Pecet-ekstremista

Internet jest narzędziem sprawnie wykorzystywanym przez islamskich terrorystów. Wiadomo, że Ibn Ladin i jego najbliżsi współpracownicy przesyłali rozkazy za pomocą szyfrowanych e-maili, korzystali z technik steganograficznych oraz innych technologii informatycznych. Obecnie serwisy WWW stosowane są do rekrutowania nowych członków, koordynacji działań oraz szerzenia propagandy. Co na to służby specjalne państw Zachodu?

Porwane serwery

W czerwcu tego roku brytyjski rząd zapowiedział walkę z islamistycznymi serwisami, a służby amerykańskie od dawna monitorują Sieć. Trudno jednak stwierdzić, by przynosiło to widoczne efekty. Fachowcy liczą proterrorystyczne witryny w tysiącach. Ponieważ publikowane są one niemal wyłącznie w języku arabskim, samo tylko ustalenie charakteru strony nie jest dla mieszkańca Zachodu proste. Co więcej, są one regularnie przenoszone z serwera na serwer – także wbrew woli administratorów. Przejęcie kontroli nad komputerem w celu umieszczenia na nim materiałów propagandowych to od pewnego czasu standardowa procedura aktywistów Al-Kaidy. Wiadomo, że islamistyczne komórki poszukują rekrutów dysponujących wiedzą hakerską, co pozwala przypuszczać, że takie “porwania serwerów” będą w przyszłości jeszcze częstsze.

Zdaniem niektórych ekspertów amerykańskie służby specjalne mogą – zgodnie z prawem swojego kraju – sabotować takie komputery nawet wówczas, gdy powodowałoby to wymierne straty dla nieświadomych właścicieli tych maszyn. Nie słychać jednak o takich radykalnych działaniach.

Patent na igłę w stogu siana

Amerykańskie i europejskie agencje wywiadowcze przyjęły inną taktykę – podsłuchują i monitorują, zamiast blokować i niszczyć. CIA sponsoruje prace nad aplikacjami ułatwiającymi szpiegowanie czatów, a National Security Agency uzyskała patent na technologię pozwalającą ustalić geograficzną lokalizacją komputera na podstawie adresu IP. Mechanizm ten opiera się na porównaniu podejrzanego adresu z podobnymi o znanym rzeczywistym położeniu. Nie jest to metoda gwarantująca ustalenie miejsca pobytu podejrzanego z dużą precyzją, ale może stanowić podstawę do dalszych poszukiwań. Jest dyskusyjne, czy ta technika okaże się skuteczna przy popularności serwisów proxy oraz anonimizerów.

Wojna czy zabawa?

Wydaje się, że tak jak terroryści uznali Internet za świetne narzędzie do rekrutacji i szerzenia propagandy, tak zachodnie wywiady traktują Sieć jako wygodny i bezpieczny sposób śledzenia poczynań takich grup. Szperanie po WWW czy czatach jest łatwiejsze niż infiltrowanie afgańskich wiosek czy bagdadzkich przedmieść, tylko czy równie skuteczne? Niezależnie od tego, kto kogo przechytrzy w tej infowojnie, pilnujmy naszych komputerów, by nie stały się przypadkowymi ofiarami wojny z terroryzmem.

Więcej:bezcatnews