spot_img

IS hat möglicherweise Spion im britischen Verteidigungsministerium

Datum:

Hacker des Islamischen Staates veröffentlichen geheime Identitäten von u.a. britischen Drohnenpiloten und behaupten, sie hätten eine Quelle im britischen Verteidigungsministerium. Das Verteidigungsministerium machte keine Angaben dazu, allerdings verlautbarten die Experten für Cybersicherheit, dass man einer konstanten Gefahr durch Insider ausgesetzt sei. In den letzten Monaten stellte sich heraus, dass Sympathisanten und mutmaßliche Terroristen des IS Jobs in belgischen Atomkraftwerken hatten, als Fahrer von Brüsseler EU-Politikern, Gepäckangestellte am Brüsseler Flughafen oder Reinigungskräften im EU-Gebäude.

Erst kürzlich veröffentlichte der IS Informationen zu dutzenden US-Militärangehörigen und forderte zu Anschlägen gegen diese Personen auf.

Immer wieder fällt auf, dass bestimmte Personen eine Sicherheitsüberprüfung bestanden, sich aber danach radikalisiert hätten. Denkbar ist auch, dass der IS Informationen von einem Insider kauft oder irgendeine Quelle unter falscher Flagge abschöpft.

Eine Gruppe namens „Islamic State Hacking Division“

‘In our next leak we may even disclose secret intelligence the Islamic State has just received from a source the brothers in the UK have spent some time acquiring from the Ministry of Defence as we slowly and secretly infiltrate England and the USA online and off.’

Junaid Hussain, der für den IS gehackt haben soll, wuchs in Birmingham auf in einer Familie mit pakistanischem Migrationshintergrund. 2012 wurde er inhaftiert wegen eines Hacks gegen Tony Blair. Er soll früher „TriCk“ gewesen sein bei der inzwischen aufgelösten Hackergruppe TeaMp0isoN. Er soll bei einer Drohnenattacke umgekommen sein.

Im November 2011 veröffentlichte TeaMp0isoN Daten aus dem Verteidigungsministerium, an die man anscheinend durch eine SQL injection gelangt war.

Die US-Regierung gab den Aufständischen des arabischen Frühlings  eine Bandbreite an solchen technologischen Werkzeugen und bezahlte die Entwicklung mit Steuergeldern. Lesen die Amerikaner heimlich mit?

In Online-Magazine wie “Technical Mujahid Magazine” und Internet-Foren lernen aktive und angehende islamische Gotteskrieger, welche Verschlüsselungsprogramme man wie einsetzt, wie man sich mit Computern verhalten soll und wie man eigene Webseiten aufzieht. Nutzte man früher noch Jedermanns-Lösungen wie PGP für Email-Verschlüsselung, sprach sich ziemlich bald herum dass es nicht unbedingt clever ist, Tools von der Stange einzusetzen.

Es folgten daher im Laufe der letzten Jahre immer mehr eigene Kreationen wie “Secrets of the Mujahideen” von der Global Islamic Media Front (GIMF). Der Haken: Diese eigenen Tools sind nur um bereits existierende Verschlüsselungsalgorithmen drumherum aufgebaut, die Entwicklung eines eigenen Algorithmus ist zu teuer und aufwendig. Also verlässt man sich auf den Advanced Encryption Standard (AES) mit symmetrischen 256-bit Keys, sowie anti-symmetrische RSA 2048-bit Schlüssel. Zu solide, als dass es die meisten Behörden der Welt knacken könnten. Für die inneren NSA-Einrichtungen aber höchstwahrscheinlich gar kein Problem, schließlich sind die Algorithmen eine Entwicklung unter Federführung der Amerikaner.

