Erstellt am: 24. 11. 2011 - 06:00 Uhr
Wie Terroristen (nicht) verschlüsseln
"Gut zwanzig Jahre lang habe ich diese Medienberichte über die raffinierten Kommunikationsmethoden verfolgt, die Terroristen angeblich verwenden" sagte der schottische Computer-Forensiker Duncan Campbell zu ORF.at.
"Keine einzige dieser periodisch wiederkehrenden Meldungen, dass etwa hochmoderne Verschlüsselungsmethoden bis hin zu Steganographie benutzt würden, hat sich bestätigen lassen."

CC DeepSec/Dominik Nejdl
"Was in der Presse zum Thema 'Terrorismus und Verschlüsselung' rund um die Welt publiziert wird, ist fast durch die Bank einfach Schwachsinn, der von Journalisten, die einfach nur ihr Produkt verkaufen wollen, zu einer Sensationsstory aufgeblasen wurde", so Campbell weiter.
Die Nebel von Echelon
Seit Ende der Achtziger Jahre war der Enthüllungsjournalist Duncan Campbell auf Stories zum Thema elektronische Überwachung und verwandte Gebiete spezialisiert.
Zusammen mit dem Aufdecker Nicky Hager hatte Campbell in den 90ern das globale, militärische ECHELON-Überwachungssystem aufgedeckt und seine Funktionsweise umfassend beschrieben.
Vom Aufdecker zum Forensiker
"Während der letzten zehn Jahre sind dann noch Einsichten aus einer völlig anderen Perspektive dazugekommen", erzählt Campbell, "Als Forensiker habe ich nun das Privileg, Fakten und Beweise aus erster Hand untersuchen zu können."
Duncan Campbell und Nicky Hager im Fuzo-Archiv rund um die Jahrtausendwende.
"In allen Fällen, die mir vorgelegt wurden, hat sich gezeigt, dass sich Terroristen praktisch nicht von der übrigen Bevölkerung unterscheiden. Wie der überwiegenden Mehrheit der Benutzer ist Terroristen E-Mail-Verschlüsselung zu kompliziert oder zu umständlich", sagte Campbell.
Die Umstände
Bei sicherer Verschlüsselung etwa mit dem bekannten PGP muss die Gegenseite nicht nur über dasselbe Progamm verfügen, sondern auch im Besitz des öffentlichen Schlüssel(teil)s das Absenders sein - und umgekehrt.
Auf der diesjährigen Ausgabe der Wiener Sicherheitskonferenz DeepSec hielt Campbell die Keynote.
Wächst diese Kommunikationszelle, so bedarf es dann schon einer gewissen Konfigurationsarbeit und in Folge einer Infrastruktur zum Schlüsselaustausch.
Der Verkehr auf den im Netz verfügbaren, öffentlichen Keyservern aber wird von den größeren Geheimdiensten systematisch beobachtet, weil sich daraus wichtige Erkenntnisse über Gruppen, die irgendetwas zu verbergen haben und ihre Kommunikationsmuster gewinnen lassen.
Wie es funktioniert
"Warum hätten sie also verschlüsseln sollen, wenn ihre Kommunikationsmethoden ohnehin gut genug waren?", so Campbell weiter. "Die Terroristen von Al Kaida hatten ganz einfach Webmailaccounts und statt Verschlüsselung vorher abgesprochene Codes benutzt. Das Weiße Haus hieß 'Institut für Politikwissenschaft', das World Trade Center war die 'Wirtschaftsuniversität'."
Der E-Mail-Überwachung entgehen Terroristen nämlich längst durch eine ebenso primitive wie effiziente Kommunikationsmethode.
Von diesen Webmailkonten werden nur harmlose Mails - etwa an Familienmitglieder - verschickt, die Botschaften an die Mitglieder der Terrorzelle bleiben im Entwürfe-Ordner.
Toter Briefkasten
Dann loggt sich der nächste Dschihad-Kämpfer ein und hinterlässt die Antwort ebenfalls als Entwurf. Es handelt sich also um nichts anderes als um die uralte Geheimdienstmethode des "toten Briefkastens", in dem Nachrichten hinterlegt werden, um Zusammentreffen zu vermeiden.
Eine derartige "Infrastruktur" ist - seit es freie Webmail-Dienste gibt - auch von Anfängern binnen Minuten einzurichten. Weil das den US-Geheimdiensten seit Jahren bekannt ist, lässt sich mit hoher Sicherheit davon ausgehen, dass wenigstens die Webmail-Systeme der US-Anbieter auf verdächtigen Verkehr überwacht werden. Die Suchparameter sind dabei recht einfach zu definieren.
Das Schleppnetz
- E-Mail-Konten, die zwar Logins aufweisen, von denen aber keine Mails versandt werden.
- Accounts, in die ständig, von geographisch über mehrere Länder verteilte IP-Adressen eingeloggt wird.
- Damit geraten auch alle Benutzer des TOR-Netzwerks ins TC/IP-Überwachungsschleppnetz.
- Oder Mailboxen mit einer überdurchschnittlichen Fehlerrate wegen simultaner Login-Versuche usw.
Erst in den letzten Jahren sei im Dunstkreis von al-Kaida begonnen worden, Verschlüsselungssoftware zu verwenden, die in etwa westlichen Standards entspreche, sagt Campbell: "Mudschaheddin Geheimcode" nenne sich das in der Übersetzung. Doch das bedeute längst nicht, dass dies nun der neue Kommunikationsstandard von al-Kaida sei.
Die Praxis
Der weltweit gesuchte Terrorist Anwar Al-Awlaki hatte 2008/9 versucht, einen aus Bangladesch gebürtigen Airline-Mitarbeiter in London zu rekrutieren, um gemeinsam Flugzeuge in die Luft zu jagen.
Da sei zuerst diskutiert worden, welche Art von Verschlüsselung verwendet werden sollte, sagt Campbell, der in die Untersuchung dieses Falls eingebunden war.
Als Awlaki vorschlug, "Mujaheddin Secret Code" zu nehmen, weigerte sich der Komplize in London. Dem System sei nicht zu trauen, schrieb er und schlug vor, die Verschlüsselung der Kämpfer aus Bangladesch zu verwenden.
"Sie einigten sich tatsächlich auf einen simplen Code mit Buchstabenvertauschung, der schon vor zweitausend Jahren gehackt wurde", so Campbell.
Desinformation, Steganografie
Was war dann der dümmste Mediahype der letzten 20 Jahre zu diesem Thema? "Das seien zweifellos jene Meldungen gewesen, die wenige Monate vor den Terrorangriffen vom 11. September 2001 in die Welt gesetzt und danach noch einmal hochgekocht wurden", sprach der Experte.
Diese "Story", die über Frankreich weltweit hinausgespielt wurde, hatte zum Inhalt, dass die Al-Kaida-Terroristen Steganografie benutzen würden, um ihre Botschaften in harmlos aussehenden Bildern wie JPEGs zu verstecken.
NYT, 30. 10.2001
Als Muster für den Erfolg dieser Desinfokampagne der Administration George W. Bush sei dieser Artikel aus der New York Times vom 30.10 2001 zitiert: Veiled Messages of Terror May Lurk in Cyberspace
Porno, auch das noch
Von der New York Times angefangen, bis nach San Francisco ging diese "Nachricht" mehrmals quer durch die US-Medienwelt, dann legte man noch eins drauf.
Dabei würden raffinierterweise sogar pornographische Bilder benutzt, aus Tarnungsgründen. Der Tenor: Die Gotteskrieger rechneten nämlich nicht damit, dass ihnen sogar zugetraut würde, vor Pornos nicht zurückzuschrecken.