Schlagwort-Archive: BND

Dschihad-Rückkehrer Teil 8 – „Bin im Kalifat“

von Florian Flade

Ein Schüler aus Baden-Württemberg reist zum „Islamischen Staat“ nach Syrien. Bald ist er frustriert und hat genug vom Dschihad. Bei seiner Rückreise gerät er in die Gefangenschaft kurdischer Milizen. Inzwischen ist er wieder in Deutschland.

pic150416

Symbolfoto: IS-Kämpfer

Auf den ersten Blick sind es nur Zahlen. 800 Ausreisen, 130 Tote, ein Drittel Rückkehrer. Islamisten die von Deutschland aus in den vergangenen Jahren nach Syrien und in den Irak gezogen sind. Männer und Frauen, Jugendliche, Kinder, manche erst 14 Jahre alt. Einige gingen alleine, andere nahmen ihre Geschwister, ihre Ehefrauen oder die eigenen Kinder mit. Für die Polizei und für den Verfassungsschutz sind die Syrien-Reisenden potenzielle Terroristen. Sie sehen in der Rückkehr der Dschihadisten eine Gefahr für die innere Sicherheit der Bundesrepublik.

Oft aber steht hinter jedem einzelnen Fall ein geradezu traumatischer Schicksalsschlag für Familie und Bekannte. Zahlreiche Eltern sind völlig überrascht, wenn das eigene Kind urplötzlich in ein Flugzeug steigt und in den syrischen Bürgerkrieg zieht. Und nicht wenige ergreifen eigenständig die Initiative und wollen den Sohn oder die Tochter zurückholen. So wie Familie W. aus Waldshut-Tiengen im südlichen Baden-Württemberg.

Am 17. August 2015, einem Montag, durchsuchte das Landeskriminalamt (LKA) die Wohnung von Familie W.. Die Beamten fanden dabei einen Zettel.  „Samy W.“, stand darauf, dazu Daten und auch Uhrzeiten. Das Papier dokumentiert die Kontaktaufnahme zwischen den Eltern in der baden-württembergischen Provinz und ihrem Sohn, der sich nach Syrien aufgemacht hatte. 

Samy war 18 Jahre alt, stand kurz vor dem Abitur, als er verschwand. Das war am 01. März 2015. Da stieg der Gymnasiast in Frankfurt am Main in ein Flugzeug und flog nach Bulgarien. Von dort aus reiste er wohl per Bus in die Türkei und anschließend über die Grenze nach Syrien. Über Twitter soll Samy kurz zuvor einen Dschihadisten kennengelernt haben, der ihm Ratschläge für seine Reise gab.

Nur einen Tag später meldete sich Samy per Skype bei seinen Eltern in Deutschland. Diese dokumentierten die Kontaktaufnahme mit ihrem Sohn. Auf jenem Zettel, den das LKA fand, notierten sie am 02. März 2015: „Meldung Samy: Bin in Kalifat“.

Samy W. war über die türkisch-syrische Grenze gereist. In ein Ausbildungslager der Terrorgruppe „Islamischer Staat“ (IS). Rund drei Wochen trainierten die Terroristen den 18-jährigen Baden-Württemberger an Schusswaffen. Dann brachten sie ihn nach Raqqa, in die inoffizielle Hauptstadt des IS.

Zu dieser Zeit tobten die Kämpfe in der syrischen Grenzstadt Kobane. IS-Dschihadisten lieferten sich heftige Gefechte mit kurdischen Milizen, die von der US-Luftwaffe unterstützt wurden. Der IS erlitt dabei massive Verluste und musste für einen stetigen Nachschub an Waffen und Kämpfern sorgen. Auch der Neuankömmling Samy W. sollte in Kobane eingesetzt werden. Doch der Baden-Württemberger zögerte. „Samy möchte Gruppe wechseln“, notierten seine Eltern nach einem weiteren Skype-Kontakt, „wegen Sprachproblemen.“

Der IS verlegte Samy W. Anfang Mai 2015 schließlich in eine Einheit, die speziell für englischsprachige Dschihadisten aus Europa und Nordamerika eingerichtet worden war. Die sogenannte „Anwar al-Awlaki Brigade“, deren schwedischer Kommandeur vor kurzem bei einem US-Luftangriff ums Leben kam. Fortan konnte der 18-jährige Samy mutmaßlich keinen Kontakt mehr zu seinen Eltern aufnehmen. Er sei in einem Trainingslager „ohne Außenverbindungs-Möglichkeit“, hielten die Eltern in ihren Notizen fest.

