Sonntag, 10. Juli 2011

Aus DiePresse

http://diepresse.com/mediadb/terrorlage.pdf

Donnerstag, 23. Juni 2011

Aus DIE ZEIT

Das Christentum ist von den drei Buchreligionen diejenige, die doch die größten Verbrechen begangen hat: Auslöschung ganzer Völker und ihrer Schriften. Das größte Problem der Missionare ist es gewesen, andersgläubigen Menschen das Konzept der Sünde beizubringen. Denn erst wenn sie eine Sünde begangen haben, konnten sie bekehrt werden. Wenn Bush nach dem 11. September 2001 einen Kreuzzug ausruft, dann ist sein Krieg verloren, bevor er begonnen hat.

Mittwoch, 11. Mai 2011

Angriffe auf IT-Großstrukturen

Die Angriffe auf IT-Großstrukturen, auf Rechenzentren und auf Datenspeicher in der Cloud häufen sich. Ausgerechnet den nach eigenen Angaben „weltweiten Marktführer für E-Mail- und Web-Sicherheit“ erwischte es wenige Tage vor Sony: Am 9. April wurde die Internetpräsenz von Barracuda Networks „gehackt“, die entwendeten Kunden- und Mitarbeiterdaten waren anschließend in Auszügen im Internet einsehbar. Was niemand für möglich gehalten hätte, wurde Mitte März zum Albtraum für RSA, den renommierten Hersteller von Verschlüsselungssystemen. Die SecurID des amerikanischen Unternehmens ist eines der ältesten und bekanntesten Authentisierungs-Systeme zur sicheren Anmeldung an Rechnern. Mehr als 40 Millionen Menschen nutzen die kleinen Hardware-Tokens, die alle 60 Sekunden ein neues Einmalkennwort generieren.

Der Einbruch in die RSA-Server erfolgte durch ein Hintertürchen, das wiederum über eine Sicherheitslücke in Adobes Flash-Player installiert wurde. Und dann ging alles Schlag auf Schlag. Mit Hilfe eines Fernwartungs-Tools forschte man nach Zugangsdaten, loggte sich ein, verschaffte sich weitere Administrator-Rechte, sammelte die gewünschten Daten ein, komprimierte und verschlüsselte sie und schickte sie an einen externen FTP-Server. Weniger aggressiv gingen Unbekannte Anfang Februar bei einem Angriff auf das Netzwerk der amerikanischen Börse Nasdaq vor. Sie sahen sich nur um und ließen glücklicherweise das elektronische Handelssystem intakt. Gern brüsten sich die großen Handelsplätze und Banken damit, dass ihre IT-Systeme so sicher wie die des Militärs seien. Aber „wenn Ihnen einer etwas Böses will und die Mittel dazu kennt, kann er auch die von ihm gesuchten Wege finden“, sagte ein Sicherheitsexperte einer großen deutschen Bank dieser Zeitung.
Sicherheitslücken für 100 Dollar

Sind die spektakulären Angriffe auf IT-Systeme der vergangenen Monate nur eine Häufung von Einzelfällen? Oder treten jetzt neue und schwerwiegende Strukturprobleme ans Licht? IT-Sicherheitstechnik ist für die Öffentlichkeit intransparent. Jenseits aller Spekulation bleiben einige Beobachtungen: An erster Stelle hat sich das Hacking professionalisiert. Aus der sportlichen und idealistischen Betätigung cleverer Netzwerkspezialisten ist ein profitabler Geschäftszweig der organisierten Kriminalität geworden. Eingebrochen wird nicht mehr aus hehren Motiven, sondern arbeitsteilig und in Banden, die wiederum eine Wertschöpfungskette von der Entdeckung einer Sicherheitslücke bis hin zur Kontoplünderung aufgebaut haben.

Zweitens sind Sicherheitslücken die Wurzel allen Übels. Die sogenannten Exploits in Betriebssystemen, Kommunikationsprotokollen und in Anwendungsprogrammen werden von Angreifern genutzt, um in Unternehmensnetzwerke einzudringen. Solche Schwachstellen, die es in jeder Software gibt, werden auf Schwarzmärkten im Internet angeboten, teils sogar meistbietend versteigert. Sicherheitslücken für Windows kosten weniger als 100 Dollar, Exploits für Unternehmens- oder Regierungsnetzwerke sind zu Preisen von bis zu 50.000 Dollar zu haben.
30.000 Schwachstellen-Analytiker

Sicherheitslöcher kann man nur dann stopfen, wenn man sie kennt. Eine der wichtigsten Forderungen für eine sichere IT wäre eine strikte Offenlegung und Veröffentlichung aller zu schließenden Lücken, womit gleichzeitig auch dem Schwarzmarkt der Exploits das Wasser abgegraben würde. Google hat diese Mechanismen erkannt und bezahlt Hacker für die Bekanntgabe von Lücken. Was sich vorbildlich und naheliegend anhört, ist jedoch systemübergreifend und politisch nicht durchsetzbar. Denn Nachrichtendienste und Sicherheitsbehörden sind unabdingbar auf solche unveröffentlichten Sicherheitslücken angewiesen, wenn sie mit „Remote Forensic Software“ beispielsweise eine heimliche Online-Durchsuchung von PC durchführen wollen. Würden Löcher sofort geschlossen, gäbe es keinen „Bundestrojaner“. Nach der geltenden Sicherheitsdoktrin der westlichen Länder sind die staatlichen, auf Exploits beruhenden Überwachungssysteme wichtiger als die Abwehr krimineller Angriffsprogramme. Dieser Widerspruch ist nicht auflösbar. Nur am Rande sei bemerkt: In aller Welt gibt es rund 30.000 Schwachstellen-Analytiker. Davon arbeiten etwa 10.000 in der Volksrepublik China. Und nur ein Dutzend in Deutschland.

Auch wenn drittens IT-Technik überwiegend im Dunklen bleibt: Unternehmen, deren Infrastruktur angegriffen wird, müssen sich zumindest einer Nagelprobe stellen. Nämlich der Frage, wie lange die verwendeten Lücken bereits bekannt oder veröffentlicht sind. Etliche Angriffe der vergangenen Monate basieren auf Schwachstellen, die man bereits vor fünf Jahren hätte ausbügeln können. Solche Unternehmen müssen sich zu Recht den Vorwurf der Nachlässigkeit gefallen lassen. Man wird künftig mehr Transparenz erwarten dürfen, also etwa eine kontinuierliche öffentliche Dokumentation der durchgeführten Sicherheits-Updates als Pflichtberichterstattung.

