It-terroristernes tveæggede sværd

Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den Computerworld d. 26. november 2004.


Ligeså hjemmevant, terrorgrupper som Al Qaeda krydser øde ørkenområder og praktiserer deres guerillakrig, ligeså fortroligt gebærder de sig på computere og internet.

Af Tom Spring, PC World US
Oversat af Lene Sekjær

Et tydeligt eksempel på, hvor langt terrorgrupper er nået i deres omgang med ny teknologi, stod i al sin gru klart, da den amerikanske hær i sommer anholdt den pakistanske terrorist og computerekspert Mohammad Naeem Noor Khan. I hans besiddelse fandt man 51 optiske diske og tre computere fyldt til randen med terror-efterretninger.
Computer- og terroreksperter mener, at Khan blot er ét af en stor håndfuld knudepunkter i et decentraliseret netværk af terrorister, som i stigende grad bruger nettet og den nyeste nye højteknologi til at organisere terrorkampagner og promovere deres sag online.
- I kølvandet på 11. september har islamiske ekstremister opdaget internettet som et vitalt værktøj til at kommunikere, indoktrinere og udbrede deres budskab, siger en tidligere offentlig anklager i sager om computerkriminalitet, nu computersikkerhedsekspert, Mark Rasch.
- De er utroligt teknologi-kyndige og ved en masse om, hvordan de undgår at blive fanget, tilføjer han.

Trods terroristernes mulighed for en så godt som usynlig online-tilstedeværelse viser arrestationen af Khan dog, at samme teknologi hurtigt kan vendes imod dem selv. Teknologien gør det nok nemmere at sløre information og kommunikere i det skjulte ved hjælp af digitale remedier såsom kryptering, men den slags efterlader samtidig et digitalt spor af beviser. Havde det for eksempel ikke været for e-mails, som ellers skulle foregive at være anonyme, var det formentlig aldrig lykkedes sikkerhedsstyrker i Pakistan at pågribe de formodede bortførere af Wall Street Journal-journalisten Daniel Pearl.
Terrorinformationer på Khans computere har siden dannet grundlag for anholdelsen af en række pakistanske og britiske terrormistænkte. Samtidig mener man at have afværget flere planlagte terroraktioner i USA. Efterfølgende anholdelser i Storbritannien, baseret på Khans filer, afdækkede ifølge avisen New York Times lagre på mere end 1.000 computerdiske.
- Alt tyder på, at der desværre ikke findes et enkelt it-overhoved i Al Qaeda, siger Gabriel Weimann, terror- og computerekspert samt forfatter til bogen "The Theater of Terror". Weimann mener, at Khan blot var en af utallige it-hjørnestene, spredt over hele kloden og forenet via nettet.
- Systemkritikere og oprørere har i de seneste ti år brugt internettet til udbredelse af deres sag, og her er Al Qaeda ingen undtagelse, fortæller senioranalytiker på SITE-Instituttet, Josh Devon. SITE er en efterforsknings-organisation, som overvåger nettet for terroraktivitet.
På en liste over 25 islamiske "værd-at-holde-øje-med"-websteder har Middle East Media Reseach Institute, MEMRI, identificeret hele ni Al Qaeda-tro adresser. MEMRI's iagttagelser tyder på, at Al Qaeda hyppigt bruger websteder til at opildne terrorister til at dræbe amerikanere og til at offentliggøre meddelelser, som angiveligt er udsendt af Osama bin Laden.
- Hjemmesiderne bruges flittigt til at sammensætte offentlige lister over hvem eller hvad, der skal angribes og i hvilken rækkefølge, siger Rasch.
Med udbredelsen af web og adgangen til stadig mere kraftfulde og billigere grafikprogrammer og multimedia-værktøjer har Al Qaeda også fået meget enklere adgang til at udbrede sit budskab. Internet bruges i dag til både træning og kommunikation i langt højere grad end for blot fem år siden, siger eksperter.
Da islamiske ekstremister i maj og juni videofilmede henrettelserne af de to amerikanere Nick Berg og Paul Johnson og lagde optagelserne ud på nettet, havde de udelukkende anvendt gængs cd- og dvd-redigeringsudstyr.
- Man må sige, at de har bevist, at de håndterer mediemaskinen vældigt effektivt, konstaterer Josh Devon.
- Al Qaeda-folkene er også fortrolige med at bruge slørings-værktøjer som steganografi (en metode til at gemme hemmelige beskeder i skrift- eller billedfiler), anonyme e-mail-konti og krypterede meddelelser, fortæller Rasch.
Og Devon beskriver, hvordan den amerikanske hærs lukning af Al Qaedas trænings- og rekrutteringslejre i Afghanistan under Operation Varig Fred-kampagnen i 2001 blot har betydet, at deres virtuelle modstykker efterhånden er dukket op på nettet.
SITE-Instituttet har fundet gør-det-selv-hjemmesider, som beskriver, hvordan man bygger et sikret hus, renser en raketdrevet granatkaster og hvad man stiller op, hvis man bliver fanget.
- På mange måder afspejler Al Qaedas online-tilstedeværelse internettet selv: Ligesom nettet udgøres Al Qaeda af et decentraliseret netværk af uafhængige operative celler, siger Devon.
På trods af et internationalt samarbejde om at få lukket disse websteder har islamiske ekstremister ifølge eksperterne stor succes med at organisere sig online, hvor de møder modstand i den virkelige verden.
Frygten for at online-terrorister skal gå amok med computerorme, denial-of-service-angreb (DOS) og netværkssabotage mod den vestlige verden, er imidlertid nok overdrevet, skønner nogle computereksperter. Offentlige myndigheder har advaret om, at terrorister kunne få internettet til at gå i sort eller sabotere vigtig infrastruktur, såsom telekommunikation, elektricitetsnet, olie-, gas- og vandsystemer samt transport og alarmsystemer. Her minder eksperterne om, at sådanne centrale systemer ikke drives på internettet, men på sikrede netværk.
Hverken USA's ministerium for udenrigssikkerhed, Department for Homeland Security (DHS) eller FBI har til dato registreret nogen forsøg på internet-baseret terror.
Dermed være ikke sagt, at de nævnte instanser ikke er på vagt. DHS står for eksempel bag "The National Cyber Security Division" sammen med Carnegie Mellon-universitetets United States Computer Emergency Response Team, US-CERT.

