Det nye våben mod terror: IT

Danske forskere vil afsløre terrornetværk ved hjælp af datamining af informationer fra internettet.

Var det en avanceret algoritme, der opdagede, at den nu fængslede amerikaner David Coleman Headly planlagde et terrorangreb mod Jyllands-Posten? FBI fortæller ikke detaljer om efterforskningen. Men ifølge danske forskere er det muligt at komme forbavsende langt blot ved at fodre en pc med store mængder efterretningsdata og informationer fra internettet.

Computeren som anti-terrormiddel er emnet for en workshop, som i går og i dag afholdes i Odense. Workshoppen, der besøges af internationale terrorforskere og top-akademikere, marker åbningen af det nye forskningscenter Counterterrorism Research Lab på Syddansk Universitet.

Det nye forskningscenter skal markere en opprioritering af den del af terrorforskningen, der handler om at kortlægge de mekanismer og mønstre, der fører til terror, ved populært sagt at mobilisere Bill Gates mod Bin Laden. Mere specifikt handler det om datamining og data management på højt niveau.

”Verdens efterretningstjenester har samlet en enorm mængde information fra forskellige kilder. Nu er der et påtrængende behov for at udvikle nye matematiske modeller og databehandlingsmetoder, der kan hjælpe med at analysere information og beregne effektiviteten af antiterroroperationer og –strategier,” hedder det i et oplæg til workshoppen.

Den nye forskningscenter skal beskæftige sig med Open Source-materiale, men det er ikke den form for open source, som Linux-entusiaster kender til. Open source skal i efterretningssammenhænge oversættes direkte: Altså åbne - det vil sige offentligt tilgængelige - kilder til information og oplysninger.

Brugen af datamining og avancerede matemastiske modeller til at afsløre skjulte sammenhænge i store datamængder er ingen ny disciplin.

Tilbage i de tidlige 1990’ere forsøgte IBM at markedsføre business intelligence og datamining-værktøjer med historien om den amerikanske supermarkedskæde, der havde banket omsætningen opad med tocifret procentrater blot ved at flytte øl-afdelingen hen i nærheden af afdelingen med bleer. Datamining af supermarkedets salgsdata havde nemlig vist, at bleerne oftest blev købt af fædrene snarere end mødrene, og ved at friste med en sixpack lige i de trætte fædres synsfelt kunne man let og elegant sende ølsalget kraftigt i vejret.

Fra sixpacks og bleer til planlægning og udførelse af terrorangreb er der selvfølgelig et stykke, men princippet er nogenlunde det samme. Dog er der langt endnu, før computeren, eller rettere: algoritmerne, bliver stand til at udpege, hvem der spænder selvomordsbæltet om livet, om hvem der ikke gør, fortæller en af de bærende kræfter bag det nye forskningscenter, lektor Nasrullah Memon:

”For os handler det om at udvikle redskaber til at påvise, hvem der er nøglepersoner i terrornetværkerne. Hvem er strategerne, der planlægger det, hvem er taktikerne, der sørger for penge, våben og træning, og hvem udfører planerne? Vi skal bruge matematiske metoder til at opspore og analysere informationerne. Disse data skal bruges til at støtte udregningerne af, hvad der kan ventes at ske i morgen,” siger han til Urban.

Forskerne vil blandt andet arbejde med kortlægning af de spor, mobiltelefoner efterlader. Størstedelen af terroristernes kommunikation sker over mobiltelefoner, fordi det er muligt at købe
sim-kort uden at registrere sig.

”Men inden i telefonerne er der software, som kan opspore en masse, så vi skal finde en måde at få fremskaffet den viden og de tekniske data, der ligger i mobilernes software,« fortæller Nasrullah Memon ifølge Urban

Usikkerheden er i analyserne er selvfølgelig en faktor, erkender han, men håbet er, at de danske forskere om tre har produceret så meget brugbart materiale, at efterretningstjenesterne rent faktisk kan få gavn det.

I første omgang er det kun data fra internettet der skal bruges til arbejdet med at få computervæktøjerne gjort fintfølende nok til at finde en håndgranat i en høstak.
 

Læses lige nu

    Annonceindlæg fra Arrow ECS

    Copilot: Din digitale assistent eller en sikkerhedstrussel?

    Stor bekymring hos IT og compliance – men Copilot er IKKE problemet

    Navnenyt fra it-Danmark

    inciro K/S har pr. 1. februar 2026 ansat Lasse Fletcher som Cloud Consultant. Han skal især beskæftige sig med Governance og struktur i cloud miljøer. Han kommer fra en stilling som IT Tekniker hos CBrain A/S. Han er uddannet datatekniker med speciale i infrastruktur. Han har tidligere beskæftiget sig med kunde onboarding, Identitets styring, sikkerhed og IaC. Nyt job

    Lasse Fletcher

    inciro K/S

    Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse
    Idura har pr. 1. januar 2026 ansat Martin Ingolf Broberg, 43 år,  som webmaster. Han skal især beskæftige sig med at få idura.eu til at spille på alle digitale tangenter og sikre, at siden genererer nye leads. Han kommer fra en stilling som team lead hos Danmarks Radio. Han har tidligere beskæftiget sig med blandt andet at stifte og lede et analyseteam i DR med fokus på web og lyd. Nyt job
    Renewtech ApS har pr. 1. februar 2026 ansat Kirsten Skriver som Warehouse Team Lead. Hun skal især beskæftige sig med udviklingen af det globale lagersetup hos Renewtech. Hun kommer fra en stilling som Lagerchef hos BORG Automotive Reman A/S. Nyt job

    Kirsten Skriver

    Renewtech ApS