2004-08-15

Neues über das Terrorweb

--- Die LA Times beschäftigt sich heute mit dem Fluchtpunkt, den al-Qaida im Cyberspace gefunden hat und ergänzt damit die wachsende Zahl an Artikeln und TV-Beiträgen, die zum Terrorweb bereits veröffentlich wurden. Zunächst bezieht sich der Artikel auf eher abgestandenes Material wie das Strategiepapier von al-Qaida aus dem vergangenen Jahr ("Jihad in Iraq: Hopes and Dangers"), in dem auch die Motivation hinter den Madrider Anschlägen recht genau dargelegt wird. Eine der ausführlichsten Abhandlungen zu diesem Thema findet sich beim norwegischen Forsvarets Forskningsinstitutt. Darüber hinaus gibt es in dem Artikel aber auch noch ein paar weniger bekannte Einzelheiten: One common method of communicating over the Internet is essentially an e-mail version of the classic dead drop. Members of a cell are all given the same prearranged username and password for an e-mail account on an Internet service provider, or ISP, such as Hotmail or Yahoo, according to the recent joint report by the Treasury and Justice departments. One member writes a message, but instead of sending it, he puts it in the "draft" file and then logs off. Someone else can then sign onto the account using the same username and password, read the draft and then delete it. "Because the draft was never sent, the ISP does not retain a copy of it and there is no record of it traversing the Internet — it never went anywhere, its recipients came to it," the report said. Auch nicht zu vergessen: In an effort to gather information on potential recruits and donors, U.S. law enforcement agencies operate websites that are set up to resemble extremist Islamic sites. Visitors leave an electronic trail when they enter the site. ... Senior U.S. law enforcement ... also are getting a closer look at the role of the Internet in Al Qaeda's strategies — and a rare chance to turn the tables on the organization's computer prowess. "Al Qaeda relies on the Internet just like everyone else, and increasingly more so," a senior Justice Department official said. "But that reliance could also come back to bite them." Was genau mit dem Report aus den US-Finanz- und Justizministerien gemeint ist, lässt der Zeitungsbericht offen, vielleicht handelt es sich um diesen Artikel über The Cyber-front in the War on Terrorism: Curbing Terrorist Use of the Internet in einem wissenschaftlichen Magazin. Zum Titelthema hat das Terrorweb zudem Atlantic Monthly gemacht, der Text über "die Festplatte von al-Qaida" ist allerdings nicht gratis online verfügbar (das US-Magazin gibt seine gesamten Inhalte nur noch an Abonnenten frei).

3 Comments:

At 1:42 nachm., Blogger fartmeal said...

Because the draft was never sent, the ISP does not retain a copy of it and there is no record of it traversing the Internet — it never went anywhere, its recipients came to itDas ist technisch gesehen nicht ganz richtig: Auch im Fall von Webmail muß mindestens EIN Datensatz des Entwurfs irgendwo auf dem Server liegen (beispielsweise, um im Normalfall später vom Autor nach Überarbeitung tatsächlich versendet werden zu können). Und für jeden Server gibt es einen Administrator, der an alles rankann, auch an die User-Konten.

Damit bleiben - technisch gesehen - mindestens zwei Möglichkeiten, an die User "ranzukommen": Zum einen IP-Logging, wo eben die IP des Rechners, von dem aus die Anmeldung erfolgte, aufgezeichnet wird, zum anderen die simple Nachfrage beim Provider nach dem Inhaber eines accounts.

Beide Möglichkeiten scheinen mir genauso aussichtsreich, wie im Höhlensystem von Afghanistan nach binLaden zu suchen. Im ersten Fall (IP-Logging) läßt sich zwar möglicherweise rausfinden, von welchem Client der Anmeldevorgang erfolgte. Diese Information ist aber in zweierlei Hinsicht nutzlos: Erstens benutzen alle al-Qaida-nahen User die gleichen Zugangsdaten, so daß man keinesfalls sagen kann, wer zum gegebenen Zeitpunkt den jeweiligen Rechner benutzt hat (was desweiteren auch nur dann irgendeinen Informationswert hat, wenn es sich um statische Clients - etwa in Internet-Cafés oder an Universitäten - handelt). Zum anderen ist der jeweilige User dann schon längst wieder weg, wenn die Information vorliegt. Daß ein- und derselbe User wiederholte Male den gleichen Client in einem öffentlich zugänglichen Bereich benutzt, widerspricht der bisher gezeigten Spitzfindigkeit und Vorsicht der Terroristen.

Zum anderen (Nachfrage beim Provider) kann der Account auf einen x-beliebigen, nicht auffällig gewordenen User ausgestellt sein, der im Zweifelsfall Mißbrauch seines Accounts und Ausspähen der Passwörter angeben wird.

Insofern scheint mir dieses Zitat Al Qaeda relies on the Internet just like everyone else, and increasingly more so," a senior Justice Department official said. "But that reliance could also come back to bite them." wieder eher im Bereich des Spins offizieller Stellen angesiedelt...

 
At 6:43 nachm., Anonymous Anonym said...

Hard Disc cached

 
At 10:04 vorm., Blogger sk said...

besten dank fuer den "zwischengespeicherten" text aus dem atlantic!

 

Kommentar veröffentlichen

<< Home