Der Journalist Duncan Campbell bei seinem Vortrag auf der Deepsec 2011 in Wien
Der Journalist Duncan Campbell bei seinem Vortrag auf der Deepsec 2011 in Wien (Bild: Jörg Thoma/Golem.de)

Sicherheit Wie Terroristen Verschlüsselung nutzen

Deepsec 2011 Der Journalist Duncan Campbell hat Terroristenfahnder begleitet. Dabei hat er beobachtet, wie Verdächtige im Internet kommunizieren und ob sie Verschlüsselungstechniken anwenden.

Anzeige

Der Alptraum der Ermittler: Terroristen kommunizieren über Anschläge, benutzen dabei moderne Verschlüsselungstechniken, die nicht zu entziffern sind, und bedienen sich einfacher Werkzeuge, etwa PGP. Ob diese Vorstellung zutrifft, hat der britische Journalist Duncan Campbell untersucht. Er hat den britischen Behörden bei zahlreichen Ermittlungen über die Schulter geschaut und beleuchtet, wie Terroristen tatsächlich Verschlüsselung für ihre Kommunikation nutzen.

Sein Ergebnis: Lange Zeit verwendeten Terroristen lediglich Umschreibungen in ihren Nachrichten, etwa für die Bezeichnungen ihrer Ziele, meist mit religiöser Symbolik. Das fanden auch die Fahnder heraus. Im Patriot Act, der wenige Monate nach den Anschlägen vom 11. September 2001 in den USA erlassen wurde, werde aufgrund dieser Erkenntnisse auch nicht gefordert, dass Hersteller Hintertüren in Software oder Hardware einbauen müssten, sagte Campbell.

Keine Verschlüsselungstechniken im Handbuch

Auch in den offiziellen Handbüchern der El-Kaida-Gruppe wird digitale Verschlüsselung mit keinem Wort erwähnt. Zwar gab es ab 2003 erste Erwähnungen von PGP, allerdings konnten Fahnder keine verschlüsselten E-Mails abfangen. In den Medien kursierten hingegen Gerüchte, Terroristen würden verschlüsselte Nachrichten über digitale Bilder verteilen, etwa über Porno-Webseiten. Sie erwiesen sich aber als falsch.

Erst 2005 tauchte in den einschlägigen Netzwerken eine Softwaresammlung mit dem Namen Mujahideen Secrets oder Asrar auf. Sie stellte Werkzeuge zur Verschlüsselung per PGP bereit, aber auch zum sicheren Löschen von Daten. Sowohl der Funktionsumfang als auch die Benutzeroberfläche erinnern an die Kleopatra und die bereits verfügbaren PGP-Werkzeuge. Campbell weist darauf hin, dass die Quelle der Software nicht nachvollziehbar sei, und dass selbst El-Kaida-Aktivisten der Software offenbar misstrauten. Bei Hotmail wurde inzwischen der Entwurfsordner als E-Mail-Speicher für Nachrichten genutzt, die für mehrere Leser gedacht waren. Das Versenden von E-Mails konnte dadurch vermieden werden.

Tarnung mit präparierten Laptops

Laut Campbell fanden britische Fahnder 2005 bei der Operation Mazhar heraus, dass der Verdächtige Younis Tsoulis Asrar nutzte, um Dokumente zu verschlüsseln. Tsoulis kommunizierte vor seiner Verhaftung mit zahlreichen Mitstreitern weltweit, darunter einige in Kanada.

Weitere Hinweise, dass Terroristen nicht nur E-Mails, sondern auch ihre Daten verschlüsseln, erhielten britische Fahnder 2007, als sie bei einer Razzia einen Laptop sicherstellten, auf dem sie ein nicht vollständig eingegebenes Passwort für das Öffnen einer Truecrypt-Datei entdeckten. Die Passworteingabe war auf Klartext gestellt. Das Passwort begann mit der Zeichenkette Th3 P4th, was darauf hindeutete, dass Leetspeak in Kombination mit religiöser Symbolik genutzt wurde, sagte Campbell. Er und die Fahnder wollten anhand dieser Informationen das Passwort an der Originalquelle vollständig entschlüsseln. Das scheiterte jedoch daran, das der beschlagnahmte Laptop inzwischen als biologisch gefährlich eingestuft und vernichtet worden war.

Im Zuge der Operation Clutch 2010 verhafteten britische Behörden Rajim Karim, der als IT-Experte für die British Airways tätig war. Er steuerte die Verschlüsselungstechnik Tadpole bei, da er davon überzeugt war, dass Asrar unsicher ist. Nachdem er den britischen Terrorfahndern ins Netz gegangen war, untersuchten diese das beschlagnahmte Tadpole. Die Software stellte sich als Excel-Tabelle mit Makros heraus, die per Mausklick Zeichenketten ver- oder entschlüsselte - per monoalphabetischer Substitution, die bereits zu Zeiten Caesars zum Einsatz kam.

