Wszystkie ślady prowadzą do Sieci

Ataki terrorystyczne na World Trade Center i Pentagon udowodniły, że w XXI wiek wkraczamy z nowego typu konfliktami i walką na najróżniejszych frontach – nie wyłączając również najbardziej zaawansowanych technologii.

Już ponad miesiąc minął od ataków terrorystycznych w Nowym Jorku i Waszyngtonie. W wyniku precyzyjnie zaplanowanej akcji zamachowców runęły dwie monumentalne wieże WTC, grzebiąc ponad 6 tysięcy ludzi. Blisko tysiąc kolejnych osób straciło życie w Pentagonie, a kolejnych kilkaset – na pokładach samolotów użytych przez terrorystów jako samobójcza broń. Prowadzone przez CIA i FBI śledztwo ujawniło, iż operację tę zaplanowano przy użyciu najnowocześniejszych technologii, w tym m.in. Internetu i telefonii komórkowej.

Cyfrowe tropy

Pod lupę wzięto przede wszystkim strony WWW radykalnych organizacji islamskich. Dzięki współpracy amerykańskich i niemieckich organów ścigania odkryto, że ponad pół tysiąca internautów w Niemczech subskrybowało wiadomości ze strony www.qoqaz.de, czyli witryny wydawnictwa Azzam Publications. Firma ta została założona przez Abdullaha Azzima, niegdyś prawą rękę terrorysty numer 1 – Osamy bin Ladena. Sam Azzim stracił życie w zamachu w 1989 roku.

Niemiecki Federalny Urząd Kryminalny ujawnił, że w grupie osób otrzymujących wiadomości był m.in. Said Bahaji, uważany przez FBI i CIA za głównego organizatora zamachów w Nowym Jorku i Waszyngtonie. Wśród pozostałych subskrybentów znaleziono terrorystów, którzy wykonali samobójcze misje, kierując pasażerskie Boeingi 767 na World Trade Center i Pentagon. Wszyscy przebywali wcześniej na terenie Niemiec, studiując na tamtejszych uczelniach.

Witryna www.qoqaz.de nie funkcjonuje obecnie w Sieci, wciąż jednak bez problemu można wejść na jej podstawową wersję, czyli www.qoqaz.com. Z odczytaniem jakichkolwiek danych będziemy mieli jednak problem – strona jest w całości redagowana po arabsku.

Arabscy porywacze pozostawili po sobie ślady również w samych Stanach Zjednoczonych. Eksperci FBI odkryli, że kilku spośród 19 zamachowców skorzystało z komputerów bibliotek i sklepów, aby wejść na serwisy biur podróży i tam kupić bilety lotnicze. W ten sposób terroryści pozostawili na serwerach numery swoich kart płatniczych.

Przechwytywane są również listy elektroniczne porywaczy. Zdaniem Curta Brysona, specjalisty w branży IT współpracującego z FBI, zamachowcy sądzili, iż założenie anonimowych kont uchroni ich przed zdemaskowaniem. Nie przewidzieli oni jednak, iż kopie wysłanych listów przechowywane są przez operatorów przez kilka dni, a na dysku twardym komputera – kilka tygodni. Wiadomo też, że sam bin Laden chętnie wykorzystywał Internet, ponieważ to właśnie Sieć umożliwiała mu kontrolowanie operacji finansowych i kon- taktowanie się z członkami organizacji terrorystycznej Baza bez konieczności wychodzenia z ukrycia.

Sieć szpiegów

Już pobieżna analiza materiałów związanych z zamachem udowodniła, że Internet był jednym z głównych sposobów komunikowania się między terrorystami. Dlatego też coraz częściej mówi się o potrzebie wykorzystania specjalnych technik informatycznych, które pomogłyby dostarczyć niezbędnych dowodów dla śledztwa.

Informacja o Ataku na wtc, przesyłana w formie graficznego SMS-a przez Palestyńczyków. Arabski napis umieszczony pod rysunkiem samolotu głosi: “leciał i nie chybił”.

Pierwszą bronią amerykańskich służb specjalnych jest Echelon, czyli legendarne oprogramowanie, śledzące m.in. to, co trafia do Sieci. Przez długi czas uznawano, że projekt ten jest tylko wymysłem samych internautów. Dziś nie ma już wątpliwości, że Echelon istnieje naprawdę.

Koncepcja globalnego systemu, który przechwytywałby dane przeciwnika, narodziła się kilka lat po zakończeniu drugiej wojny światowej. W latach osiemdziesiątych – wraz z rozwojem Internetu – znaleziono dla niego nowe zastosowanie, czyli śledzenie przesyłanych e-maili. Dzięki urządzeniom zaprojektowanym na zlecenie NSA (National Security Agency) możliwe jest wyselekcjonowanie z całego cyfrowego zgiełku poszczególnych przekazów. Od strony programowej odpowiada za to narzędzie o nazwie Dictionary. Ze względu na sposób funkcjonowania przypomina ono nieco wyszukiwarkę internetową. Zebrany z Sieci materiał jest analizowany pod kątem występowania fraz lub słów kluczowych uznanych za potencjalnie niebezpieczne. Jeśli Dictionary trafi na tego typu słowo, cały przekaz jest katalogowany i trafia do rąk specjalistów, którzy zajmują się jego dalszą analizą.

To, co jest siłą systemu Echelon, stanowi jednocześnie o jego słabości. Zaawansowany system wyszukiwania konkretnych sformułowań jest bezsilny w przypadku zaszyfrowanych danych. Trudno wszak uwierzyć, aby zorganizowana grupa terrorystyczna nie stosowała żadnego kodu w przekazywanych wiadomościach. Wystarczy nawet, aby zamachowcy nie używali w przesyłkach pewnych słów, zastępując je znanymi sobie odpowiednikami. W takim przypadku Echelon po prostu zignoruje treść listu, gdyż nie trafi w nim na słowa ze swojej listy.

Info

Serwisy informacyjne na świecie
http://www.cnn.com/
http://abcnews.go.com/
http://news.bbc.co.uk/
http://www.washingtonpost.com/
http://usinfo.state.gov/ topical/pol/terror/
http://www.usatoday.com

Serwisy informacyjne w polsce
http://www.gazeta.pl/
http://info.onet.pl/
http://www.interia.pl/
http://www.wp.pl/

Carnivore
http://www.fbi.gov/ hq/lab/carnivore/ carnivore2.htm

Echelon
http://serendipity.magnet.ch/ hermetic/crypto/ echelon/echelon.htm

Listy gończe
http://www.fbi.gov/ mostwant/topten/ fugitives/fugitives.htm
http://www.kimble.org/ mostwanted.htm
http://www.interpol.int/ public/wanted/

Więcej:bezcatnews