Dschihadistische Verschlüsselung

von Florian Flade

Seitdem bekannt wurde, dass der US-Geheimdienst NSA weltweit millionenfach E-Mail-Verkehr und Chats mitliest, steigt die Nachfrage nach Verschlüsselungsprogrammen. Islamistische Terroristen haben die Vorteile von Krypto-Software längst als nützliches Werkzeug zur geheimen Kommunikation entdeckt.

pic_150813_logo

Vor zwei Wochen war plötzlich ein Gespenst wieder in aller Munde, das längst totgeglaubt war – Al-Qaida. Das US-Außenministerium ließ schlagartig mehr als 20 Botschaften und Konsulate weltweit für mehrere Tage schließen. Von Algiers über Kairo, Sanaa und Amman bis Kabul und Malé. Deutsche Behörden folgten der Maßnahme. Die deutsche Botschaft im Jemen machte kurzfristig dicht.

Grund für die Panik war eine Warnung der US-Geheimdienste vor einem möglicherweise kurz bevorstehenden Terroranschlag der Al-Qaida. Der Chef des Terrornetzwerkes, Ayman al-Zawahiri, soll – so berichten US-Medien – in einer Art Online-Konferenzschaltung aus seinem Versteck im afghanisch-pakistanischen Grenzgebiet heraus mit mehreren seiner regionalen Kommandeure im Jemen, Nordafrika und Irak über entsprechende Pläne gesprochen haben.

Angeblich schlug der jemenitische Al-Qaida-Führer Nasir al-Wushayshi seinem Chef in Pakistan vor, „etwas Großes“ zum Ende des Fastenmonats Ramadan durchführen zu wollen. Die US-Behörden waren alarmiert. Plante Al-Qaida womöglich ein spektakuläres Attentat auf eine US-Einrichtung irgendwo in Nahost?

Terrorismus-Experten weltweit äußerten zunächst Zweifel an den Berichten über eine Al-Qaida-Telefonkonferenz. Der meistgesuchte Terrorist der Welt soll sich einfach vor einen Laptop gesetzt haben und anschließend mit Gleichgesinnten rund um den Globus zu chatten und live zu sprechen? Kaum glaubwürdig.

Mittlerweile hat sich herauskristallisiert, dass es sich bei der von den Geheimdiensten abgefangenen Kommunikation offenbar keineswegs um ein normales Telefonat gehandelt hat. Vielmehr sollen die Al-Qaida-Vertreter verschlüsselt in einem abgeschotteten Chatroom miteinander diskutiert haben . Offiziell bestätigt ist das zwar nicht, aber die Geheimdienste diesseits und jenseits des Atlantiks dementieren entsprechende Berichte immerhin nicht.

Der Fall zeigt: islamistische Terrornetzwerke haben nicht erst seit Bekanntwerden des PRISM-Überwachungsprogramms des US-Geheimdienstes NSA die Vorzüge von Verschlüsselungssoftware erkannt. Al-Qaida nutzt unterschiedliche Krypto-Programme seit Jahren und empfiehlt seinen Anhängern nur noch verschlüsselt E-Mails zu verschicken, zu Chatten oder Dateien zu transportieren.

Im Juli 2010 veröffentlichte die jemenitische Al-Qaida-Filiale (AQAP) einen Artikel in ihrem englischsprachigen Online-Magazin „Inspire“ mit dem Titel „Wie man Asar al-Mujahideen benutzt: Senden & Empfangen von verschlüsselten Nachrichten“. Es handelt sich um eine Anleitung zur Nutzung einer angeblich eigens für Dschihadisten entwickelten Krypto-Software namens „Asrar al-Mujahideen 2.0“ („Geheimnis der Gotteskrieger“).

„Also wie verschickt man wichtige Nachrichten ohne dass es der Feind mitbekommt?“, fragen die Autoren des Artikels und geben vermeintlich sichere Antworten für eine E-Mail-Kommunikation, die für Geheimdienste unerreichbar sein soll.