Bis dahin bleibt nur ein pessimistisches Fazit: Wenn Daten in digitaler Form vorliegen, ist die Möglichkeit des Missbrauchs immanent. Es gibt keine technischen Verfahren, die eine vollständige Sicherheit zum Schutz vor unbefugtem Zugriff bieten. Die bisherigen Vorstellungen einer fortwährenden Steigerung von Sicherheit führen in die Irre. Es wird Zeit, diese Gedanken zu verabschieden und über hinnehmbare Unsicherheiten zu reden.

Montag, 2. Mai 2011

Interview - Patrick Gensing, tagesschau.de

tagesschau.de: Wie hängen Religion und Terrorismus zusammen?

Abdel-Samad: Die Ursache für Gewalt und Terror kann man nicht allein auf den Koran zurückführen. Es gibt weltweit politische Unruhen und soziale Probleme. Dazu kommen persönliche Merkmale des Terroristen, die wichtig sind. Dennoch darf man der Religion auch keinen Persilschein ausstellen. Denn erst die Religion ermöglicht es dem Attentäter, einer kalkulierten politischen Tat eine sakrale Dimension zu verleihen. Die Bezeichnung der Ungläubigen im Koran als Vieh macht es für einen Radikalen möglich, seine Opfer zu entmenschlichen. In der öffentlichen Debatte wird die Religion entweder alleine für Anschläge verantwortlich gemacht, oder man sagt, der Islam habe nichts damit zu tun, er sei die Religion des Friedens. Beides ist falsch.

tagesschau.de: Warum?

Abdel-Samad: Wenn die Religion allein ausschlaggebend wäre, hätten wir in Deutschland mehrere Millionen potenzielle Attentäter. Das haben wir nicht. Wenn die Religion nichts damit zu tun hätte, würden sich auch Terroristen aus Mexiko oder Vietnam in die Luft jagen. Das tun sie aber nicht.
TV-Tipp:
Hamed Abdel-Samad und Henryk M. Broder Link Deutschlandsafari Henryk M. Broder und Hamed Abdel-Samad sind kreuz und quer durch Deutschland gefahren 30.000 Kilometer haben sie für die Deutschland-Safari zurückgelegt, mit Jesus, Mohammed und Moses im Gepäck und Foxterrier Wilma auf dem Rücksitz. [daserste]

tagesschau.de: Die Bundesregierung will Programme gegen Islamismus auflegen, ähnlich denen gegen Rechtsextremismus. Wie können solche Projekte sinnvollerweise aussehen?

Abdel-Samad: Die richtigen Akteure müssen am Werk sein. Wenn man rein deutsche Anlaufstellen für Aussteiger anbietet, wird es schwierig. Da sind die Moscheevereine ein wichtiger Faktor. Sie haben bislang nicht ihre Aufgabe erfüllt, gegen radikale Tendenzen an ihren Rändern vorzugehen. Auch als Anlaufstelle für Aussteiger fungieren sie bislang nicht. Dafür müssen sie sich vollkommen von der Gewaltrhetorik verabschieden, mehr Vertrauen in Sicherheitskräfte und in die deutsche Gesellschaft aufbauen. Immerhin hat man nun begonnen, Imame hier auszubilden. Es ist ein langer Weg.

tagesschau.de: Kann Integration ein Schutz vor Terrorismus sein?

Abdel-Samad: Man darf die Phänomene nicht vermischen. Terrorismus und Integration sind unterschiedliche Sachen. Mit Ganztagsschulen und Sprachförderung kann man nicht den Terrorismus besiegen. Mohammed Atta sprach perfekt Deutsch, hatte gute Chancen auf eine Karriere und bezahlte seine Rundfunkgebühren. Armut und Mangel an Bildung verursachen keinen Terrorismus, sondern Eskapismus. Das sind Jugendbanden, die im sozialen Elend keine Perspektive finden. Sie lösen sich von ihren ultrakonservativen Familien und werden kriminell.

Sprachkurs- und Integrationskurs für Imame (Foto: picture alliance / dpa) Großansicht des Bildes [Bildunterschrift: Sprachkurs- und Integrationskurs für Imame: "Terrorismus und Integration sind unterschiedliche Sachen", betont Abdel-Samad. ]
In Deutschland werden verschiedene Formen der Radikalisierung vermischt und als islamisch bezeichnet: Der Eskapismus, aber auch der archaische Konservatismus, der sich durch "Ehrenmorde" oder Zwangsehen zeigt. Unser Problem ist aber der religiöse Avantgardismus. Die meisten Biografien von Attentätern zeigen: Es sind entweder Konvertiten oder Re-Konvertiten, also Muslime, die ihre Religion wieder entdecken - oder welche, die von außerhalb kommen und päpstlicher sein wollen als der Papst.

tagesschau.de: Wie sieht es denn aus mit den Verbindungen von potenziellen Terroristen zum Terrornetzwerk Al Kaida?

Abdel-Samad: Die zentralistische Al Kaida, die wir aus dem Jahr 2001 kennen, gibt es in dieser Form nicht mehr. Wir haben mittlerweile eine "Do-it-yourself-Al-Kaida". Das ist eine Art Geisteshaltung. Jeder kann im Internet die Anleitung zum Bau einer Bombe herunterladen. Eine Gruppe junger Muslime kann sich zusammenfinden - ohne direkten Kontakt zur Mutterorganisation. Kleingruppen agieren oft auf eigene Faust, daher sind sie auch nicht mehr so präzise. Aber die Gefahr ist da - weltweit.

tagesschau.de: Zurück von der weltweiten Bedrohung zu Ihrer eigenen Geschichte: Welche Lehren haben Sie aus den Erfahrungen in islamistischen Kreisen gezogen?

