Computerworld spørger:Hvad er vigtigt hos en it-leverandør - og hvem gør det rigtigt? Deltag og vind B&O-udstyr.

Artikel top billede

Sådan kan ny algoritme sniffe sig frem til kriminelle

En algoritme, der kan sniffe netværk - også de sociale netværk - udpeger hjernen bag terrorangrebet på World Trade Center i 2001.

Overvågning kan være godt, når det kommer til at finde onde mennesker, der begår forbrydelser.

Således sætter en ny algoritme fingeren på en af hovedmændene bag terrorangrebet på World Trade Center i New York.

Det skriver The Register.

En gruppe forskere i Scweiz Swiss på Federal Institute of Technology i Lausanne har udviklet en algoritme, der kan opsnuse information på netværk, spore rygter, lokalisere epidemikilder og potentielt stoppe terrorangreb.

Forskerne siger, at de ved hjælp af den nye teknik kan spore informationer tilbage til kilden på meget store netværk ved hjælp af blot nogle få datapunkter.

"Med vores metode kan vi finde kilden til alle mulige ting, der cirkulerer i netværk, ved at 'lytte' til blot et begrænset antal medlemmer af et bestemt netværk," skriver forskerne i en pressemeddelse.

Ideen er at vælge nogle få, men tæt forbundne, noder i et netværk og så bruge den tid, det tager for et stykke information at nå de forskellige noder, og på den måde triangulere kilden.

Kolera og terror

Metoden bygger på samme princip, man anvender, når man stedbestemmer brugere af eksempelvis mobiltelefoner, men kan altså ifølge de schweiziske forskere også bruges på netværk.

De har blandt andet brugt teknikken på data samlet fra et udbrud af kolera i Sydafrika i 2000.

De byggede en detaljeret model af netværket i form af gader og vandveje, der kunne sprede sygdommen fra landsby til landsby, og kunne med deres algoritme lokalisere kilden til udbruddet med 90 procents sandsynlighed, vel at mærke ved kun at bruge fem procent af noderne i netværket. 

De schweiziske forskere har desuden bygget en computer-simulering af telefonsamtaler og en rekonstruktion af udvekslingen af beskeder i terrornetværket under angrebet på World Trade Center.

Alt sammen ud fra information, som er offentligt tilgængeligt, da den er publiceret i diverse medier.

Computeren spyttede navnene på tre mistænkte ud. En af dem var hjernen bag angrebet.

Metoden kan også bruges til at spore kilder til spam og computer-vira og finde kilden til rygter startet på Facebook. For ikke at tale om, hvad annoncører kan bruge den til til viral markedsføring.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Højer og Lauritzen ApS
Distributør af pc- og printertilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Briefing: Backup, availability og disaster recovery

I en tid hvor truslerne mod it-driften kun vokser, er det afgørende at kende forskellen på backup, availability og disaster recovery. Deltag og få konkret viden og praksisnære eksempler på, hvordan I kan styrke jeres beredskab.

07. april 2025 | Læs mere


Cyberthreat Day, København: Trusler, angreb og forsvar i praksis

Stå rustet mod cybertrusler. Få et detaljeret overblik over de nyeste sårbarheder, angrebsmønstre og metoder, som cyberkriminelle anvender. Lyt til beretninger fra sikkerhedseksperter på den digitale frontlinje, og få indsigt i både succesfulde angreb og de, der blev afværget

08. april 2025 | Læs mere


Cyberthreat Day, Horsens: Trusler, angreb og forsvar i praksis

Stå rustet mod cybertrusler. Få et detaljeret overblik over de nyeste sårbarheder, angrebsmønstre og metoder, som cyberkriminelle anvender. Lyt til beretninger fra sikkerhedseksperter på den digitale frontlinje, og få indsigt i både succesfulde angreb og de, der blev afværget

10. april 2025 | Læs mere