Schlagwort-Archive: mujahidin

Sommerregen am Hindukusch

Der BND unterstützte in den 1980er Jahren die afghanischen Mudschaheddin im Kampf gegen die Sowjets. Wie genau lief die Operation „Sommerregen“ ab? Und was war das Ziel? Akten geben Einblicke in eine der letzten großen BND-Operationen des Kalten Krieges.

Von Florian Flade

Hafizullah Amin sollte sterben. Anfang Dezember 1979 beschloss das Politbüro in Moskau den afghanischen Premierminister, der kurz zuvor durch Intrigen und einen Putsch an die Macht gekommen war, zu liquidieren. Mehrere Attentate auf Amin waren zuvor bereits gescheitert. Die Angst der Sowjetführung war groß, dass Amin, der Afghanistan eigentlich in ein sozialistisches Land umbauen wollte, möglicherweise doch zu einem Verbündeten der USA werden würde, um sein Überleben zu sichern. Dies hätte im schlimmsten Fall bedeutet, dass amerikanische Truppen an der Südflanke der Sowjetunion stationiert worden wären. Ein inakzeptables Szenario für Moskau.

Am 27. Dezember 1979 fand im Tajbeg-Palast am südlichen Stadtrand von Kabul ein Empfang statt. Hafizullah Amin hatte seine Minister und hochrangige Funktionäre seiner Partei geladen. Dem sowjetischen Geheimdienst war es gelungen, das Essen zu vergiften. Mehrere Anwesende erkrankten schwer, einige starben später. Amin überlebte zunächst. Dann aber stürmten sowjetische Fallschirmjäger und KGB-Einheiten den Palast, erschossen seine Leibgarde und töteten Amin und seinen Sohn schließlich mit einer Handgranate.

Gleichzeitig wurde über das Radio eine Rede gesendet. Babrak Karmal, einstiger Weggefährte von Amin, wurde als neuer Machthaber von den Sowjets in Kabul installiert. Er verkündete nun, Afghanistan sei von Amins Regime befreit worden. Moskau hatte durch eine militärische Aktion einen Machtwechsel herbeigeführt.

Bereits zwei Tage zuvor, am 25. Dezember 1979, hatten sowjetische Truppen die Grenze zu Afghanistan überquert. Zudem wurden tausende Soldaten per Flugzeug nach Kabul und Bagram gebracht. Es war der Beginn des sowjetisch-afghanischen Krieges, der neun Jahre dauern sollte und zu einer der letzten heißen Schlachten des Kalten Krieges werden sollte. Zwei Millionen Afghanen und zehntausende sowjetische Soldaten kamen dabei ums Leben, unzählige Menschen wurden vertrieben, in den Nachbarländern Pakistan und Iran entstanden riesige Flüchtlingslager.

Der Einmarsch und die Besetzung Afghanistans durch die Sowjetunion rief den Westen auf den Plan. Zunächst erfolgte aus Protest der Boykott der Olympischen Spiele in Moskau 1980 durch die USA und weitere Staaten wie der Bundesrepublik Deutschland, Kanada, Japan und Norwegen. In den Folgejahren aber sah man Washington eine günstige Gelegenheit, der rivalisierenden Großmacht einen erheblichen Schaden zuzufügen. 

In Afghanistan hatten sich mehrere Partisanengruppen gegründet, die gegen die Sowjetarmee kämpften. Sie nannten sich Mudschaheddin. Der Krieg gegen die kommunistischen Invasoren war für sie einerseits ein Widerstandskampf zur Befreiung ihres Landes, andererseits sahen sie es als religiöse Pflicht in den Dschihad zu ziehen. Einen gottgewollten Krieg gegen die „ungläubigen“ Aggressoren. 

Die USA begannen ab Mitte der 1980er Jahre damit, den afghanischen Widerstand gegen die Sowjets zu unterstützen – mit Geld, mit Ausrüstungsgegenständen und mit Waffen. Das Kalkül der Regierung von Ronald Reagan war: Die Mudschaheddin sollten mit amerikanischer Hilfe die Sowjets in einen verlustreichen, kostspieligen Abnutzungskrieg verwickeln. Die CIA sollte dafür sorgen, dass Moskau in Afghanistan sein „Vietnam-Trauma“ erlebt.

Doch nicht nur die CIA mischte am Hindukusch mit. Auch der Bundesnachrichtendienst (BND) hat die afghanischen Kämpfer mehrere Jahre lang unterstützt. In einer geheimen Operation namens „Sommerregen“. Aus historischen Akten des BND wird ersichtlich, wie die deutschen Spione dabei vorgingen, was mit der Operation erreicht werden sollte – und wie sie zustande kam.

Weiterlesen

Dschihadistische Verschlüsselung

von Florian Flade

Seitdem bekannt wurde, dass der US-Geheimdienst NSA weltweit millionenfach E-Mail-Verkehr und Chats mitliest, steigt die Nachfrage nach Verschlüsselungsprogrammen. Islamistische Terroristen haben die Vorteile von Krypto-Software längst als nützliches Werkzeug zur geheimen Kommunikation entdeckt.

pic_150813_logo

Vor zwei Wochen war plötzlich ein Gespenst wieder in aller Munde, das längst totgeglaubt war – Al-Qaida. Das US-Außenministerium ließ schlagartig mehr als 20 Botschaften und Konsulate weltweit für mehrere Tage schließen. Von Algiers über Kairo, Sanaa und Amman bis Kabul und Malé. Deutsche Behörden folgten der Maßnahme. Die deutsche Botschaft im Jemen machte kurzfristig dicht.

Grund für die Panik war eine Warnung der US-Geheimdienste vor einem möglicherweise kurz bevorstehenden Terroranschlag der Al-Qaida. Der Chef des Terrornetzwerkes, Ayman al-Zawahiri, soll – so berichten US-Medien – in einer Art Online-Konferenzschaltung aus seinem Versteck im afghanisch-pakistanischen Grenzgebiet heraus mit mehreren seiner regionalen Kommandeure im Jemen, Nordafrika und Irak über entsprechende Pläne gesprochen haben.

Angeblich schlug der jemenitische Al-Qaida-Führer Nasir al-Wushayshi seinem Chef in Pakistan vor, „etwas Großes“ zum Ende des Fastenmonats Ramadan durchführen zu wollen. Die US-Behörden waren alarmiert. Plante Al-Qaida womöglich ein spektakuläres Attentat auf eine US-Einrichtung irgendwo in Nahost?

Terrorismus-Experten weltweit äußerten zunächst Zweifel an den Berichten über eine Al-Qaida-Telefonkonferenz. Der meistgesuchte Terrorist der Welt soll sich einfach vor einen Laptop gesetzt haben und anschließend mit Gleichgesinnten rund um den Globus zu chatten und live zu sprechen? Kaum glaubwürdig.

Mittlerweile hat sich herauskristallisiert, dass es sich bei der von den Geheimdiensten abgefangenen Kommunikation offenbar keineswegs um ein normales Telefonat gehandelt hat. Vielmehr sollen die Al-Qaida-Vertreter verschlüsselt in einem abgeschotteten Chatroom miteinander diskutiert haben . Offiziell bestätigt ist das zwar nicht, aber die Geheimdienste diesseits und jenseits des Atlantiks dementieren entsprechende Berichte immerhin nicht.

Der Fall zeigt: islamistische Terrornetzwerke haben nicht erst seit Bekanntwerden des PRISM-Überwachungsprogramms des US-Geheimdienstes NSA die Vorzüge von Verschlüsselungssoftware erkannt. Al-Qaida nutzt unterschiedliche Krypto-Programme seit Jahren und empfiehlt seinen Anhängern nur noch verschlüsselt E-Mails zu verschicken, zu Chatten oder Dateien zu transportieren.

Im Juli 2010 veröffentlichte die jemenitische Al-Qaida-Filiale (AQAP) einen Artikel in ihrem englischsprachigen Online-Magazin „Inspire“ mit dem Titel „Wie man Asar al-Mujahideen benutzt: Senden & Empfangen von verschlüsselten Nachrichten“. Es handelt sich um eine Anleitung zur Nutzung einer angeblich eigens für Dschihadisten entwickelten Krypto-Software namens „Asrar al-Mujahideen 2.0“ („Geheimnis der Gotteskrieger“).

„Also wie verschickt man wichtige Nachrichten ohne dass es der Feind mitbekommt?“, fragen die Autoren des Artikels und geben vermeintlich sichere Antworten für eine E-Mail-Kommunikation, die für Geheimdienste unerreichbar sein soll.

Bei der Software, die Al-Qaida seinen Anhängern weltweit empfiehlt, handelt es sich um eine einfache Form der PGP-Verschlüsselung für E-Mails. Lediglich im Design und der Gestaltung der Nutzungsoberfläche haben offenbar radikale Islamisten dem Programm einen dschihadistischen Anstrich verpasst. Zusätzlich bietet die Software die Möglichkeit, Dateien angeblich rückstandslos zu schreddern und von einem USB-Stick aus heraus gestartet zu werden. In der zweiten Version kann „Asrar“ außerdem Chat- und Foreneinträge verschlüsseln.

Dass die Instruktion der Krypto-Software durchaus ernstgemeint ist, daran lässt die jemenitische Al-Qaida keinen Zweifel. In sämtlichen Ausgaben des „Inspire“-Magazins findet sich eine Art Kontaktformular der Terrorgruppe mit mehreren E-Mail-Adressen. Dazu der Hinweis: „Wir raten euch dringend das „Asrar al-Mujahideen“-Programm zu nutzen, um mit uns in Kontakt zu kommen.“ Es folgt der für die PGP-Verschlüsselung notwendige Public-Key des Terrornetzwerkes.

Seit Februar diesen Jahres existiert mit „Asrar al-Dardashah“ eine zweite dschihadistische Verschlüsselungssoftware, die angeblich ein verschlüsseltes Chatten mit etablierten Diensten wie Yahoo, Google Talk, ICQ und MSN ermöglicht. Die Software wurde von der „Global Islamic Mediafront“ (GIMF) entwickelt und funktioniert als Plug-In.

Dschihadistische Terrorgruppen, so bestätigen westliche Geheimdienstler, setzen schon mindestens seit 2008 auf Software zur Verschlüsselungen von Dateien oder Kommunikation. Insbesondere Al-Qaida ist sich des Verfolgungsdrucks durch die Geheimdienste und der Gefahren offener Internetkommunikation bewusst. So verwundert es nicht, dass in den terroristischen Ausbildungslagern im afghanisch-pakistanischen Grenzgebiet neue Terrorrekruten auch in der Nutzung entsprechender Programme geschult werden.

So erzählten beispielsweise die beiden Hamburger Terrorverdächtigen Rami M. und Ahmad S. dem Bundeskriminalamt (BKA) im Verhör, dass sie während ihrer Zeit im pakistanischen Stammesgebiet Waziristan von Al-Qaida Trainingskurse im Umgang mit Verschlüsselungssoftware erhalten hätten.

Der ranghohe Al-Qaida-Kommandeur Sheikh Younis al-Mauretani soll den beiden Terrorrekruten geraten haben, nach ihrer Rückkehr nach Deutschland einen neuen Laptop zu kaufen, der nicht an das Internet angeschlossen werden sollte und nur dazu dienen dürfe, Nachrichten zu ver – und entschlüsseln. Auf diesem Computer sollten zwei Programme installiert werden.

„Das war einerseits das Verschlüsselungsprogramm „Mujahedin-Secret“ (Asrar) , das der Kryptierung von Textnachrichten dient, sowie andererseits das Programm „Camouflage““, heißt es in der Anklageschrift der Bundesanwaltschaft gegen das mutmaßliche Al-Qaida-Mitglied Ahmad S.. Zum Erlernen des konspirativen Kommunikationssystems seien Ahmad S. und Rami M. durch Scheich Younis Anfang Juni 2010 eine Woche im Umgang mit den Programmen zur Verschlüsselung „intensiv geschult“, so die Ermittler weiter.

Die Software „Camouflage“ dient laut Bundeskriminalamt dazu, Textnachrichten mit oder ohne Passwort in einer Bild-Datei zu verstecken. Wer das Bild öffnet, erkennt auf den ersten Blick nicht, dass damit eine nicht sichtbare Textdatei verbunden ist.

Eine Art „Tarnkappen“-Technik, die Al-Qaida offenbar besonders begeistert, wie ein Fall aus Berlin vor zwei Jahren zeigt. Am 16.Mai 2011 nahmen Fahnder gegen 9 Uhr morgens den damals 22-jährigen Österreicher Maqsood L. am Zentralen Busbahnhof der Hauptstadt fest. Der Sohn afghanischer Einwanderer hatte im pakistanischen Waziristan eine Terrorausbildung erhalten und kehrte gemeinsam mit dem Berliner Islamisten Yusuf O. im Frühjahr 2011 nach Europa zurück. Yusuf O. sollte in Wien alte Bekannte von Maqsood L. für den Dschihad gewinnen. Maqsood L. wiederum versuchte ähnliches in der Berliner Heimat seines Mitstreiters.

In der Unterhose von Maqsood L. fand die Polizei einen USB-Stick und eine SD-Speicherkarte. Darauf waren zunächst harmlos wirkende Ordner – darunter einer mit der Bezeichnung „Sexy_Tanja“ – voller Kinofilme gespeichert. Die eigentlichen Filmdateien waren mit der Software „Camouflage“ bearbeitet worden und hatten einen weitaus brisanteren Inhalt, als zunächst erkenntbar war. Experten des Bundeskriminalamtes (BKA) analysierten den Fund und fanden in der Datei „Kick_Ass“ insgesamt 142 Dokumente mit Titeln wie „Report_on_operations“, „Future_Work“ oder „Lessons_learned_from_previous_operations“.