Maßgeblich bei der Auswahl von AES als neuen Standard für die US-Regierung bis hin zu “Top Secret”-Material war das National Institute of Standards and Technology (NIST). Ein Geschenk an die Welt, sogar noch mit offiziellem Segen der Spionagebehörde NSA? Unknackbare Verschlüsselung ohne Lizenzkosten mit totaler Transparenz? Wenn etwas zu gut klingt um wahr zu sein, dann ist es das meistens auch. Verschiedene AES-Versionen wurden vor dem endgültigen Urteil getestet, die auch heute noch weitläufig verwendet werden. “MARS” wurde beispielsweise von IBM entwickelt, “Serpent” gemeinsam von der Cambridge University, der Universität von Haifa in Israel und der Universität von Bergen in Norwegen. Der Kandidat “Twofish” stammt von der Sicherheitsberaterfirma Counterpane, mitbegründet durch den Kryptografieexperten Bruce Schneier der während dem Studium begonnen hatte, für das US-Verteidigungsministerium zu arbeiten und später bei dem mit der NSA verbandelten Konzern Bell Labs unterkam. Joan Daemen und Vincent Rijmen von der katholischen Universität Leuven in Belgien (die u.a. EU-Präsident van Rompuy hervorbrachte) schufen mit “Rijndael” schließlich den Sieger.

Können die Amerikaner demnach alle Kommunikationen der Muslimbrüder, der al-Nusra usw. mitlesen? Die Gotteskrieger geben an Neulinge detaillierte Anleitungen für den Einsatz von den Programmen, um Kontakte zu knüpfen, in ausländische Ausbildungslager zu gelangen, bei Kriegen mitzumischen wie in Syrien oder um im Westen Anschläge zu verüben. Verschlüsselung sei eine “wirksame Waffe” gegen die Gottlosen.

Ein weiterer Meilenstein: “Asrar al-Dardashah”, auf Deutsch “Geheimnisse des Chats”, ein Zusatzpaket für existierende Instant Messenging-Programme. Eine weitere Gruppe produzierte eine Verschlüsselung für Handys, woanders wird der Einsatz des Anonymisierungsnetzwerks TOR propagiert, dass dummerweise von den US-Behörden entwickelt und finanziert wird. Auch populär: Linux Ubuntu mit Anti-Virentools gegen Schnüffler. Alle diese Werkzeuge sind der Hit in den Message-Boards der Fanatiker, befinden sich jedoch nur auf Hacker-Niveau und reichen eigentlich nicht für militärische Zwecke.

Es ist längst ersichtlich dass das US-Außenministerium den arabischen Frühling finanziert und mit allen anderen Miteln unterstützt hat. Die Technologie-Publikation Mashable berichtete:

“DAS US-AUSSENMINISTERIUM LIEFERTE BEACHTLICHE, NICHT-TÖDLICHE UNTERSTÜTZUNG MIT EINEM SEHR BEDEUTENDEN FOKUS AUF TECHNOLOGIE AN DIE SYRISCHE OPPOSITION, ERKLÄRTE EINE FUNKTIONÄR DER US-REGIERUNG GEGENÜBER MASHABLE.

Google-Boss Eric Schmidt und der Spezialist für Regimewandel-Operationen Jared Cohen veröffentlichten dieses Jahr ihr Buch über die Technologisierung der Zukunft, darin erklärten sie dass jeder, auch Terroristen, Technologie wird benutzen müssen, um relevant zu bleiben. Dabei würden aber unweigerlich Fehler gemacht.

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Covid und die Zukunft der Biosicherheit

Neue Auflage von 2024, Softcover, 306 Seiten Klicken Sie hier für das Buch im Recentr Shop Die verschiedenen Staaten wussten...

Neue erweiterte Version von „Das Böse entschlüsselt“

Die neue, erweiterte Version von "Das Böse entschlüsselt" von 2024: Klicken Sie hier für das Buch im Recentr Shop Die...

10% Rabatt auf ausgewählte Vorräte bis 17. März 2024 im Recentr Shop!

Der Rabatt wird im Warenkorb automatisch abgezogen! LINK: Vorräte im Recentr-SHOP

Recentr LIVE (12.03.24) ab 19 Uhr: No-Brainer

Die erweiterte, dritte Version von "Das Böse entschlüsselt" ist erschienen. Außerdem gibt es einen Recap der letzten Sendung...