Donnerstag, 12.12.2019
 
Seit 12:10 Uhr Informationen am Mittag
StartseiteComputer und KommunikationDie Hacker von Al-Kaida und Co.10.08.2013

Die Hacker von Al-Kaida und Co.

Terrororganisationen verfügen oftmals über umfangreiches IT-Spezialwissen

Trotz großer Ausspähprogramme gelingt es Geheimdiensten oftmals nicht, die Internetkommunikation von Terroristen mitzulesen. Vor allem Al-Kaida verfügt offenbar über ausgeprägtes it-kryptologisches Wissen.

Von Peter Welchering

In den USA operierende Terrororganisationen haben Daten zur Planung eines Anschlags in großen Bilddateien versteckt.  (picture alliance / dpa - Jana Pape)
In den USA operierende Terrororganisationen haben Daten zur Planung eines Anschlags in großen Bilddateien versteckt. (picture alliance / dpa - Jana Pape)

Insgesamt 18 Monate lang planten und koordinierten ab Sommer 2002 die Mitarbeiter des Leiters der Computerabteilung im Dienstleistungsbüro von Al-Kaida unter Leitung von Dr. Ayman al-Zawahiri Anschläge und Operationen via Satellitentelefon und Datenfunk via Inmarsat. Die NSA wusste über die Kommunikationswege Bescheid, konnte sie aber nicht abhören. Deshalb griffen die ebenfalls involvierten amerikanischen Militärs immer wieder zum letzten Mittel: Sie blockierten bestimmte Satellitenfrequenzen, um den Datenaustausch von Al-Kaida-Terroristen zu verhindern. Auch ihre normale Kommunikation via Internet wissen Terroristen wirksam zu schützen. Der amerikanische Computerwissenschaftler Richard Dashier war einer Gruppe islamistischer Terroristen auf der Spur:

"Die Gruppe befasste sich mit Hochgeschwindigkeitsnetzen. Sie hatten ein paar Computer und haben darauf Software für Internet-Service-Provider geladen. Sie hatten eine wissenschaftliche, eine datenmäßige Sicht auf die Dinge, was zu sehr kleinen Softwareprodukten führte."

Und mit diesen Softwareprodukten schützen sich Online-Kriminelle und Terroristen ausgesprochen effizient. In den USA operierende islamistische Gruppen haben zum Beispiel Daten zur Planung eines Anschlags immer wieder so geschickt in großen Bilddateien versteckt, dass die Analysten der NSA diese Dateien passieren ließen, einfach, weil sie nichts gefunden haben.

Deshalb sind auch viele Kritiker der geheimdienstlichen Netzüberwachung der Meinung, dass wirklich gefährliche kriminelle Organisationen und terroristische Gruppierungen durch die Auswertung von Kommunikationsprofilen oder der Auswertung von Metadaten kaum aufgespürt werden. Der Tübinger Sicherheitsberater Sebastian Schreiber:

"Selbstverständlich wird ein Cyberterrorist die Daten nicht im Klartext übermitteln, sondern verschlüsseln, und da verfügen wir über Verschlüsselungsmaßnahmen, die selbst von Geheimdiensten nicht geknackt werden können. Und zum anderen besteht die Möglichkeit, zu anonymisieren. Ich kann meine Daten über das Internet dergestalt verschicken, dass für einen abhörenden Geheimdienst nicht mehr plausibel ist, wer wem welche Daten geschickt hat."

Hier werden die gleichen grundlegenden Prinzipien verwendet, die auch Unternehmen und andere Internet-Nutzer anwenden, um ihre Kommunikation im Netz abzusichern: Verschlüsselung und Tunneling. Zusätzlich zur Verschlüsselung mit sehr langen Schlüsseln setzen wirklich gefährliche Gruppen zunehmend auch steganografische Verfahren ein. Sie verstecken ihre bereits verschlüsselten Daten noch einmal in Bilddateien oder Videodateien. Und die Datenpäckchen dieser Dateien werden getunnelt, also in andere Datenpäckchen zur Tarnung verpackt.

Gleichzeitig lenken sie die Aufmerksamkeit der Nachrichtendienste auf eigens eingerichtete, Honigtopf genannte Scheinserver. Dort wird den Überwachungsroutinen der Nachrichtendienste das Tunneln von Datenpäckchen vorgegaukelt. Die aber werden nur zum Schein verschickt und enthalten auch keine wichtigen Daten. So tricksen gefährliche Kriminelle und Terroristen die Totalüberwachung des Netzes durch die Geheimdienste immer erfolgreicher aus.

Zum Themenportal "Risiko Internet"

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk