Share

So kommunizieren die Dschihadisten verschlüsselt im Netz mit ihren eigenen Tools

islamisten-comm-1-640

Von Alexander Benesch

In Online-Magazine wie “Technical Mujahid Magazine” und Internet-Foren lernen aktive und angehende islamische Gotteskrieger, welche Verschlüsselungsprogramme man wie einsetzt, wie man sich mit Computern verhalten soll und wie man eigene Webseiten aufzieht. Nutzte man früher noch Jedermanns-Lösungen wie PGP für Email-Verschlüsselung, sprach sich ziemlich bald herum dass es nicht unbedingt clever ist, westliche Tools einzusetzen.

islamisten-comm-2-640

Es folgten daher im Laufe der letzten Jahre immer mehr eigene Kreationen wie “Secrets of the Mujahideen” von der Global Islamic Media Front (GIMF). Der Haken: Diese eigenen Tools sind nur um bereits existierende Verschlüsselungsalgorithmen drumherum aufgebaut, die Entwicklung eines eigenen Algorithmus ist zu teuer und aufwendig. Also verlässt man sich auf den Advanced Encryption Standard (AES) mit symmetrischen 256-bit Keys, sowie anti-symmetrische RSA 2048-bit Schlüssel. Zu solide, als dass es die meisten Behörden der Welt auch nur versuchen würden, für die inneren NSA-Einrichtungen aber höchstwahrscheinlich gar kein Problem, schließlich sind die Algorythmen eine Entwicklung unter Federführung der Amerikaner.

islamisten-comm-3-640

Maßgeblich bei der Auswahl von AES als neuen Standard für die US-Regierung bis hin zu “Top Secret”-Material war das National Institute of Standards and Technology (NIST). Ein Geschenk an die Welt, sogar noch mit offiziellem Segen der Spionagebehörde NSA? Unknackbare Verschlüsselung ohne Lizenzkosten mit totaler Transparenz? Wenn etwas zu gut klingt um wahr zu sein, dann ist es das meistens auch. Verschiedene AES-Versionen wurden vor dem endgültigen Urteil getestet, die auch heute noch weitläufig verwendet werden. “MARS” wurde beispielsweise von IBM entwickelt, “Serpent” gemeinsam von der Cambridge University, der Universität von Haifa in Israel und der Universität von Bergen in Norwegen. Der Kandidat “Twofish” stammt von der Sicherheitsberaterfirma Counterpane, mitbegründet durch den Kryptografieexperten Bruce Schneier der während dem Studium begonnen hatte, für das US-Verteidigungsministerium zu arbeiten und später bei dem mit der NSA verbandelten Konzern Bell Labs unterkam. Joan Daemen und Vincent Rijmen von der katholischen Universität Leuven in Belgien (die u.a. EU-Präsident van Rompuy hervorbrachte) schufen mit “Rijndael” schließlich den Sieger.

islamisten-comm-4-640

Können die Amerikaner demnach alle Kommunikationen der Muslimbrüder, der al-Nusra usw. mitlesen? Die Gotteskrieger geben an Neulinge detaillierte Anleitungen für den Einsatz von den Programmen, um Kontakte zu knüpfen, in ausländische Ausbildungslager zu gelangen, bei Kriegen mitzumischen wie in Syrien oder um im Westen Anschläge zu verüben. Verschlüsselung sei eine “wirksame Waffe” gegen die Gottlosen.

islamisten-comm-5-400

Ein weiterer Meilenstein: “Asrar al-Dardashah”, auf Deutsch “Geheimnisse des Chats”, ein Zusatzpaket für existierende Instant Messenging-Programme. Eine weitere Gruppe produzierte eine Verschlüsselung für Handys, woanders wird der Einsatz des Anonymisierungsnetzwerks TOR propagiert, dass dummerweise von den US-Behörden entwickelt und finanziert wird. Auch populär: Linux Ubuntu mit Anti-Virentools gegen Schnüffler. Alle diese Werkzeuge sind der Hit in den Message-Boards der Fanatiker, befinden sich jedoch nur auf Hacker-Niveau und reichen eigentlich nicht für militärische Zwecke.

Es ist längst ersichtlich dass das US-Außenministerium den arabischen Frühling finanziert und mit allen anderen Miteln unterstützt hat. Die Technologie-Publikation Mashable berichtete:

“Das US-Außenministerium lieferte beachtliche, nicht-tödliche Unterstützung mit einem sehr bedeutenden Fokus auf Technologie an die syrische Opposition, erklärte eine Funktionär der US-Regierung gegenüber Mashable.”

Google-Boss Eric Schmidt und der Spezialist für Regimewandel-Operationen Jared Cohen veröffentlichten dieses Jahr ihr Buch über die Technologisierung der Zukunft, darin erklärten sie dass jeder Technologie wird benutzen müssen, um relevant zu bleiben. Am 23. Juni 2011 fand ein geheimes Treffen statt zwischen Wikileaks-Editor Julian Assange, Schmidt und Cohen. Das Kernthema des Gesprächs sind jedoch die technischen Tricks und Möglichkeiten für u.a. Rebellengruppen im mittleren Osten, um einen Regimewandel herbeizuführen.

Assange sprach über Methoden, mit denen Rebellen und Oppositionskämpfer wie in Ägypten während dem Kampf gegen Mubarak untereinander verschlüsselt kommunizieren konnten, trotz Überwachung der Regierung und sogar trotz Abschaltung von Infrastruktur.

“Was wir intern bei diesem Prototypen gemacht haben den ich entworfen hatte – der nur für mittelgroße Gruppen funktioniert – ist ein Peer to Peer flood UDP-verschlüsseltes Netzwerk – UDP macht es möglich sehr viel Tarn-Traffic mit reinzumischen weil man Sachen an beliebige Internet Hosts schicken kann.”

“Damit kann man Löcher in Firewalls schlagen und das bedeutet dass gewöhnliche Leute das zu Hause verwenden können. Die brauchen dafür keinen Server. Und es beansprucht nur sehr wenig Bandbreite, deshalb kann man es auch auf Mobiltelefonen verwenden. Das Ziel ist nicht viel Sprachübertragung, sondern Chaträume. Kleine Chaträume mit 30 bis 100 Leute, das ist was Revolutionsbewegungen brauchen. Es muss sicher und robust sein. Das System das ich gemacht habe war nicht auf ein bestimmtes Protokoll beschränkt.

[…] Alles was man braucht, selbst wenn im ganzen Land alles abgeschalten ist, ist ein eine einzige Satellitenverbindung nach draußen und damit kann dein internes Netzwerk sich mit dem Rest der Welt verbinden.”

“Als wir es mit Ägypten zu tun hatten, schaltete die Mubarak-Regierung das Internet ab und dann war da nur noch ein einziger ISP [Internet Service Provider] bei dem ein paar von uns mitgeholfen haben, dessen Verbindungen offen zu halten, er hatte so rund 6% Marktanteil. Irgendwann schaltetet die Mubarak-Regierung dann das Mobilfunknetz ab.”

Assange erklärt weiter, wie man auch mit Handys ohne Funktürme ein Peer-to-Peer-Netzwerk schaffen kann.

“Während diesen Revolutionszeiten müssen die an der Revolution Beteiligten in der Lage sein, zu kommunizieren.”

“In Kairo hatten wir Leute die dort Toyota hackten und deren Satelliten-Verbindung kaperten, damit konnte man diesen ISP verbinden der 6% des Marktes abdeckte. Sowas passierte die ganze Zeit. Es gab einen Hacker-Krieg in Ägypten um diese – ich möchte nicht sagen radikalen sondern eher unabhängigeren ISP am Laufen zu halten.”

“Die Leute aus den 1960er Jahren mit denen ich zu tun hatte, die geholfen hatten Griechenland zu befreien und …Salazar. Die meinen dass diese Bewegung jetzt am ähnlichsten ist zu der Zeit der Befreiungsbewegungen der 1960er.”

Zwischen seiner früheren Verhaftung 1991 wegen schwerer Cyberkriminalität und einer auffällig milden Geldstrafe 1996 arbeitete Julian Assange mit der Polizei der australischen Polizei zusammen. Seitdem war er weiterhin tief in der Hackerszene verstrickt.