Bei der Software, die Al-Qaida seinen Anhängern weltweit empfiehlt, handelt es sich um eine einfache Form der PGP-Verschlüsselung für E-Mails. Lediglich im Design und der Gestaltung der Nutzungsoberfläche haben offenbar radikale Islamisten dem Programm einen dschihadistischen Anstrich verpasst. Zusätzlich bietet die Software die Möglichkeit, Dateien angeblich rückstandslos zu schreddern und von einem USB-Stick aus heraus gestartet zu werden. In der zweiten Version kann „Asrar“ außerdem Chat- und Foreneinträge verschlüsseln.

Dass die Instruktion der Krypto-Software durchaus ernstgemeint ist, daran lässt die jemenitische Al-Qaida keinen Zweifel. In sämtlichen Ausgaben des „Inspire“-Magazins findet sich eine Art Kontaktformular der Terrorgruppe mit mehreren E-Mail-Adressen. Dazu der Hinweis: „Wir raten euch dringend das „Asrar al-Mujahideen“-Programm zu nutzen, um mit uns in Kontakt zu kommen.“ Es folgt der für die PGP-Verschlüsselung notwendige Public-Key des Terrornetzwerkes.

Seit Februar diesen Jahres existiert mit „Asrar al-Dardashah“ eine zweite dschihadistische Verschlüsselungssoftware, die angeblich ein verschlüsseltes Chatten mit etablierten Diensten wie Yahoo, Google Talk, ICQ und MSN ermöglicht. Die Software wurde von der „Global Islamic Mediafront“ (GIMF) entwickelt und funktioniert als Plug-In.

Dschihadistische Terrorgruppen, so bestätigen westliche Geheimdienstler, setzen schon mindestens seit 2008 auf Software zur Verschlüsselungen von Dateien oder Kommunikation. Insbesondere Al-Qaida ist sich des Verfolgungsdrucks durch die Geheimdienste und der Gefahren offener Internetkommunikation bewusst. So verwundert es nicht, dass in den terroristischen Ausbildungslagern im afghanisch-pakistanischen Grenzgebiet neue Terrorrekruten auch in der Nutzung entsprechender Programme geschult werden.

So erzählten beispielsweise die beiden Hamburger Terrorverdächtigen Rami M. und Ahmad S. dem Bundeskriminalamt (BKA) im Verhör, dass sie während ihrer Zeit im pakistanischen Stammesgebiet Waziristan von Al-Qaida Trainingskurse im Umgang mit Verschlüsselungssoftware erhalten hätten.

Der ranghohe Al-Qaida-Kommandeur Sheikh Younis al-Mauretani soll den beiden Terrorrekruten geraten haben, nach ihrer Rückkehr nach Deutschland einen neuen Laptop zu kaufen, der nicht an das Internet angeschlossen werden sollte und nur dazu dienen dürfe, Nachrichten zu ver – und entschlüsseln. Auf diesem Computer sollten zwei Programme installiert werden.

„Das war einerseits das Verschlüsselungsprogramm „Mujahedin-Secret“ (Asrar) , das der Kryptierung von Textnachrichten dient, sowie andererseits das Programm „Camouflage““, heißt es in der Anklageschrift der Bundesanwaltschaft gegen das mutmaßliche Al-Qaida-Mitglied Ahmad S.. Zum Erlernen des konspirativen Kommunikationssystems seien Ahmad S. und Rami M. durch Scheich Younis Anfang Juni 2010 eine Woche im Umgang mit den Programmen zur Verschlüsselung „intensiv geschult“, so die Ermittler weiter.

Die Software „Camouflage“ dient laut Bundeskriminalamt dazu, Textnachrichten mit oder ohne Passwort in einer Bild-Datei zu verstecken. Wer das Bild öffnet, erkennt auf den ersten Blick nicht, dass damit eine nicht sichtbare Textdatei verbunden ist.

Eine Art „Tarnkappen“-Technik, die Al-Qaida offenbar besonders begeistert, wie ein Fall aus Berlin vor zwei Jahren zeigt. Am 16.Mai 2011 nahmen Fahnder gegen 9 Uhr morgens den damals 22-jährigen Österreicher Maqsood L. am Zentralen Busbahnhof der Hauptstadt fest. Der Sohn afghanischer Einwanderer hatte im pakistanischen Waziristan eine Terrorausbildung erhalten und kehrte gemeinsam mit dem Berliner Islamisten Yusuf O. im Frühjahr 2011 nach Europa zurück. Yusuf O. sollte in Wien alte Bekannte von Maqsood L. für den Dschihad gewinnen. Maqsood L. wiederum versuchte ähnliches in der Berliner Heimat seines Mitstreiters.

In der Unterhose von Maqsood L. fand die Polizei einen USB-Stick und eine SD-Speicherkarte. Darauf waren zunächst harmlos wirkende Ordner – darunter einer mit der Bezeichnung „Sexy_Tanja“ – voller Kinofilme gespeichert. Die eigentlichen Filmdateien waren mit der Software „Camouflage“ bearbeitet worden und hatten einen weitaus brisanteren Inhalt, als zunächst erkenntbar war. Experten des Bundeskriminalamtes (BKA) analysierten den Fund und fanden in der Datei „Kick_Ass“ insgesamt 142 Dokumente mit Titeln wie „Report_on_operations“, „Future_Work“ oder „Lessons_learned_from_previous_operations“.

Es handelte sich um geheime Strategiepapiere und Schulungsmaterial der Al-Qaida. Die Schriften, viele davon in englischer Sprache, enthielten Anschlagspläne der Al-Qaida-Führung in Pakistan. Etwa sollten die Dschihadisten in Europa Geiseln nehmen und diese noch während der Geiselnahme, am besten vor einer Kamera, enthaupten. Auch die Sprengung von Staudämmen, Angriffe auf Kreuzfahrtschiffe im Mittelmeer oder die Erstürmung von Luxushotels wie in Mumbai 2008 wurden empfohlen.

In der Unterhose des österreichischen Al-Qaida-Lehrlings Maqsood L. befand sich eine verschlüsselte Schatztruhe für Terrorermittler. Seltenes und weltweit exklusives Material, das in Deutschland detailliert analysierten wurde und auch die amerikanischen Kollegen faszinierte.

Westliche Geheimdienste wissen durch die Fälle der vergangenen Jahren – hinzu kommt noch die Düsseldorfer Al-Qaida-Zelle, die wohl ebenfalls über Verschlüsselungssoftware in Internetcafes mit Terroristen in Pakistan kommunizierte – wie begeistert die Terrornetzwerke von den technischen Möglichkeiten der Kryptologie sind. Terror zu planen, ohne dass Geheimdienste mitlesen können, ist ein Traum der seit der Nutzung des Internets an sich, in der islamistische Szene existiert.

Und so rüsten auch die Terrorfahnder auf. Sie analysieren die von radikalen Islamisten genutzten Online-Werkzeuge und entwickeln eigene Gegenmaßnahmen. „Es ist einfacher, wenn man weiß, dass man solche Verschlüsselungen zu erwarten hat“, sagt ein Ermittler, der an einem Verfahren gegen einen mutmaßlichen Al-Qaida-Terroristen beteiligt war. „Trotzdem kann man solche Dateien nicht immer knacken. Aber immer öfter.“

Längst können sich Al-Qaida & Co. nicht mehr auf die Nutzung der Verschlüsselungsprogramme allein verlassen. Die berechtigte Angst ist groß, dass Geheimdienste die Software schon im Vorfeld manipulieren.

„Bei Asrar al Mujahidin gibt es keinerlei Kontrollmöglichkeit für den Nutzer um herauszufinden, was er sich da gerade auf den Rechner zieht“, warnt ein Nutzer eines deutschen Islamisten-Forum.

_______________

Dieser Artikel erschien am 16.August 2013 bei Heise Telepolis

http://www.heise.de/tp/artikel/39/39712/1.html

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s