ISIS Kommunikation: Orbot, Telegram, Signal & Co.

2016 wurden durch die pakistanische National Investigation Agency diverse IS-Kämpfer gefangen genommen. Die Auswertung der sichergestellten Mobilfunkgeräte und Computer der Islamisten führte zu Namen von radikalen Islam-Predigern wie

  • Anwar Awlaki
  • Abdul Sami Qasmi
  • Meraj Rabbani
  • Tausif ur Rehman
  • Jerjees Ansari
  • Zakir Naik

sowie zu der Feststellung, dass die Islamisten Bajans (islam. Foren) und Propagandamagazine wie Dabiq intensiv nutzen. „ISIS Kommunikation: Orbot, Telegram, Signal & Co.“ weiterlesen

IS sammelt Spenden im Darknet

Im schlichten Design der 90er Jahre wirbt der Islamische Staat im Darknet um Spenden. Eine Adresse auf einem Server im Darknet, eine Bitcoinadresse und HTML 3.2 reichen scheinbar aus für die Finanzierung der Ausdehnung des #IS auf Afrika und den Mittleren Osten.

Der IS finanziert sich auch über Spenden vermögender Privatleute, religiöser Stiftungen und Moscheevereine, über das Zahlungsmittel Bitcoin im Darknet bleiben diese absolut anonym, der Weg des Geldes lässt sich so gut wie nie zurück zu verfolgen.

bitcoin-is

ISIS – App für Kinder


Wie das Long War Journal berichtet, hat der Islamische Staat eine Android App speziell für Kinder veröffentlicht. Die App heißt Huroof. Durch Sprachlernspiele wird die Ideologie des IS den Kindern auf kindgerechte Art und Weise nahe gebracht. Gelernt werden kann das arabische Alphabet, eingebettet in kriegerische (Jihad) Themen des IS:

app-is-kinder

„ISIS – App für Kinder“ weiterlesen

IS innovativ: Brieftauben gegen elektronische Überwachung


Geheimdienste zahlreicher Staaten sowie Technologie orientierte Organisationen wie die Ghost Security Group überwachen die Kommunikation von Daesh (IS, ISIS, ISIL). Zur Kommunikation mit den in Westeuropa agierenden Bodentruppen sind verschlüsselte Messengerdienste wie Telegr.am oder Whatsapp derzeit sehr beliebt, der IS twittert aber auch viel und produziert für Android mittlerweile eigene Apps. Ein Unsicherheitsfaktor bleibt bei der elektronischen Kommunikation immer bestehen, WhatsApp überträgt die Metadaten beispielsweise für Facebook offen lesbar. Metadaten lassen wiederum Rückschlüsse auf alles mögliche zu. Um dies zu verhindern verwendet der IS seit einiger Zeit Brieftauben. „IS innovativ: Brieftauben gegen elektronische Überwachung“ weiterlesen

ISIS weicht ins Darknet aus

Vermutlich um die Identität von eigenen Internet Usern zu schützen, ist der IS in mindestens einem nachgewiesenen Fall ins Darknet ausgewichen. Das Darknet ist ein Teil des Internet, dass von Suchmaschinen wie Google nicht gesehen wird (genauere Erklärung hier). Online Terrorismusforscher Scot Terban schrieb auf seinem Blog am Sonntag, dass das Al-Hayat Media Center, das ist mit ISIS sympatisiert, über ein Forum, das der Gruppe zugeordnet wird „dem IS erläutert hat, wie die Kommunikation im Darknet funktioniert.“ Nach Erkenntnissen des wegeconBLOG sammelt der IS bereits seit mindestens einem Jahr über das Darknet bereits Spenden (Bitcoins) ein.

Momentan scheint es so zu sein, dass der IS dazu übergeht, Inhalte auf Mirrors im Darknet abzulegen. Für den Fall, dass beispielsweise Anonymous IS-Accounts vom Netz nimmt, würden diese im Darknet weiter bestehen, die Inhalte dort zur Verfügung stehen.