Es handelte sich um geheime Strategiepapiere und Schulungsmaterial der Al-Qaida. Die Schriften, viele davon in englischer Sprache, enthielten Anschlagspläne der Al-Qaida-Führung in Pakistan. Etwa sollten die Dschihadisten in Europa Geiseln nehmen und diese noch während der Geiselnahme, am besten vor einer Kamera, enthaupten. Auch die Sprengung von Staudämmen, Angriffe auf Kreuzfahrtschiffe im Mittelmeer oder die Erstürmung von Luxushotels wie in Mumbai 2008 wurden empfohlen.

In der Unterhose des österreichischen Al-Qaida-Lehrlings Maqsood L. befand sich eine verschlüsselte Schatztruhe für Terrorermittler. Seltenes und weltweit exklusives Material, das in Deutschland detailliert analysierten wurde und auch die amerikanischen Kollegen faszinierte.

Westliche Geheimdienste wissen durch die Fälle der vergangenen Jahren – hinzu kommt noch die Düsseldorfer Al-Qaida-Zelle, die wohl ebenfalls über Verschlüsselungssoftware in Internetcafes mit Terroristen in Pakistan kommunizierte – wie begeistert die Terrornetzwerke von den technischen Möglichkeiten der Kryptologie sind. Terror zu planen, ohne dass Geheimdienste mitlesen können, ist ein Traum der seit der Nutzung des Internets an sich, in der islamistische Szene existiert.

Und so rüsten auch die Terrorfahnder auf. Sie analysieren die von radikalen Islamisten genutzten Online-Werkzeuge und entwickeln eigene Gegenmaßnahmen. „Es ist einfacher, wenn man weiß, dass man solche Verschlüsselungen zu erwarten hat“, sagt ein Ermittler, der an einem Verfahren gegen einen mutmaßlichen Al-Qaida-Terroristen beteiligt war. „Trotzdem kann man solche Dateien nicht immer knacken. Aber immer öfter.“

Längst können sich Al-Qaida & Co. nicht mehr auf die Nutzung der Verschlüsselungsprogramme allein verlassen. Die berechtigte Angst ist groß, dass Geheimdienste die Software schon im Vorfeld manipulieren.

„Bei Asrar al Mujahidin gibt es keinerlei Kontrollmöglichkeit für den Nutzer um herauszufinden, was er sich da gerade auf den Rechner zieht“, warnt ein Nutzer eines deutschen Islamisten-Forum.

_______________

Dieser Artikel erschien am 16.August 2013 bei Heise Telepolis

http://www.heise.de/tp/artikel/39/39712/1.html

IMU frees Top-Terrorist Adnan Rasheed

by Florian Flade

Diese Diashow benötigt JavaScript.

On April 14 2012 a group of about 150 Islamists fighters attacked the Bannu prison in the Southern District of Khyber Pakhtunkhwa. In total 384 prisoners were able to escape during this operation. One of them is Adnan Rasheed. The high-profile terrorist was imprisoned for eight years because of his involvement in an assassination attempt targeting former Pakistani President Pervez Musharraf.

Rasheed was a former member (joined in 1997 as a junior technician) of Pakistan´s Air Force and had joined Islamist militancy while still serving in the military. In December 2003 several terrorists including Adnan Rasheed planted explosive devices under a bridge Musharraf´s convoy was passing regularly. The plot was foiled. Rasheed was arrested in Balochistan Province for his involvement in the terror plot.

After eight years in prison Adnan Rasheed is now a free man roaming the tribal region of Waziristan. Fighters of the Tehrik e-Taliban (TTP) and the „Islamic Movement of Uzbekistan“ (IMU) attacked the Bannu prison in a suprise assault operation and freed him. Eight months prior to the raid Adnan Rasheed had been moved from Kohat to Bannu.

A new German-language propaganda video released by the IMU´s media wing „Jundullah Studio“ lengthly features Adnan Rasheed speaking in English about his time in prison and the night he was freed by fellow Jihadists.

„I saw my release in a dream about 20 days ago before the operation“, Rasheed says in the video, „I saw in the dream that some Uzbek mujaheddin will come and will take me out of the prison.“

The terrorist also says: „My only sin was nothing but Jihad. Jihad against the Murtadin regime of Pakistan.“

When Rasheed escaped Bannu prison Pakistan´s Federal Interior Minister Rehman Malik suspected the attackers had inside knowledge of the prison. He said it was likely the whole operation was conducted with the aim of freeing Adnan Rasheed.

„We will find out about who had kept Adnan Rashid in Bannu jail“, Malik said.

According to the German IMU member Yassin Chouka aka „Abu Ibrahim al-Almani“ the imprisoned top-terrorist Rasheed had sent a letter to the mujahidin in which he wrote about his situation and the Jihad in Pakistan.