2004-08-15

Neues �ber das Terrorweb

--- Die LA Times besch�ftigt sich heute mit dem Fluchtpunkt, den al-Qaida im Cyberspace gefunden hat und erg�nzt damit die wachsende Zahl an Artikeln und TV-Beitr�gen, die zum Terrorweb bereits ver�ffentlich wurden. Zun�chst bezieht sich der Artikel auf eher abgestandenes Material wie das Strategiepapier von al-Qaida aus dem vergangenen Jahr ("Jihad in Iraq: Hopes and Dangers"), in dem auch die Motivation hinter den Madrider Anschl�gen recht genau dargelegt wird. Eine der ausf�hrlichsten Abhandlungen zu diesem Thema findet sich beim norwegischen Forsvarets Forskningsinstitutt. Dar�ber hinaus gibt es in dem Artikel aber auch noch ein paar weniger bekannte Einzelheiten: One common method of communicating over the Internet is essentially an e-mail version of the classic dead drop. Members of a cell are all given the same prearranged username and password for an e-mail account on an Internet service provider, or ISP, such as Hotmail or Yahoo, according to the recent joint report by the Treasury and Justice departments. One member writes a message, but instead of sending it, he puts it in the "draft" file and then logs off. Someone else can then sign onto the account using the same username and password, read the draft and then delete it. "Because the draft was never sent, the ISP does not retain a copy of it and there is no record of it traversing the Internet � it never went anywhere, its recipients came to it," the report said. Auch nicht zu vergessen: In an effort to gather information on potential recruits and donors, U.S. law enforcement agencies operate websites that are set up to resemble extremist Islamic sites. Visitors leave an electronic trail when they enter the site. ... Senior U.S. law enforcement ... also are getting a closer look at the role of the Internet in Al Qaeda's strategies � and a rare chance to turn the tables on the organization's computer prowess. "Al Qaeda relies on the Internet just like everyone else, and increasingly more so," a senior Justice Department official said. "But that reliance could also come back to bite them." Was genau mit dem Report aus den US-Finanz- und Justizministerien gemeint ist, l�sst der Zeitungsbericht offen, vielleicht handelt es sich um diesen Artikel �ber The Cyber-front in the War on Terrorism: Curbing Terrorist Use of the Internet in einem wissenschaftlichen Magazin. Zum Titelthema hat das Terrorweb zudem Atlantic Monthly gemacht, der Text �ber "die Festplatte von al-Qaida" ist allerdings nicht gratis online verf�gbar (das US-Magazin gibt seine gesamten Inhalte nur noch an Abonnenten frei).

3 Comments:

At 1:42 PM, Blogger fartmeal said...

Because the draft was never sent, the ISP does not retain a copy of it and there is no record of it traversing the Internet � it never went anywhere, its recipients came to itDas ist technisch gesehen nicht ganz richtig: Auch im Fall von Webmail mu� mindestens EIN Datensatz des Entwurfs irgendwo auf dem Server liegen (beispielsweise, um im Normalfall sp�ter vom Autor nach �berarbeitung tats�chlich versendet werden zu k�nnen). Und f�r jeden Server gibt es einen Administrator, der an alles rankann, auch an die User-Konten.

Damit bleiben - technisch gesehen - mindestens zwei M�glichkeiten, an die User "ranzukommen": Zum einen IP-Logging, wo eben die IP des Rechners, von dem aus die Anmeldung erfolgte, aufgezeichnet wird, zum anderen die simple Nachfrage beim Provider nach dem Inhaber eines accounts.

Beide M�glichkeiten scheinen mir genauso aussichtsreich, wie im H�hlensystem von Afghanistan nach binLaden zu suchen. Im ersten Fall (IP-Logging) l��t sich zwar m�glicherweise rausfinden, von welchem Client der Anmeldevorgang erfolgte. Diese Information ist aber in zweierlei Hinsicht nutzlos: Erstens benutzen alle al-Qaida-nahen User die gleichen Zugangsdaten, so da� man keinesfalls sagen kann, wer zum gegebenen Zeitpunkt den jeweiligen Rechner benutzt hat (was desweiteren auch nur dann irgendeinen Informationswert hat, wenn es sich um statische Clients - etwa in Internet-Caf�s oder an Universit�ten - handelt). Zum anderen ist der jeweilige User dann schon l�ngst wieder weg, wenn die Information vorliegt. Da� ein- und derselbe User wiederholte Male den gleichen Client in einem �ffentlich zug�nglichen Bereich benutzt, widerspricht der bisher gezeigten Spitzfindigkeit und Vorsicht der Terroristen.

Zum anderen (Nachfrage beim Provider) kann der Account auf einen x-beliebigen, nicht auff�llig gewordenen User ausgestellt sein, der im Zweifelsfall Mi�brauch seines Accounts und Aussp�hen der Passw�rter angeben wird.

Insofern scheint mir dieses Zitat Al Qaeda relies on the Internet just like everyone else, and increasingly more so," a senior Justice Department official said. "But that reliance could also come back to bite them." wieder eher im Bereich des Spins offizieller Stellen angesiedelt...

 
At 6:43 PM, Anonymous Anonym said...

Hard Disc cached

 
At 10:04 AM, Blogger sk said...

besten dank fuer den "zwischengespeicherten" text aus dem atlantic!

 

Kommentar ver�ffentlichen

<< Home