Abdel-Samad: Ich habe gelernt, dass jeder Mensch durstig ist nach Anerkennung und sozialer Wärme. Wenn dies in der Familie oder in der Gesellschaft fehlt, besteht Gefahr, dass Individuen von Radikalen vereinnahmt werden. Und ich habe gelernt, mich niemals mit vorgefertigten Antworten und Wahrheiten zufrieden zu geben. Außerdem muss man allen Menschen in allererster Linie als Menschen begegnen - und nicht als Christen, Juden, Atheisten oder was auch immer.

Samstag, 30. April 2011

http://www.zib21.com/

The power of IT

"Sueddeutsche"

Die Entwicklung zeigt: Der oft beschworene Kampf gegen den Terror lässt sich allein mit den Instrumenten der Sicherheitsbehörden nicht gewinnen. Sie sind äußerst wachsam, gewiss, das haben die jüngsten Festnahmen gezeigt. Aber solange die so krude wie wirkungsvoll zugespitzte Propaganda eines "Heiligen Krieges" gegen "die Ungläubigen" in den Köpfen junger Menschen verfängt, werden sich immer neue Terrorzellen bilden.

So muss sich die Hoffnung eher darauf richten, dass die Demokratiebewegung in der arabischen Welt den propagandistisch zugespitzten Antagonismus zwischen islamischer und westlicher Welt auflöst. Ein Westen, der den Muslimen zur Seite steht, wird sich nicht auf Dauer dämonisieren lassen.

Donnerstag, 28. April 2011

Samstag, 23. April 2011

Psalm

R. (30) Lord, send out your Spirit, and renew the face of the earth.
Bless the LORD, O my soul!
O LORD, my God, you are great indeed!
You are clothed with majesty and glory,
robed in light as with a cloak.
R. Lord, send out your Spirit, and renew the face of the earth.
You fixed the earth upon its foundation,
not to be moved forever;
with the ocean, as with a garment, you covered it;
above the mountains the waters stood.
R. Lord, send out your Spirit, and renew the face of the earth.
You send forth springs into the watercourses
that wind among the mountains.
Beside them the birds of heaven dwell;
from among the branches they send forth their song.
R. Lord, send out your Spirit, and renew the face of the earth.
You water the mountains from your palace;
the earth is replete with the fruit of your works.
You raise grass for the cattle,
and vegetation for man’s use,
Producing bread from the earth.
R. Lord, send out your Spirit, and renew the face of the earth.
How manifold are your works, O LORD!
In wisdom you have wrought them all—the earth is full of your creatures.
Bless the LORD, O my soul! Alleluia.
R. Lord, send out your Spirit, and renew the face of the earth.

Freitag, 22. April 2011

Warnung vor Dschihad-Attacken aus dem Netz

Ein Bericht für den US-Kongress warnt vor möglichen Cyber-Attacken von Dschihadisten gegen kritische Infrastukturen. Bislang konzentrierten sich die Extremisten jedoch vor allem auf Propaganda im Netz. Aber nicht alle Seiten der Dschihadisten sind authentisch. Falsche Websites sollen Symphatisanten und Terroristen anlocken und überführen.

In der arabischsprachigen Welt wackelt ein Diktator nach dem anderen – und so langsam scheinen sich auch die Propgandaexperten von Al Qaida ihrer Botschaft wieder zu besinnen. Vor allem mit Propaganda im Netz. Ein vom Wissenschaftsdienst des US-Kongresses in Auftrag gegebener Bericht mit dem Titel "Terrorist Use of the Internet: Information Operations in Cyberspace" (PDF) warnt nun vor Cyber-Attacken von Extremisten gegen kritische Infrastrukturen.

Der Bericht geht davon aus, dass Terroristen Internet-Kriminelle über Chaträume anheuern könnten und über Online-Betrügereien bald mehr Geld einnehmen könnten wie mit Waffenschmuggel und Drogenhandel. Angesichts der gewachsenen technischen Möglichkeiten rechnet das FBI damit, dass Terroristen Angreifer anheuern werden, um große Cyberattacken zu fahren. Angriff auf kritische Infrastrukturen wie die Energie- und Wasserversorgung, die Verkehrsinfrastrukturen, das Banken- und Finanzsystem oder die Chemieindustrie wären nicht ausgeschlossen.

Stuxnet als Blaupause
Der Stuxnet-Virus wird von Experten als eine Art Omen gesehen. Führte er doch vor, dass Industriesteuerungen manipulierbar sind. Daran knüpft übrigens der Microsoft-Sicherheitsexperte Mark Russinovich in seinem jetzt erschienen Roman “Zero Day” an. Seine Szenarien sind durchaus gruselig und entsprechen wohl auch den Szenarien, wie sie in US-Sicherheitsbehörden ausgemalt werden.

Amerikanische Schreckensszenarien
Beispielsweise versagt der für die Steuerung eines Boeing 787 Dreamliners zuständige Computer mitten auf einem Transatlantikflug. Nur mit einem Kaltstart können die Piloten die Kontrolle über das abstürzende Flugzug in letzter Sekunde wieder erlangen. Auch die Steuerung eines Atomkraftreaktors versagt und die Kernschmelze kann nur über ein mechanisches Notfallsystem abgewendet werden.

Hinter den Angriffen verbirgt sich ein Russe, der über verschiedene Zero-Day-Exploits seine Rootkits einpflanzt. Das Rootkit enthält wiederum Viren verschiedenster Hacker. Der Vertrieb erfolgt weltweit über angeheuerte Cracker. Das Assembling der Virenbausteine sowie die Bezahlung übernehmen zwei Brüder aus Saudi-Arabien, die von einem Büro in Paris aus die Aktion als ihren privaten Cyber-Dschihad steuern. Aktiviert werden sollen die Viren über einen Trigger - der symbolkräftig auf den 9.11. eingestellt ist.

So weit geht der Bericht für den Kongress nicht. Er hält jedoch fest, dass allein die intensive Medienberichterstattung über die Verletzlichkeit kritischer Infrastrukturen die Terroristen dazu verführen könnte, dass auch mit einer nur marginal erfolgreiche Cyberattacke gehörig Medienaufmerksamkeit erzielt werden könnte. Auf die Urheberschaft des Stuxnet-Wurm geht der Bericht nicht ein. Auch ein spezieller Kongress-Bericht zu Stuxnet zitiert nicht die Vermutung, dass staatliche Hacker aus Israel und die USA als Urheber hinter dem Wurm stecken könnten. Stattdessen zitiert der Cyberterror-Report Berichte über einen Computerwurm in Regierungsnetzen und der NASA, der auf ein libyschen Hacker namens „Iraq Resistance“ und seine Gruppe „Brigaden of Tariq ibn Ziyad“ hinwies.

Falsche Propaganda-Websites
Außer Propaganda haben Dschihadisten im Netz noch nicht viel angerichtet. Es gibt einzelne Fälle, in dem sie sich über Online-Kreditkartenbetrug finanziert haben sollen. Aber auch die Propagandaseiten stammen nicht notwendigerweise von den Extremisten selbst. Wie dem Bericht zu entnehmen ist, pflanzt auch der US-Dienst CIA falsche Propagandaseiten im Internet. Die falschen Websites versuchen als so genannte „Honey pots“ Sympathisanten und tatsächliche Terroristen anzulocken. Die Behörden überwachen die Nutzeraktivitäten, um so rechtzeitig über terroristische Anschlagspläne Bescheid zu wissen.

"Kollateralschaden"
Die falschen Dschihad-Websites sind jedoch nicht unumstritten, hält der Bericht für den US-Kongress fest. So wurde jüngst eine solche Websites von der CIA und der saudi-arabischen Regierung aufgesetzt. Als dann tatsächlich Anschlagsplanungen getroffen wurden, wurde sie wieder deaktivitiert. Der befürchtete „Kollateralschaden“ galt als zu groß. Die Abschaltung selbst war auch nicht ohne Risiken – wurden damit doch weitere Server in Saudi-Arabien, Deutschland und den USA beeinträchtigt.

Aber auch "Witzbolde" in den USA stehen im Verdacht, gefälschte islamistische Propaganda im Netz zu verbreiten. Ein Beispiel dafür könnte das englischsprachige PDF-Magazin "Inspire" sein. Bereits im vergangenen Jahr wies ein Bericht des Magazins "The Atlantic" darauf hin, dass die Authentizität des Magazins keineswegs gesichert sei. Zumal es beim Laden des PDF-Magazins Probleme gäbe, was auf einen versteckten Trojaner hinweisen könnte. Die CIA als wahre Urheberin des Magazins wurde jedoch ausgeschlossen, da diese den Trojaner so versteckt hätte, dass es keine Ladeprobleme gegeben hätte.

In Verdacht stehen Privatpersonen aus den USA, die Trojaner unter Besuchern von Dschihad-Foren verteilen und Netzextremisten überführen wollen. Ihr Vorteil: Anders als Behörden dürfen sie sich mit irreführenden Informationen an US-Bürger wenden – Behörden dürfen dies nach dem so genannten „Smith Mundt Act“ nur im Ausland. Wobei manche Juristen auch das bestreiten: Schließlich sei das Internet global – und mache vor nationalen Grenzen nicht Halt.

Der Kill Switch kommt zurück
Noch immer umstritten ist im Übrigen der „Kill Switch“, der im Kongress demnächst wieder debattiert werden soll. Begründet wurde der Ausschaltknopf für das Internet damit, dass der US-Präsident damit marodierenden Bot-Netzen Einhalt gebieten können soll, bevor dieses Schlimmeres anrichten.

Ein neuer Gegenvorschlag sieht jedoch vor, dass „weder der Präsident, der Direktor das Nationalen Zentrums für Cybersicherheit und Kommunikation, noch sonst ein Beamter oder Angestellter der US-Regierung die Befugnis zum Abschalten des Internets haben soll“. Die wahre Bedrohung für das Internet kommt, so scheint es manchen, aus den Stuben der Bürokratie selbst.

ogik der Internet-Islamisten

Es ist die Tat von Arid U. also eine Ermunterung zu weiteren Attacken. Seit geraumer Zeit versucht AlQaida die Idee des »leaderless jihad« umzusetzen, eines Dschihad ohne Führung. »Wir rufen die Jugend und alle Muslime auf, den individualisierten Widerstand zu wählen, da dieser sich nicht auf hierarchische oder netzwerkartige Strukturen stützt, bei denen die Verhaftung einiger Individuen zur Zerstörung und Verhaftung aller Angehörigen führt«, schrieb einer der Vordenker dieser Kampfmethode, der Syrer Abu Musab as-Suri, bereits 2004 in seiner Dschihadismus-Historie Aufruf zum weltweiten islamischen Widerstand. Ende Februar 2011 rief Ayman al-Zawahiri, einer der führenden Al-Qaida-Köpfe, jeden einzelnen Mudschahedin dazu auf, den Westen anzugreifen, wo immer es gehe.

Wie diese Angriffe, dieser individuelle »Widerstand« praktisch aussehen könnte, das steht unter anderem in einer Internetzeitschrift, die von der Al-Qaida-Filiale auf der Arabischen Halbinsel (AQAH) vertrieben wird. Das Onlinemagazin Inspire , aufgemacht wie ein westliches Hochglanzheft, ist mittlerweile in vier Ausgaben erschienen, ganz auf Englisch und im Internet herunterzuladen. Attentäter werden dort aufgefordert, in Washington zur Mittagszeit Restaurants im Regierungsviertel zu stürmen (»Sie erwischen immer jemanden!«) oder mit einem Jeep, an dessen Seiten in Hüfthöhe Messer angebracht sind, zur Einkaufszeit durch eine Fußgängerzone zu rasen (»Die ultimative Mähmaschine«). In der aktuellen Ausgabe von Inspire wird über drei Seiten lang minutiös erklärt, wie man ein Gebäude mit Gas in die Luft sprengt. Am Ende ergeht der Ratschlag: »Versuchen Sie, die Explosion wie einen Unfall aussehen zu lassen.«

Die schnelle Radikalisierung des » instant mujahedin«, der auf eigene Faust loszieht, führte bisher oft dazu, dass derartige Attentatsversuche am Unvermögen scheiterten, wie etwa bei den sogenannten »Kofferbombern«. Zwei Studenten wollten ihre Sprengsätze in Regionalzügen zünden, hatten sie aber zu »fett« gebaut: es fehlte Sauerstoff zur Zündung, er gelangte nicht an den Sprengstoff Doch für echte Glaubenskämpfer der Internetgeneration zählt nicht die Qualität, sondern die Quantität der Terrorversuche. Man verfolgt eine Art Nadelstichtaktik. »Ihr müsst immer Glück haben, wir nur einmal« – diese berühmte Terrordrohung, die der IRA zugeschrieben wird, könnte genauso gut von den modernen Dschihadisten erfunden worden sein.

Ihre Einzeltätertaktik ist übrigens auch aus der Not geboren: Nicht wenige Experten trauen alQaida keine großen Anschläge im Stil von 9/11 mehr zu. Besonders der sogenannte Kern des Netzwerks, der im afghanisch-pakistanischen Grenzgebiet vermutet wird, gilt als geschwächt und vor lauter Selbstschutz-Maßnahmen nicht mehr in der Lage, aufwendige Operationen zu orchestrieren.
Mehr zum Thema



Die Konsequenzen aus der Tat von Frankfurt sind für die deutschen Sicherheitsbehörden – und damit auch für den neuen Innenminister, der sein Amt an dem Tag antrat, an dem das erste islamistisch motivierte Attentat in Deutschland gelang – weitreichender, als bisher diskutiert wird. Tatsache ist: Im demokratischen Rechtsstaat sind derartige religiöse »Turbo-Radikalisierungen« kaum zu verhindern, ohne große Teile der muslimischen Bevölkerung unter Pauschalverdacht zu stellen. Damit die Polizei islamistische Attentatspläne rechtzeitig entdeckt, müssen die Täter miteinander über ihre Pläne kommunizieren. Wer aber allein handelt, der plant auch allein. Dass es nahezu aussichtslos ist, das Risiko zu eliminieren, das von solchen Einzeltätern ausgeht – diese bittere Wahrheit offen auszusprechen, wäre Aufgabe des neuen Ministers.

Wenn die Polizei nicht helfen kann, was hilft aber dann? Alle Websites der Islamisten zu zerstören, um ihre weltweite Präsenz zu unterbinden scheint derzeit unmöglich. Die Behörden könnten jedoch stärker als bisher in den virtuellen Dschihad eingreifen. »Beobachten, reduzieren, infiltrieren«, das schlägt der Internetexperte Asiem el Difraoui vor. Mit »infiltrieren« ist neben Desinformation auch die diskursive Auseinandersetzung gemeint. Außerdem müsse die Anzahl populärer Websites reduziert werden, um den Zugriff zu erschweren und gleichzeitig die Energien und Ressourcen der Propagandisten des Dschihads zu binden. Am effektivsten aber wäre, religiöse Autoritäten für die Auseinandersetzung mit den Internet-Islamisten zu gewinnen, um die islamistischen Argumente zu entkräften. »In unseren Nachbarländern«, sagt el Difraoui, »prägen freiheitlich gesinnte muslimische Intellektuelle bereits heute Debatten, durch die sie den Dschihadisten im Kampf um die Herzen den Rang ablaufen.«


1. It works!

Die traurige Realität ist, diese neue asymmetrische Art der Kriegsführung funktioniert. Sekten, Faschisten, oder Kommunisten rotten sich immer zusammen, um die Freiheit zu bedrohen.

Hier wird das Individuum zum Schrecken der Gesellschaft.

Bei diesem Theme kann weder mit Bildung, Wohlstand, oder Integration, oder sonst etwas gegengesteuert werden. Der Glaube führt diese Maßnahmen ad absurdum.

In dieser Realität anzukommen, und daraus Konsequenzen zu ziehen, wird noch eine sehr langer und blutiger Weg.

Zu jeder Zeit, in jedem Nest, kann sich ein "Rechtgläubiger" berufen fühlen, den Feind auszurotten. Der Nachbar von nebenan, dreht dann einfach mal durch. Wie vor kurzem in Deutschland geschehen.

Es sind nicht nur Einzeltäter, es ist ein diffus organisiertes Millieu, wie der Artikel schon andeutet.

Und damit wird es noch schwieriger. Die Einzelperson hat damit nicht unmittelbar ein direktes Umfeld, das im Vorfeld zu orten wäre, sondern Planer und Ausführer können unabhängig voneinander sein und sich erst recht kurzfristig vor der Tat begegnen.

Werden die "ausführenden Organe" erst nach ihrer Radikalisierung relativ kurzfristig kontaktet, wenn sie "reif" sind, ist das äusserst schwer oder gar nicht nachzuvollziehen. Folglich bleibt die Weste des "Ausführenden" bis zum letzten Moment "sauber", während Knowhow und Nachschubwege des Organisators geschützt bleiben.

So jedenfalls sollen Selbstmordanschläge im Irak vorbereitet worden sein und es besteht Grund zu der Annahme, dass diese Taktik den Weg nach Europa bereits gefunden hat.

Dschihad im Netz

"Police! This is a terrorist!", schrie der Verfolger, als der Terrorist in die mit Fluggästen gefüllte Halle E des Terminals 2 am Frankfurter Flughafen rannte. Acht Schüsse hatte der Mann mit dem Kampfnamen Abu Reyam (was soviel heißt wie »drängender Vater«) schon abgefeuert. Dann klemmte eine Hülse in der Waffe. Der Attentäter floh aus dem Bus der US-Streitkräfte. Ein Soldat, sein fünftes potenzielles Opfer, auf das er eben gezielt hatte, verfolgte ihn geistesgegenwärtig. Durch die Schreie des GI wurden zwei Beamte der Bundespolizei auf den Islamisten aufmerksam. Sie stellten den 21-jährigen Mörder am oberen Ende einer Treppe.
Anzeige

Man muss sich die Szene vergegenwärtigen, um die Dramatik der Ereignisse zu verstehen. Nur durch Zufall wurde Frankfurt kein zweites Fort Hood. In der US-amerikanischen Militärbasis hatte 2009 der Attentäter Nidal Malik Hassan 13 GIs umgebracht. Auch er besaß besondere Kenntnisse des Tatorts, auch er hatte sich vor allem über das Internet radikalisiert, im E-Mail-Kontakt mit einem Prediger. Auch er wählte Soldaten, die auf dem Weg zum Einsatz in Afghanistan waren, als Opfer aus.

Am vergangenen Mittwoch trat sein deutscher Nachfolger aus dem Netz in die Realität. Der Weg zur Tat war – soviel steht bereits jetzt fest – beunruhigend kurz. Und die Tat selbst war kaum vorhersehbar. Vor wenigen Wochen erst, sagen die Sicherheitsbehörden, habe Arid U. sich in die Welt des virtuellen Dschihad begeben, um auf fundamentalistischen Seiten wie DawaFfm oder Die wahre Religion zu surfen. Dort wird ein salafistischer Islam gepredigt, der sich gegen Ungläubige richtet und sogenannte weiche Muslime brandmarkt. Das Tragen des hijab beispielsweise, des Ganzkörperschleiers, gilt für Frauen als Pflicht.

Arid U. konsumierte Clips von Auftritten, bei denen etwa der Prediger Pierre Vogel, ein ehemaliger Boxer und heute eine Berühmtheit in der radikalislamischen Szene, wie ein Popstar die ihm bereitete Bühne betritt. In rheinischem Singsang macht Vogel den Vorschlag, in Problemstadtteilen wie Berlin-Neukölln doch mal für ein Jahr die Scharia einzuführen: »für Ehrenmorde Todesstrafe, für Klauen Hand ab.« Wer derartige Regeln beherzige, so lautet die Botschaft, steigere seine Chancen, ins Paradies zu gelangen.

Vor Jahren schon warnte deshalb der Berliner Verfassungsschutz: »Das Gefährdungspotenzial des Salafismus besteht in seiner hochgradig radikalisierungsfördernden Wirkung.« Tatsächlich war der Täter von Frankfurt ein Mann, wie es ihn zu Hunderten, wenn nicht Tausenden in Deutschland gibt: ein junger Fanatiker, bei dem ein kleiner Auslöser reicht, um ihn zu entsichern, um seine virtuelle Welt zur Basis realer Handlungen zu machen. Arid U. stammt aus einer religiösen, aber keineswegs radikal eingestellten Familie. Er trat nicht wie so viele Nachwuchs-Islamisten die riskante Reise in ein Ausbildungslager in »AfPak« an. Er kämpfte nicht in Afghanistan gegen die »Ungläubigen«, sondern lebte im realen Leben scheinbar unauffällig als Zeitarbeiter im Postverteilzentrum des Flughafens. Bis vor einer Woche war er kein Gefährder, der im Blick der Dienste und Polizeibehörden stand.

Bei Arid U. soll ein Video auf YouTube, das er sich am Vortag der Tat anschaute, den letzten Kick gegeben haben. Da sei zu sehen gewesen, wie ein US-Soldat in Afghanistan eine Muslimin vergewaltigt. Ob es sich bei solchen Filmen um wahre Ereignisse handelt wie auf jenem berühmten Video, das die Begeisterung einer US-Helikopterbesatzung beim Töten von Zivilisten in Bagdad dokumentierte, oder ob nur geschickt montierte Täuschungen im Netz stehen – das ist letztlich egal. Wichtig ist allein, dass der Westen als Aggressor erscheint. »Solche Videos sind von ganz entscheidender Bedeutung«, sagt Asiem el Difraoui, Experte für die Internet-Islamisten bei der Stiftung Wissenschaft und Politik. »Die Bilder sind oft der entscheidende Anstoß zur Radikalisierung.«

Das Netz ist die neue Front des Dschihadismus. Aufwiegelnde Filme kursieren zu Dutzenden, sie werden endlos weiter verbreitet, über E-Mails, Blogs, File-sharing-Seiten oder in Webforen. Weltweit existiert ein halbes Dutzend größerer Foren, in die eigene Inhalte eingestellt werden. In der Hauptsache sind das Aufrufe zum Kampf für den islamischen Gottesstaat, dazu theologische Argumentationen, die die Legimität dieses Dschihads begründen sollen, und konkrete Anleitungen in Waffenkunde oder Bombenbau. Dazu kommen Filme und Bilder, die die Leiden von Muslimen dokumentieren, sowie Galerien der »Heldentaten« islamistischer Krieger – oft untermalt von meditativer Musik. Sogar per Bluetooth vervielfältigen Fundamentalisten untereinander »jihadi-packages«, zugeschnitten für die Nutzung auf dem Handy.


1. It works!

Die traurige Realität ist, diese neue asymmetrische Art der Kriegsführung funktioniert. Sekten, Faschisten, oder Kommunisten rotten sich immer zusammen, um die Freiheit zu bedrohen.

Hier wird das Individuum zum Schrecken der Gesellschaft.

Bei diesem Theme kann weder mit Bildung, Wohlstand, oder Integration, oder sonst etwas gegengesteuert werden. Der Glaube führt diese Maßnahmen ad absurdum.

In dieser Realität anzukommen, und daraus Konsequenzen zu ziehen, wird noch eine sehr langer und blutiger Weg.

Zu jeder Zeit, in jedem Nest, kann sich ein "Rechtgläubiger" berufen fühlen, den Feind auszurotten. Der Nachbar von nebenan, dreht dann einfach mal durch. Wie vor kurzem in Deutschland geschehen.

2. Was ist radikal?

Es sind nicht nur Einzeltäter, es ist ein diffus organisiertes Millieu, wie der Artikel schon andeutet.

Und damit wird es noch schwieriger. Die Einzelperson hat damit nicht unmittelbar ein direktes Umfeld, das im Vorfeld zu orten wäre, sondern Planer und Ausführer können unabhängig voneinander sein und sich erst recht kurzfristig vor der Tat begegnen.

Werden die "ausführenden Organe" erst nach ihrer Radikalisierung relativ kurzfristig kontaktet, wenn sie "reif" sind, ist das äusserst schwer oder gar nicht nachzuvollziehen. Folglich bleibt die Weste des "Ausführenden" bis zum letzten Moment "sauber", während Knowhow und Nachschubwege des Organisators geschützt bleiben.

So jedenfalls sollen Selbstmordanschläge im Irak vorbereitet worden sein und es besteht Grund zu der Annahme, dass diese Taktik den Weg nach Europa bereits gefunden hat.

In diesem Zusammenhang ist auch erstaunlich, dass dieses Attentat in der deutschen Politik und Presse ein Nicht-Ereignis ist. Als in den USA auf dem Stützpunkt das Attentat stattfand, war dies in der deutschen Medienlandschaft besser dokumentiert.

Ich verstehe ja, dass man vermeiden will falsche Ressentiments zu wecken, aber das ist offensichtlich zu gut gemeint. Ich würde aber eine offene Diskussion über die Motivation und die Unterstützer (auch wenn sie nur "klammheimlich" ist) begrüßen. Was ich auch vermisse ist eine offensive Pressearbeit der muslimischen Verbände, in der solche Anschläge auf's Schärfste verurteilt werden. Sind es lediglich schlechte Medieberater, oder gibt es diese Distanzierung nicht? Das beuruhigt mich mehr, als irgendwelche halbstarken Schläger in den U-Bahnen deutscher Großstädte.

Samstag, 2. April 2011

Psalm 103

Lobe den Herrn, meine Seele,

und vergiss nicht, was er dir Gutes getan hat:

der dir all deine Schuld vergibt und all deine Gebrechen heilt.

Freitag, 1. April 2011

Clarke aus Standard

US-Terrorexperte Richard Clarke im STANDARD-Interview über die digitale Kriegsführung: "Konflikte neu denken"

Die digitale Kriegsführung macht vor keinen nationalen Grenzen halt, erklärt Richard Clarke. Ob Strategie, Abschreckung oder Zivilistenschutz, man müsse Konflikte neu denken. Von Christoph Prantner.

*****

STANDARD: Serbische Hacker, die Gaddafi beispringen wollen. Chinesische Cyberattacken auf Frankreich und Australien. Das sind nur einige der Meldungen der letzten Tage zum Thema. Befinden wir uns mitten im Cyberkrieg, ohne dass es eine breitere Öffentlichkeit merkt?

Clarke: Das kommt auf die Definition von Cyberkrieg an. Wenn man Cyberspionage miteinbezieht, dann wäre die Antwort ganz klar ja. Jeden Tag hacken sich Länder in die Netze anderer Staaten und vor allem auch in Netzwerke von Unternehmen dieser Staaten.

STANDARD: Das Problem bei der Definition ist, dass Krieg als Konflikt zwischen Staaten im Netz kaum noch gegeben ist. Beispiel: der Angriff mit dem Computerwurm Stuxnet auf iranische Atomanlagen vergangenen Sommer. Ist schon geklärt, wer dahintersteckt?

Clarke: Nein. Die wahrscheinlichen Angreifer waren entweder Israel oder die USA. Aber dennoch ist es ziemlich klar, dass ein Nationalstaat hinter der Attacke stand. Sie war sehr anspruchsvoll, das hätte eine Gruppe von Einzelpersonen nicht leisten können.

STANDARD: Viele Experten sehen in der Cyberkriegsführung einen ähnlichen militärischen Paradigmenwechsel wie jenen, der in den 1940er-Jahren mit der Einführung von Nuklearwaffen erfolgte. Was ist der größte Unterschied zwischen diesen beiden Waffengattungen?

Clarke: Trivial gesagt: Nuklearwaffen töten Menschen, Cyberwaffen nicht. Was die militärische Strategie für den Einsatz betrifft, gibt es einige Unterschiede: Im Cyberkrieg können Sie nie sicher sein, wer Sie angegriffen hat. Das Problem der Attribution von Angriffen tritt auf, weil Staaten vorgeben können, dass jemand anderer die Attacke ausgeführt hat.

STANDARD: Auch die Esten wissen bis heute nicht mit Sicherheit, ob tatsächlich Russland hinter der Attacke auf ihre Netzwerke im Frühjahr 2007 stand.

Clarke: Es war jedenfalls nicht Brasilien, das steht fest. Wenn Russland tagelang die estnische Regierung kritisiert und dann erfolgen Attacken auf estnische Computersysteme, dann kann man daraus schließen, dass es zumindest Personen waren, die von der Regierung dazu ermutigt wurden. Auch die Vorgangsweise spricht dafür: Die Server standen in Russland.

STANDARD: Wie wahrscheinlich sind Gegenangriffe auf so unsicherem politischen Terrain?

Clarke: Natürlich können Staaten zurückschlagen. Und sie müssen es nicht im Netz tun, sie können es auch konventionell machen. Das ist ein wichtiger Punkt: Wenn manche glauben, Cyberkriege seien sauber und nicht so gefährlich, täuschen sie sich, weil es jederzeit möglich ist, dass ein konventioneller Krieg daraus entsteht.

STANDARD: Abschreckung funktioniert im Cyberzeitalter nicht mehr?

Clarke: Richtig. Abschreckung basiert auf der Gleichung, dass sich beide Kriegsparteien massiven Schaden zufügen können und das auch wissen. Im Cyberspace wissen wir bisher nicht, wie viel Schaden entstehen kann - das müsste man erst ausprobieren. Wir wissen zudem nicht, wie stark die Gegner sind. Abschreckung hat auch mit der Kenntnis der Kapazitäten der anderen zu tun.

STANDARD: Welche Staaten haben die größten Kapazitäten?

Clarke: Man muss zwischen Offensiv- und Defensivkräften unterscheiden. In der Offensive sind die USA sicher die stärkste Nation. Dann folgen Russland und China. Im Defensivbereich ist es schwer zu sagen - wahrscheinlich jene Staaten, die den kleinsten Cyberspace haben wie Nordkorea.

STANDARD: Was sind die anfälligsten Systeme für Cyberangriffe?

Clarke: Die Stromnetze. Die meisten davon werden von Computersystemen kontrolliert. Genauso wie Züge, das Bankensystem, Pipelines oder Logistikketten. Industrialisierte Länder haben vernetzte Computersysteme für fast alles.

STANDARD: Wie lange könnte ein Cyberkrieg dauern?

Clarke: Diese Angriffe passieren sehr schnell und weltweit. Traditionelle Militäroperationen dauern ihre Zeit, und man kann immer nur wenige Ziele auf einmal angreifen. Im Cyberspace geht alles in Lichtgeschwindigkeit. So ein Krieg könnte also sehr schnell vorüber sein.

STANDARD: Für diese Art der Kriegsführung brauchen Soldaten statt großer Muskeln große Gehirne. Ist es schwierig, solche Leute zu rekrutieren?

Clarke: Nein. Die Leute, die solche Fähigkeiten haben, wollen sie auch einsetzen. Und wenn sie es nicht für Regierungen machen, dann werden sie verhaftet. Also ist ihre Wahl ziemlich klar. Außerdem: Beim Militär bekommen sie auch die besten Spielsachen.

STANDARD: Wie viel Geld wird für den Cyberkrieg ausgegeben?

Clarke: Milliarden. Und tausende Menschen beschäftigen sich damit. Das Problem ist, dass im Gegenzug dazu beinahe nichts für den Cyberfrieden ausgelegt wird.

STANDARD: Der Chef des US-Cybercommand, General Keith Alexander, tritt in der Tat bereits für Cyberabrüstungsverträge ein. Gibt es da Fortschritte?

Clarke: Nicht dass ich wüsste. Es ist sehr schwer, Politikern das Problem überhaupt verständlich zu machen. Das braucht seine Zeit.

STANDARD: Wie steht es um Staaten wie Österreich im Cyberwar? Gibt es Neutralität im Cyberspace?

Clarke: Nein. Die Angriffe kommen über Netzwerke, die auch neutrale Staaten durchziehen. Man kann es nicht vermeiden, Teil des Konflikts zu sein. Einer der Server, von denen die Nordkoreaner 2009 Südkorea angegriffen haben, stand in Österreich. Deswegen brauchen wir internationale Verträge und nationale Abwehrzentren, die im Angriffsfall den betreffenden Server abdrehen. (DER STANDARD, Printausgabe, 2.4.2011)

Richard Clarke (60) hat 30 Jahre lang für die US-Regierung gearbeitet, zuletzt als oberster Terrorbekämpfer. 2003 schied er wegen Differenzen mit George W. Bush, den er wegen des Irakkrieges scharf kritisierte, aus dem Dienst. 2004 machte er mit seinen Memoiren "Against all Enemies" Furore. Sein neues Buch "World Wide War" ist soeben bei Hoffman und Campe erschienen.

Donnerstag, 3. Februar 2011

Passwörter werden gestohlen

Das Regime stiehlt die Passwörter des gesamten Landes

Nach fast zwei Wochen intensiver Untersuchungen, am 5. Januar 2011, erkennt Sullivan, was für ein unfassbarer Vorgang in diesem Moment in Tunesien stattfindet: Das Regime stiehlt die Passwörter des gesamten Landes. Direkt auf den Servern der Internet-Provider ist eine Software installiert, die Passwörter ausliest und weiterleitet. Ein sogenannter Man-in-the-middle-Angriff dieser Größenordnung und Brisanz war bis dato nicht bekannt.

Sullivan findet sich in einer Situation wieder, in der sein Handeln über das politische Geschick eines Landes entscheiden kann. Der Begriff "Facebook-Revolution" erscheint anmaßend und übertrieben, aber zweifellos kann der Zugang des tunesischen Unterdrückungsapparats zu den privaten Daten weitreichende Folgen haben. Gefährdet sind vor allem Accounts, die sich oft ein- und ausloggen, weil dann das Passwort übertragen wird und ausgelesen werden kann. In Tunesien geht ein Viertel der Nutzer aus Internetcafés online, unter den revoltierenden Jugendlichen sind es wahrscheinlich wesentlich mehr.

Im Maschinenraum von Facebook lautet die erste Frage, ob man überhaupt auf diesen einmaligen Vorgang reagieren soll. Der Jurist Sullivan entscheidet sich für eine technische Antwort: Ein nach den Allgemeinen Geschäftsbedingungen von Facebook unbefugter Dritter attackiert Facebooks Sicherheitssysteme, das erfordert unbedingt eine Reaktion.

Aber welche? Und wie schnell ist ein adäquates Vorgehen realisierbar?

Zu diesem Zeitpunkt lassen die Nachrichten aus Tunesien erahnen, dass jede Stunde zählt und Menschenleben auf dem Spiel stehen. Sullivan weist sein Team an, aus Tunesien nur noch verschlüsselte Verbindungen zuzulassen. Aber diese Maßnahme ist überwindbar, wenn man physischen Zugang zu den Rechnern der Provider hat.

Sullivans Weltminute - eine letztlich politische Entscheidung

Vielleicht erinnert sich Sullivan in diesem Moment an seinen Chef. Im Oktober 2010 sagte Mark Zuckerberg, dass alle Industrien "in a social way" neu gedacht werden müssten. Er meint damit, dass soziale Beziehungen alle Branchen und Technologien verändern werden. Die Lösung des tunesischen Problems, für die sich Sullivan entscheidet, atmet diesen Geist.

Fünf Tage nach der Entdeckung des Angriffs implementiert Facebook eine simple, aber geniale Abfrage. Bevor sich ein Nutzer in Tunesien einloggen kann, muss er eine Handvoll Freunde anhand von Fotos identifizieren. Damit wird es selbst mit dem gestohlenen Passwort für das Regime fast unmöglich, einen Account zu übernehmen. Die Gefahr, dass die privaten Daten von Hunderttausenden gegen sie verwendet werden können, ist abgewendet. Es handelt sich um den Sieg der sozialen Technologie über die nicht-soziale und um die Weltminute des Joe Sullivan.

Vier Tage später flieht Diktator Ben Ali aus Tunesien. Die sozialen Netzwerke haben wahrscheinlich eher eine katalytische Rolle beim Erfolg der Revolution gespielt, intensive Recherchen ergeben ernstzunehmende Hinweise darauf, dass es bereits vor Facebook und Twitter Revolutionen gab. Durch ein ausspioniertes Kommunikationssystem hätte die Revolte aber durchaus scheitern können.

Genau an dieser Stelle beginnen die Fragen, welche Konsequenzen die Vorgänge in Tunesien haben sollen. Was bedeutet in repressiven Staaten Facebooks Zwang zum Klarnamen? Hat seinerseits Facebook die Verpflichtung, Nutzer vor ihren Staaten zu schützen? Ist das Social Network inzwischen mehr als ein Unternehmen, nämlich die Infrastruktur einer digitalen Öffentlichkeit? Und schließlich, auch als Konsequenz der Vorgänge in Ägypten - ist nicht der unzensierte, unkompromittierte Zugang zum Internet und seinen Plattformen ein Menschenrecht geworden, das in der Uno-Menschenrechtscharta verankert werden sollte?