Var det en avanceret algoritme, der opdagede, at den nu fængslede amerikaner David Coleman Headly planlagde et terrorangreb mod Jyllands-Posten? FBI fortæller ikke detaljer om efterforskningen. Men ifølge danske forskere er det muligt at komme forbavsende langt blot ved at fodre en pc med store mængder efterretningsdata og informationer fra internettet.
Computeren som anti-terrormiddel er emnet for en workshop, som i går og i dag afholdes i Odense. Workshoppen, der besøges af internationale terrorforskere og top-akademikere, marker åbningen af det nye forskningscenter Counterterrorism Research Lab på Syddansk Universitet.
Det nye forskningscenter skal markere en opprioritering af den del af terrorforskningen, der handler om at kortlægge de mekanismer og mønstre, der fører til terror, ved populært sagt at mobilisere Bill Gates mod Bin Laden. Mere specifikt handler det om datamining og data management på højt niveau.
”Verdens efterretningstjenester har samlet en enorm mængde information fra forskellige kilder. Nu er der et påtrængende behov for at udvikle nye matematiske modeller og databehandlingsmetoder, der kan hjælpe med at analysere information og beregne effektiviteten af antiterroroperationer og –strategier,” hedder det i et oplæg til workshoppen.
Den nye forskningscenter skal beskæftige sig med Open Source-materiale, men det er ikke den form for open source, som Linux-entusiaster kender til. Open source skal i efterretningssammenhænge oversættes direkte: Altså åbne - det vil sige offentligt tilgængelige - kilder til information og oplysninger.
Brugen af datamining og avancerede matemastiske modeller til at afsløre skjulte sammenhænge i store datamængder er ingen ny disciplin.
Tilbage i de tidlige 1990’ere forsøgte IBM at markedsføre business intelligence og datamining-værktøjer med historien om den amerikanske supermarkedskæde, der havde banket omsætningen opad med tocifret procentrater blot ved at flytte øl-afdelingen hen i nærheden af afdelingen med bleer. Datamining af supermarkedets salgsdata havde nemlig vist, at bleerne oftest blev købt af fædrene snarere end mødrene, og ved at friste med en sixpack lige i de trætte fædres synsfelt kunne man let og elegant sende ølsalget kraftigt i vejret.
Fra sixpacks og bleer til planlægning og udførelse af terrorangreb er der selvfølgelig et stykke, men princippet er nogenlunde det samme. Dog er der langt endnu, før computeren, eller rettere: algoritmerne, bliver stand til at udpege, hvem der spænder selvomordsbæltet om livet, om hvem der ikke gør, fortæller en af de bærende kræfter bag det nye forskningscenter, lektor Nasrullah Memon:
”For os handler det om at udvikle redskaber til at påvise, hvem der er nøglepersoner i terrornetværkerne. Hvem er strategerne, der planlægger det, hvem er taktikerne, der sørger for penge, våben og træning, og hvem udfører planerne? Vi skal bruge matematiske metoder til at opspore og analysere informationerne. Disse data skal bruges til at støtte udregningerne af, hvad der kan ventes at ske i morgen,” siger han til Urban.
Forskerne vil blandt andet arbejde med kortlægning af de spor, mobiltelefoner efterlader. Størstedelen af terroristernes kommunikation sker over mobiltelefoner, fordi det er muligt at købe
sim-kort uden at registrere sig.
”Men inden i telefonerne er der software, som kan opspore en masse, så vi skal finde en måde at få fremskaffet den viden og de tekniske data, der ligger i mobilernes software,« fortæller Nasrullah Memon ifølge Urban
Usikkerheden er i analyserne er selvfølgelig en faktor, erkender han, men håbet er, at de danske forskere om tre har produceret så meget brugbart materiale, at efterretningstjenesterne rent faktisk kan få gavn det.
I første omgang er det kun data fra internettet der skal bruges til arbejdet med at få computervæktøjerne gjort fintfølende nok til at finde en håndgranat i en høstak.