Tak jak ogólnie trudno jest scharakteryzować Al-Kaidę, tak trudno jest scharakteryzować ich potencjał do zorganizowania cyberataku. Organizacje terrorystyczne, takie jak Al-Kaida, mają tendencję do rozpowszechniania swoich zamiarów. zaczęły pojawiać się oświadczenia dotyczące zamiarów ukierunkowanych, w tym możliwości cyberataku. W rzeczywistości Omar Bakri Muhammad posunął się nawet do stwierdzenia tego
„Za chwilę zobaczysz ataki na giełdzie… Nie zdziwiłbym się, gdybym jutro usłyszał o wielkim załamaniu gospodarczym z powodu ataku kogoś na główne systemy techniczne dużych firm”.
Jeśli nasza miara zagrożenia cyberprzestępcą ze strony Al-Kaidy jest określana na podstawie połączenia zamiaru i zdolności do przeprowadzania ataków, co to mówi o zagrożeniu ze strony Al-Kaidy? Z pewnością Al-Kaida ma zamiar ataku, ale czy ma też taką zdolność? Według eksperta ds. Terroryzmu, Briana Michaela Jenkinsa, warto pomyśleć o Al-Kaidzie jako o zamiarze użycia dowolnej dostępnej broni:
„Pod względem operacyjnym Al-Kaida jest zaangażowana w spektakularną przemoc bez ograniczeń. Umieszczając dżihad w kontekście wojny obronnej przeciwko amerykańskim krzyżowcom i ich sojusznikom, którzy są winni popełnienia, podżegania do ciągłych masowych okrucieństw wobec muzułmanów lub ich aprobaty , Afganistan, Bośnia, Czeczenia, i na innych frontach) dżihadyści mogą prowadzić podobną wojnę . Co więcej, skoro dżihadyści postrzegają Allaha jako ostateczne deus ex machina w tej walce, byłoby niewyobrażalne, a nawet bluźniercze, gdyby odrzucili zdolności, które Allah stawia przed nimi, w tym broń masowego rażenia. “
Chociaż nie jest jasne, czy A1-Kaida koncentruje się na kwestiach „wielkiej strategii”, jest całkiem oczywiste, że ich ataki nabrały bardziej strategicznego charakteru. Na przykład wydaje się, że ataki w Madrycie w Hiszpanii w 2004 r. Miały na celu wyłącznie wywarcie wpływu na wynik wyborów i zmniejszenie poziomu hiszpańskiego wsparcia dla operacji wojskowych w Iraku. mogą zakłócić integralność społeczną w kraju docelowym, wywołując panikę społeczną, strach i brak zaufania do infrastruktury krytycznej lub sprawiając, że koszty celów polityki zagranicznej są ekonomicznie nie do zniesienia. Chociaż jest mało prawdopodobne, aby A1-Kaida posiadała znacznie wyrafinowane zdolności cybernetyczne, może wykorzystywać niektóre z typowych wektorów zagrożeń / narzędzi, które są obserwowane w użyciu przez innych cyberprzestępców. przeciwnik terrorystyczny, taki jak A1-Kaida. Należy pamiętać, że potencjał atrybucji prawdopodobnie nie wpłynie na zdolności rozmieszczane przez terrorystów. Terroryści będą korzystać z pełnego zakresu dostępnych im możliwości, często traktując posiadanie zdolności jako obowiązek jej wykorzystania. Cyberatak może być postrzegany jako proste rozszerzenie zamachu samobójczego, w którym indywidualny sprawca działa przy założeniu, że jego / jej indywidualna tożsamość zostanie odkryta i jest gotowa zaakceptować ten wynik jako początkowy koszt zaangażowania się w atak. Porównaj to z nieodłączną preferencją państwa narodowego do angażowania się w ataki, w których potencjalna atrybucja jest zminimalizowana, a jednym z najlepszych mechanizmów charakteryzujących może być natychmiastowa analiza tego, jak dobrze napastnicy zaciekają swoje ślady.