Af gode grunde vil hverken FBI, Secret Service eller DHS kommentere deres metoder og procedurer til at være ti skridt foran terroristerne online. Men når det gælder det mere hjemlige antiterror-beredskab, udtrykker begge instanser gerne deres tilfredshed med en ny bestemmelse fra FCC (Federal Communications Commission), som forbyder virksomheder at udbyde VoIP- (Voice over Internet Protocol-) telefoni uden at holde bagdøre åbne for myndighederne til at aflytte kommunikationen.
En talsmand for FBI, Joe Parris, kalder denne såkaldte "Patriot Act" for en sand velsignelse i kampen mod terror. Dataindsamlings-klausulerne letter politiets arbejde med et langt større spillerum, mindre retslig kontrol og et lempet ansvar for offentlig redegørelse for overvågning af elektronisk kommunikation - hvilket dog alt sammen har fået borgerretsforkæmpere til at rejse børster. Alligevel er Patriot Act ifølge Joe Parris langt fra nogen silver bullet-løsning på amerikanernes kamp mod terror.
Både DHS og FBI må erkende, at amerikansk lov jo i sagens natur er begrænset til amerikansk retsområde - alt imens de kan se til, hvordan det hele preller på Al Qaeda uden for USA's grænser. Og her kommer teknologien også ind i billedet. For de fleste myndigheder er enige om, at det at anvende terroristernes egne teknologiske værktøjer imod dem kan bringe selv en Osama bin Laden ud af fatning:
Efterretningstjenester har således for længst konstateret, at Al Qaedas leder foretrækker at sende og modtage beskeder gennem menneskelige kurerer.

Billedtekst:
gidseldrab I januar 2002 blev Wall Street Journal-journalisten Daniel Pearl kidnappet af en pakistansk terrorgruppe som protest mod USA's behandling af fanger på Guantanamo-basen. Fotos af Pearl, der siden blev fundet dræbt, blev sendt i en e-mail til pakistanske og amerikanske medier. Havde det ikke været for sporene i disse og andre e-mails var det formentlig aldrig lykkedes sikkerhedsstyrker i Pakistan at pågribe de formodede bortførere.
Foto: Scanpix




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
JN Data A/S
Driver og udvikler it-systemer for finanssektoren.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere