Data mining skal forhindre terrorangreb

Denne artikel stammer fra det trykte Computerworlds arkiv. Artiklen blev publiceret den Computerworld d. 3. februar 2006.


Efterretningstjenester har længe anvendt avancerede data mining-teknologier i forsøget på at komme terrortrusler i forkøbet.

I bogen "Gåden om Echelon" af journalisterne Kenan Seeberg og Cavling-vinderen Bo Elkjær beskriver de to journalister, hvordan vestlige efterretningstjenester gennem mange år har opsamlet massive datamængder i form af fax, e-mail og telefonsamtaler. Altsammen i et forsøg på at imødegå trusler, inden de bliver til virkelighed.
Det er dog tilsyneladende ikke altid, at den enorme mængde indsamlede information kan forhindre de store tragedier som eksempelvis terrorangrebet 11. september 2001.
Ifølge en tidligere ansat i den canadiske efterretningstjeneste Communications Security
Establishment (CSE), Frank Stock, kendte den canadiske efterretningstjeneste lederen af terrorangrebet, Mohammed Atta, helt tilbage i 1993. I "Gåden om Echelon", side 104 citeres Frank Stock for følgende:
- Hans [Mohammed Attas] billede hang i CSE's hovedkvarter helt tilbage i 1993.
Mohammed Atta blev kort efter terrorangrebet udpeget som leder af flykaprerne, der fløj ind i World Trade Center.
Efter 11. september er der kommet flere pinlige afsløringer af, at FBI, CIA og NSA havde en række informationer, som burde have advaret dem om det forestående terrorangreb. Men tilsyneladende druknede informationerne blandt mængden af efterretningsoplysninger.
De amerikanske efterretningstjenester har ellers i lang tid arbejdet med teknologier, der skal finde værdifuld information i informationshavet. I februar 1999 blev firmaet In-Q-Tel eksempelvis oprettet på foranledning af CIA. In-Q-Tel arbejder, ifølge CIA, blandt andet med data mining, statistisk dataanalyse og profil-søgeagenter.

Kort efter den 11. september 2001 blev der i USA bevilget over halvanden miliard kroner til udvikling af et system kaldet "Total Information Awareness" - total informationsbevidsthed. Ved at sammenkøre eksisterende oplysninger fra private it-systemer med statslige it-systemer, håbede de amerikanske myndigheder at kunne identificere terrorister ud fra et elektronisk adfærdsmønster. Et elektronisk adfærdsmønster, der skulle bestemmes ud fra oplysninger om kreditkort-hævninger, flybestillinger, benzinkortkøb, patientjournaloplysninger, e-mail, telefonsamtaler og lignende.
Ved hjælp af data mining, text mining og andre teknologier håbede de amerikanske myndigheder at finde personer, der udviste et terroristisk adfærdsmønster, inden en terroraktion blev udført. Forslaget blev mødt med voldsomme protester fra borgerrettighedsgrupper grundet den massive overvågning af amerikanske borgere, der blev lagt op til.
TIA-projektet blev indstillet, inden det rigtigt kom i gang, men teknologierne bliver anvendt i andre terrorbekæmpelsesprojekter.

Billedtekst:
Elektronisk registrering af mulige terroristers adfærdsmønstre skal bidrage til at
forhindre terroraktioner.

Boks:
sikkerhedsprogrammer med data/text
mining og profilteknologier
Capps II (Computer Assisted Passenger Prescreening System).
Hvem: Luftfartsmyndigheder.
Funktion: Sammenholder flypassagerinformation med offentlig tilgængelige databaser, regeringsinformation og efterretningsinformationer for at finde ud af, om rejsende har forbindelser til terroristorganisationer.

Matrix (Multistate Anti-Terrorism Information Exchange)
Hvem: Politiet i Florida og syv andre stater. Finansieret af det amerikanske Justitsministerium.
Funktion: Sammenkobling af kriminelles data med offentlige data for at identificere terroristaktiviteter.

MohoClassifier
Hvem: Kofax Image Products. CIA og andre amerikanske efterretningstjenester er kunder.
Funktion: Identificere "begivenheder/trends/advarselstegn" på websider, nyhedsartikler, e-mail og andre elektroniske dokumenter.

NORA (Non-Obvious Relationship Awareness)
Hvem: Systems Research & Development. Omtales som pioner inden for realtids datawarehousing.
Funktion: Krydssøgninger i databaser for at "identificere potentielle alarmerende skjulte relationer mellem individer og virksomheder"

Acumen (Adaptive Concept Understanding From Modeled Enterprise Networks)
Hvem: Torch Concepts.
Funktion: Anvender "intelligent mønstergenkendelse" på offentligt tilgængelige data for at identificere "relationer og adfærd som kan pege henimod en potentiel terrortrussel" og "oprørsaktioner" nær amerikanske baser rundt omkring i verden.

Kilder: CIA, Wired, Defensetech, Mother Jones, CNN,
"Gåden om Echelon" af Kenan Seeberg og Bo Elkjær.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Højer og Lauritzen ApS
Distributør af pc- og printertilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Industry 4.0 – sådan udnytter du AI og digitalisering til optimering af din produktion.

På denne konference fokuserer på en digitaliseret optimering af processer i produktions- og procesorienterede virksomheder. Herved bliver du f.eks. i stand til at kombinere maskiner med sales forecasting og derved planlægge anvendelsen af produktionsapparat og medarbejderallokering effektivt – samt begrænse materialespild og nedetid ved at optimere produktionsplanlægning og omstilling af produktionsmateriel.

04. september 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

18. september 2024 | Læs mere


Nye forretningsmæssige gevinster med Microsoft Dynamics 365

Eksperter fra CGI stiller skarpt på hvordan, du lærer også hvorfor det er vigtigt at have fokus på både processer, teknologi og mennesker - og hvordan du kommer i gang med løbende optimering af forretningsudvikling.

25. september 2024 | Læs mere