Nach Erkenntnissen der Ermittler wuchs zu dieser Zeit bei Samy der Unmut über die Situation beim IS. Hinzu kam eine Erkrankung der Mutter, die ihm wohl zusätzlich zusetze. Der Islamist soll daher versucht haben per Anhalter aus Raqqa zu flüchten. Doch die Aktion misslang, Samy soll zwei Wochen in Haft gekommen sein.

Seine Eltern versuchten wohl zu dieser Zeit von der Türkei aus einen Schleuser für ihren Sohn zu organisieren. Anfang Juli 2015 kam Samy tatsächlich in der umkämpften Stadt Kobane mit zwei Männern in Kontakt, die ihn schließlich an die kurdischen Volksbefreiungseinheiten YPG übergaben. Die YPG-Milizionäre sollen den deutschen IS-Dschihadisten zunächst eingekerkert haben. Zehn Tage sei er in einem Erdloch ohne Licht oder Fenster festgehalten worden, teilte Samys Verteidiger der Bundesanwaltschaft mit. Oft hätten ihn die kurdischen Kämpfer stundenlang verhört, ihm dabei die Augen verbunden und ins Gesicht geschlagen.

Agenten des Bundesnachrichtendienstes (BND) haben das Verhörprotokoll der YPG eingesehen. Der deutsche Auslandsgeheimdienst erhielt zudem von den kurdischen Milizen noch weitere Beweisstücke: einen Tablet-Computer, auf dem drei Fotos gespeichert waren. Sie sollen Samy W. mit Tarnkleidung und Schusswaffe in Syrien zeigen. Außerdem bekam der BND einen IS-Personalausweis von Samy W. ausgehändigt, auf dem der Kampfname „Abu Ismail“, sowie die Funktion des Deutschen vermerkt ist: „Mudschahid“ (Kämpfer).

Am 29. Juli 2015 schließlich übergaben die YPG-Kämpfer Samy W. über Mittelsmänner in der türkischen Grenzstadt Gaziantep seinen Eltern. Kurz darauf nahmen ihn türkische Sicherheitskräften fest. Es dauerte Monate bis Samy W. nach Deutschland zurückkehrte. Erst am 09. Oktober 2015 brachte ihn ein Flugzeug nach Stuttgart, wo ihn noch am Flughafen die Beamten des LKA Baden-Württemberg in Gewahrsam nahmen.

Seitdem wartet Samy W. auf seinen Prozess wegen Mitgliedschaft und Unterstützung einer terroristischen Vereinigung. Er befindet sich mittlerweile nicht mehr in Untersuchungshaft. Gegen Auflagen darf er wieder bei seinen Eltern wohnen. Seinen Reisepass und seinen Personalausweis musste er bei der Bundesanwaltschaft in Karlsruhe hinterlegen. Außerdem muss sich der Syrien-Rückkehrer seit Anfang Dezember drei Mal wöchentlich bei der Polizei melden.

_______________________________

Dschihad-Rückkehrer Teil 1 – “Du Blödmann!”

Dschihad-Rückkehrer Teil 2 – Auf Shoppingtour

Dschihad-Rückkehrer Teil 3 – “Etwas erledigen”

Dschihad-Rückkehrer Teil 4 – Kämpfer im Sturm

Dschihad-Rückkehrer Teil 5 – Liebe im “Heiligen Krieg”

Dschihad-Rückkehrer Teil 6 – Der Jäger

Dschihad-Rückkehrer Teil 7 – Die Herforder Clique

 

Werbeanzeigen

BKA warnt vor Terroranschlag in Kabul

von Florian Flade

pic131114

Das Bundeskriminalamt (BKA) warnt aktuell vor einem möglichen Terroranschlag eines deutschen Islamisten auf diplomatische Einrichtungen in Afghanistan. Ein entsprechender Hinweis wurde am Montag an diverse diplomatische Einrichtungen und Hilfsorganisationen in der afghanischen Hauptstadt Kabul verschickt, das bestätigte das Auswärtige Amt in Berlin am Montag.

Demnach bestehe die Gefahr, dass Thomas K., ein Islam-Konvertit und deutscher Staatsbürger, möglicherweise „ein Selbstmordattentat auf eine internationale Einrichtung“ verüben könnte. K. habe sich islamistischen Terroristen in der Region angeschlossen und gelte als gefährlich.

Seit Jahren warnen deutsche Sicherheitsbehörden regelmäßig vor Terrorakten gegen militärische und diplomatische Vertretungen in Afghanistan. Häufig auch konkret mit Nennung möglicher Attentäter.

Im Oktober 2013 war aufgrund einer solchen Warnung die Deutsche Botschaft in Kabul vorübergehend geschlossen worden. Damals lagen dem Bundesnachrichtendienst (BND) konkrete Hinweise zu möglichen Attentaten der radikalislamischen Taliban vor. Wenige Tage später kam es tatsächlich zu Angriffen im Botschaftsviertel der afghanischen Hauptstadt.

 

Der persische Raubzug

von Florian Flade

Iranische Hacker haben weltweit Großkonzerne attackiert. Auch in Deutschland. Der Cyber-Angriff dauert offenbar noch an.

pic131114_2

Der Eindringling kam lautlos und unbemerkt. Über Monate hinweg hatten die Mitarbeiter eines Industrieunternehmens ihre Arbeit verrichtet und nicht einmal bemerkt, dass sich Fremde am Wichtigsten zu schaffen machten, das ein Unternehmen unterhält: dem Computersystem, in dem alles Know-how gespeichert ist. Stillschweigend bahnten sich die Täter den Weg in die IT-Infrastruktur, gezielt suchten sie nach Schwachstellen, arbeiteten sich schrittweise vor. Als die Firma im April 2014 schließlich erste „Unregelmäßigkeiten im Rechnernetz“ feststellte, hatten die Angreifer bereits ein halbes Jahr lang Zeit gehabt, um die Mitarbeiter auszuspionieren und ihre Passwörter zum Firmennetz abzufischen.

Auf der Suche nach Hilfe wandte sich das Unternehmen daraufhin an den Bayerischen Verfassungsschutz, dessen Experten sogleich die Fährte aufnahmen. Mehrere Mitarbeiter des 2013 speziell für den Kampf gegen Wirtschaftsspionage gegründeten Cyber-Allianz-Zentrums (CAZ) machten sich an die Arbeit und stießen schnell auf Spuren von Software-Werkzeugen, die die Hacker genutzt hatten, um heimlich in die inneren Sphären des Unternehmens vorzudringen.

Doch wenngleich das Aufdecken professioneller Cyberangriffe wie diese für die CAZ-Experten zum Alltag gehört, sorgte dieser Fall für großes Erstaunen. Die Spuren führten nicht etwa zu Hackern in China oder Russland – von wo die Mehrzahl der Cyberangriffe auf Deutschland gestartet wird. Die Täter saßen in einem Land, das bis dato nicht eben als Zentrum für Wirtschaftsspionage bekannt war: im Iran. Die Arbeitszeiten der Hacker hatten die Verfassungsschützer dabei auf die richtige Fährte gebracht. Die Aktivitäten ruhten an Freitagen, dem für Muslime heiligen Tag der Woche. Und außerdem zu jenen Zeiten, da in der Zeitzone Irans die Gläubigen zum Gebet gerufen werden.

Der Leiter des CAZ, Michael George, stellte daraufhin eine kleine Taskforce aus mehreren Mitarbeitern ab, um in Zusammenarbeit mit dem Bundesamt für Verfassungsschutz (BfV) und dem Bundesnachrichtendienst (BND) Stück für Stück das Angriffsschema der Hacker zu rekonstruieren. Als die Verfassungsschützer nach mühevoller Kleinarbeit endlich zu den Servern vorgedrungen waren, auf denen die genutzten Software-Tools lagerten, hatten sie sozusagen die Waffenkammer der Hacker identifiziert – und stellten fest, dass sie eine Cyberkampagne von unerwartet großem Ausmaß enttarnt hatten.

Keineswegs nur deutsche Firmen waren Opfer des Angriffs aus dem Mittleren Osten geworden, betroffen waren Unternehmen und Forschungseinrichtungen auf der ganzen Welt. Zahlreiche Großkonzerne aus der Luft- und Raumfahrtbranche sowie aus der Rüstungsindustrie und Petrochemie standen im Visier der Cyber-Kriminellen. Auch hatten die Angreifer versucht, sich Zugriff auf sensible Daten von Universitäten zu beschaffen – und das in gleich mehreren EU-Ländern, außerdem in den USA, Israel, Mexiko und Saudi-Arabien. Selbst in die Hochburgen der Wirtschaftsspionage, Russland und China, hatten sich die Hacker vorgewagt. Seit mehr als einem Jahr dauern die Attacken bereits an, rekonstruierten die Experten. Und ein Ende der Angriffe, heißt es, sei wohl nicht abzusehen.

Was die Cyber-Spione suchen, liegt auf der Hand: In der Folge seines umstrittenen Atomprogramms ist der Iran seit vielen Jahren von Wirtschaftssanktionen getroffen. Zwar behauptet das Regime in Teheran, seine Nuklearanlagen nur für zivile Zwecke zu nutzen. Doch da man fürchtet, dass das Land am Bau einer Atombombe arbeitet, verhängten die USA und die Europäische Union mehrfach Sanktionen und Embargos gegen den Iran. Im Zentrum stehen dabei Rüstungsgüter, aber auch technische Komponenten, die bei der Urananreicherung zum Einsatz kommen.

Über Tarnfirmen und Mittelsmänner, das berichten Sicherheitsexperten, versucht der Iran, sich die verbotenen Güter weltweit zu beschaffen. Zudem würden seit einiger Zeit auch Hacker gezielt eingesetzt, um für das Atomprogramm relevante Baupläne und Forschungsergebnisse zu stehlen. „Die iranische Staatsführung interessiert sich sehr für westliche Militärtechnologie“, sagt ein Vertreter einer europäischen Sicherheitsbehörde. „Von Drohnensystemen über Satellitentechnik bis hin zu Raketenantrieb und Radaranlagen.“

Um an das gewünschte Know-how zu kommen, beschritten die Hacker aus dem Iran neue Wege. Wie die Verfassungsschützer aus Bayern feststellten, verwendeten die Angreifer nicht etwa Trojaner und Viren, sondern nutzten gezielt Lücken in der Software der Unternehmen aus, etwa fehlende Updates bei Windows -Systemen. Zudem gelang es ihnen, sich wichtige Passwörter für Datenbanken zu verschaffen. Einem Luft- und Raumfahrtkonzern im Ausland sollen so rund 115.000 Dateien gestohlen worden sein. Von einem Satelliten-Hersteller flossen wohl mehr als 10.000 Dateien ungehindert in den Iran ab.

Die Unternehmen hierzulande sind aber offenbar noch glimpflich davongekommen. „Es gibt bislang keine Hinweise darauf, dass auch deutsche Unternehmen zu Schaden gekommen sind“, sagt Michael George, der bayerische Verfassungsschützer. Um weiteren Schaden abzuwenden, setzte der Leiter des CAZ Wirtschaftsvertreter bundesweit mit einer fünfseitigen Warnmeldung in Kenntnis über den Angriff aus dem Iran – und gab überdies Tipps dazu aus, wie sich die Firmen vor der unsichtbaren Gefahr aus dem Netz schützen können. „Wir stellen der deutschen Wirtschaft die Werkzeuge zur Verfügung, mit der die Hacker angreifen“, sagt er. So könnten die Unternehmen frühzeitig Gegenmaßnahmen ergreifen. „Sozusagen einen Impfschutz aktivieren.“

Für deutsche Unternehmen sind die Hackerattacken aus Teheran in diesem Ausmaß zwar eine Premiere. Tatsächlich warnen westliche Nachrichtendienste aber schon seit vielen Jahren vor zunehmender Cyber-Spionage aus dem Iran. Es sei unbestritten, sagt Hans-Georg Maaßen, Präsident des Bundesamts für Verfassungsschutz, „dass neben den Hauptakteuren China und Russland auch Nachrichtendienste anderer Staaten, etwa Iran, über die erforderlichen Ressourcen verfügen, um derartige Angriffe gegen deutsche Ziele ausführen“ zu können. „Der Iran ist sehr aktiv“, sagt auch James Andrew Lewis, ein früherer IT-Sicherheitsexperte des US-Außenministeriums. „Und sie sind besser, als wir dachten.“

Spätestens seit dem Angriff mit der Sabotage-Software „Stuxnet“ auf iranische Nuklearanlagen 2008 soll das Land entschieden haben, seine Cyber-Aktivitäten auszubauen. Die Hacker setzen dabei die gesamte Bandbreite der Spionage ein, um sich die gewünschte Beute zu holen. Soziale Netzwerke haben sich dabei offenbar als besonders nützlich erwiesen. Mit dem Ziel, westliche Militärexperten auszuspähen, hatten iranische Cyber-Spione schon vor drei Jahren das vermeintliche Nachrichten-Portal „NewsOnAir.org“ gegründet, auf der sie echte Meldungen von BBC, Reuters und AP verbreiteten.

Über das Portal hatten die als Reporter getarnten Angreifer Kontakt zu Fachleuten, Diplomaten und Dienstleistern des US-Militärs aufgenommen – mit dem Ziel, die Erkenntnisse westlicher Experten zum iranischen Nuklearprogramm auszuhorchen. Bis zu 2000 Personen sollen so ausspioniert worden sein. Nach Angaben der IT-Sicherheitsfirma iSight Partners handelt es sich bei der Attacke um eine relativ plumpe Methode ohne großen technischen Aufwand. Dies werde allerdings wettgemacht – durch „Geduld, Dreistigkeit und kreative Nutzung sozialer Netzwerke“.

 _______________________

Dieser Artikel erschien zuerst am 09. November .2014 in der WELT am Sonntag

http://www.welt.de/print/wams/wirtschaft/article134144811/Perser-im-PC.html