Für die Kommunikation nutzen Terroristen Campbell zufolge gegenwärtig herkömmliche Kanäle wie E-Mail über öffentliche Provider wie Hotmail. Zwar verwenden sie bisweilen PGP oder Truecrypt, misstrauen aber den Techniken und setzen auf eigene unzureichende Lösungen.


Robinson1 15. Mai 2012

Hallo, wenn die Batterien voll aufgeladen sind ist es eine gute Idee , um den Adapter auf...

nOOcrypt 21. Nov 2011

Ich benutze ddrescue um wirklich jeden noch irgendwie lesbaren Sektor mitzunehmen und...

Der Kaiser! 20. Nov 2011

Nicht uns. Die Amerikaner.

nf1n1ty 20. Nov 2011

Viel zu anstrengend...

Lokster2k 19. Nov 2011

Hehe...hatten halt keinen Islamisten mehr im Keller...mussten eben die Nazis herhalten^^

Kommentieren



Anzeige

  1. PDM Consultant (m/w)
    Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Mitarbeiter Support / User Helpdesk (m/w)
    meinestadt.de, Köln
  3. Elektronikerin / Elektroniker für die Qualitätssicherung
    VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH, Wiesbaden
  4. Mit­arbei­ter (m/w) Kunden­service mit den Schwer­punkten Bei­träge (BauGB, KAG) und Fried­hofs­verwal­tung
    AKDB, Landshut

 

Detailsuche


Top-Angebote
  1. NUR NOCH HEUTE: Blu-ray 2-er-Sets reduziert
    (u. a. Kindsköpfe 1+2, Die Schlümpfe 1+2, 2 Guns + Der Knochenjäger)
  2. TIPP: Speedlink Ledos Core Gaming-Maus gratis bei Kauf eines ausgewählten Speedlink-Headsets
    (z. B. Speedlink Medusa XE + Ledos Core zusammen für nur 39,99€ anstatt 61,68€)
  3. NUR NOCH HEUTE: TV-Serien und Boxen reduziert
    (u. a. Breaking Bad komplette Serie Tin-Box Blu-ray 79,97€, House of Cards zweite Season Blu-ray...

 

Weitere Angebote


Folgen Sie uns
       


  1. Nachruf

    Dif-tor heh smusma, Mr. Spock!

  2. Click

    Beliebige Uhrenarmbänder an der Apple Watch nutzen

  3. VLC-Player 2.2.0

    Rotation, Addons-Verwaltung und digitale Kinofilme

  4. Stellenangebote

    Apple sucht nach Mitarbeitern für VR-Hardware

  5. Snapcash

    Bezahlte Sexdienste entstehen bei Snapchat

  6. Robear

    Bärenroboter trägt Kranke

  7. Mobiles Internet

    Nvidia analysiert 4G-Daten bereits im Funkmast

  8. Spionagesoftware

    OECD rügt Gamma wegen Finfisher

  9. MWC 2015

    Ericsson zeigt 5G-Testsystem

  10. Hostingdienst Blogger

    Google entfernt doch keine sexuellen Inhalte



Haben wir etwas übersehen?

E-Mail an news@golem.de



SLED 12 im Test: Die Sinnhaftigkeit eines kostenpflichtigen Linux-Desktops
SLED 12 im Test
Die Sinnhaftigkeit eines kostenpflichtigen Linux-Desktops
  1. Linux-Jahresrückblick 2014 Umbauarbeiten, Gezanke und Container

Test Samsung NX1: Profikamera oder nicht - Samsung muss noch viel lernen
Test Samsung NX1
Profikamera oder nicht - Samsung muss noch viel lernen
  1. Freihändige 40-Megapixel-Fotos Olympus verändert Kameramarkt mit Zittersensor
  2. EOS M3 Neue Systemkamera mit deutlich schnellerem Autofokus
  3. Micro-Four-Thirds-Sensor Olympus Air ist eine Smartphonekamera zum Anklemmen

Netzwerk: Telekom baut Vectoring parallel zu Glasfaser der Stadtwerke
Netzwerk
Telekom baut Vectoring parallel zu Glasfaser der Stadtwerke
  1. Deutsche Telekom Jede Woche Smartphones zum Schnäppchenpreis
  2. Kündigungsdrohung Telekom verliert Kunden bei All-IP-Zwangsumstellung
  3. Glasfaser Telekom baut ihr Netz parallel zu Stadtwerken aus

  1. Re: Man sollte nochmal darauf Hinweisen, woran er...

    Keridalspidialose | 07:46

  2. Re: Danke an einen Helden meiner Kindheit

    MarioWario | 07:44

  3. Unheimlich

    hungkubwa | 07:43

  4. Re: Das ist alles??

    Keridalspidialose | 07:42

  5. hochentwickelte Systeme zur Missbrauchs erkennung...

    Salzbretzel | 07:16


  1. 19:46

  2. 18:56

  3. 18:43

  4. 18:42

  5. 18:15

  6. 17:59

  7. 16:57

  8. 16:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel