték nélküli nagy kiterjedésű hálózatok (WWAN) alkalmazásának előnyei Napjainkban egyetlen üzleti
RészletesebbenA netgeneráció kihívásai Bedő Ferenc
A netgeneráció kihívásai Bedő Ferenc www.zalai-iskola.hu www.edidakt.hu Előzmények Figyelemfelhívás pozitív optimizmus Don Tapscott Mark Prensky Helyzetértékelés negatív realitás Netgeneráció 2010. kutatás
RészletesebbenHálózati architektúrák és rendszerek. 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után
Hálózati architektúrák és rendszerek 4G vagy B3G : újgenerációs mobil kommunikáció a 3G után A tárgy felépítése (1) Lokális hálózatok. Az IEEE architektúra. Ethernet Csomagkapcsolt hálózatok IP-komm. Az
RészletesebbenA közösségi kapcsolatépítés módszerei és eszközei a rákmegelőzés hatékonyabbá tételében
A közösségi kapcsolatépítés módszerei és eszközei a rákmegelőzés hatékonyabbá tételében Kovács Zsuzsanna 2014. február 26. OEFI TÁMOP 6.1.1 - Egészségfejlesztési szakmai hálózat létrehozása Népegészségügyi
RészletesebbenKiegészítés Tata város kommunikációs stratégiájához az önkormányzati bizottságok ajánlásai alapján
Kiegészítés Tata város kommunikációs stratégiájához az önkormányzati bizottságok ajánlásai alapján 1. Kistérségi információk hatékony koordinációja Amennyiben Tata a jelenlegi bázisán valóban erősíteni
RészletesebbenPantel International Kft. Általános Szerződési Feltételek bérelt vonali és internet szolgáltatásra
Pantel International Kft. 2040 Budaörs, Puskás Tivadar u. 8-10 Általános Szerződési Feltételek bérelt vonali és internet ra 1. sz. melléklet Az ÁSZF készítésének dátuma: 2009. január 23. Az ÁSZF utolsó
RészletesebbenInformatika 9. évf. Webböngésző. Internet és kommunikáció II.
Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.
RészletesebbenBeszámoló IKT fejlesztésről
Kompetencia alapú oktatás, egyenlő hozzáférés Innovatív intézményekben TÁMOP-3.1.4/08/2-2008-0010 Beszámoló IKT fejlesztésről Piarista Általános Iskola, Gimnázium és Diákotthon Kecskemét Tartalomjegyzék
RészletesebbenJELENTÉSTERVEZET. HU Egyesülve a sokféleségben HU. Európai Parlament 2016/2030(INI)
Európai Parlament 2014-2019 Külügyi Bizottság 2016/2030(INI) 2.5.2016 JELENTÉSTERVEZET a harmadik felek által kifejtett EU-ellenes propaganda elleni fellépést szolgáló uniós stratégiai kommunikációról
RészletesebbenParkonet.com médiaajánlat
Parkonet.com médiaajánlat Tartalom 1 Infinety bemutatkozás - Új portfólió az élvonalban! 2 Parkonet.com bemutatkozás 3 A Parkonet.com tartalmi elemei 4 A Parkonet.com strukturális felépítése 5 Látogatottsági
RészletesebbenSzáguldó versenyautók // Száguldó Gigabitek. Telekommunikációs és információtechnológia Hungaroring + Invitel 1986-2013
Száguldó versenyautók // Száguldó Gigabitek Telekommunikációs és információtechnológia Hungaroring + Invitel 1986-2013 Száguldó versenyautók // Száguldó Gigabitek Telekommunikációs és információtechnológia
Részletesebbenközhasznú nonprofit alapírvány Hallatlan Alapítvány
Ismertető Hallatlan Alapítvány Az elmúlt negyven év nyelvészeti eredményei világszerte nyilvánvalóvá tették a jelnyelvek természetes nyelv voltát. E tudományos tény megkérdőjelezése ma már a nagyfokú szakmai
RészletesebbenGLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK
GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.
RészletesebbenPest Megyei Kamara 2006. január 20. Bagi Zoltán
Pest Megyei Kamara 2006. január 20. Bagi Zoltán Mitől korszerű egy rendszer? Funkcionalitás, program szolgáltatásai Integráltság (más partnerekkel való adatkapcsolat) Kommunikáció = távolságtól független
RészletesebbenKALANDOZÁS AZ INTERNET JOG VILÁGÁBAN SZEGED 2011.09.29.
KALANDOZÁS AZ INTERNET JOG VILÁGÁBAN SZEGED 2011.09.29. Hillary Clinton az internetről Az internet a világ új idegrendszereként értelmezhető, ahol minden felhasználónak joga van az információ szabad keresésére,
Részletesebben