Im Darknet werden die Server und Inhalte durch Verschlüsselungstechnologien wie den bekannten Tor Browser geschützt. Dadurch prallen berechtigte Interessen auf Privatsphäre und Datenschutz gegen die des Staates und der Bevölkerung auf Strafverfolgung und Schutz vor Terror. Die Aufklärung von Kommunikationsverbindungen und Strukturen ist im Darknet wesentlich schwerer als im offenen Internet, deshalb konzentrieren sich die Sicherheitsdienste weniger auf das Darknet selbst als auf die Gateways zwischen Darknet und Internet und versuchen hier, Informationen zu erlangen.

Nach den Anschlägen von Paris steht zu erwarten, dass die Diskussion sich weg von der Privatspähre hin zu mehr Sicherheit bewegen wird.

darkweb

G20: Kampf gegen terroristische Propaganda im Internet

Der Kampf gegen terroristische Propaganda im Internet ist ein zentraler Punkt in der Abschlusserklärung der zwanzig größten Industrienationen (G20) bei ihrem Gipfel im türkischen Antalya.

Aber: Islamistische Propaganda wird in zahlreichen Fällen von westlichen Firmen geschützt, die an Terror, Krieg und Vertreibung mitverdienen. Diese Website wird von der US-Firma Cloudflare geschützt:

al-cloudflareDiese Website, deren volle Adresse dem wegeconBLOG bekannt ist, rekrutiert für den IS und veröffentlicht IS-Propaganda. Nach den Attentaten von Paris war zu lesen (sinngemäße Übersetzung):

Sorry Paris,

die Muslime haben vergessen, dass ihr die Träger des Banners des Papstes im Vatikan seid, die gegen den islamischen Staat auf dem Kreuzug waren .. Es tut uns leid Paris, dass wir vergessen haben, dass Sie Millionen von Muslimen in Ihren Kreuzzügen in den islamischen Ländern umgebracht haben, und dass Ihr die Ehre vonMillionen von muslimischen Frauen verletzt habt, dass ihr  die Köpfe Zehntausender muslimischer Gelehrter abgeschnitten habt, dass ihr  Millionen muslimische Frauen und Kinder eingesperrt habt …

Es tut uns leid Paris, aber wir haben Ihre Feindschaft gegen unsere Religion nicht vergessen, Ihre Beleidigungen in Richtung unseres Herrn und seinem Gesandten, Friede sei mit ihm. Ihre Bemühungen, unsere Kulturen in unseren Ländern zu ändern und die Unterdrückung des Islam werden wir nicht vergessen und vergeben. …

Sorry Paris.

Bitte kommt zu uns zurück .. bombardieret uns wieder in unserem Syrien und unserem Irak .. bittet lasst die Erde wieder unter unseren Füßen erbeben .. tötet uns, massakriert uns, vernichtet uns, führt Krieg gegen uns .. wir werden uns nur mit einem Lächeln wehren, um unsere Treue zu den zivilisierten Parisern zeigen ..

Seitens der Hacktivisten von Anonymous ist der Kampf gegen den IS im Internet mit der Operation #opPARIS intensiviert worden. Ziel ist es, möglichst viele islamistische Websites, Twitter- und Facebook-Accounts vom Netz zu nehmen.

BSI geleakt! Geheimnisvolle 4. Zeile identifiziert

Das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, versteht sich „als nationale Sicherheitsbehörde mit dem Ziel, die IT-Sicherheit in Deutschland voran zu bringen. Dabei ist das BSI in erster Linie der zentrale IT-Sicherheitsdienstleister des Bundes“. Das BSI berät und veröffentlicht Empfehlungen, die faktisch bindenden Charakter haben.

Auch für den Fall, dass Rechnersysteme von außen angegriffen werden, wie vor Monaten zum Nachteil des Netzwerkes des Deutschen Bundestages geschehen, legt das BSI Handlungsanweisungen und -empfehlungen vor.

In der Publikation BSI-Standard 100-4 Notfallmanagement legt das BSI Notfallkategorien fest, die Schadenskategorien sind vergleichbar mit den Schutzbedarfskategorien bei der Schutzbedarfsfeststellung nach IT-Grundschutz [BSI2]:

bsitab1

Die Basics der Grundlagen der IT-Sicherheit für Behörden, Firmen und Private fasst der BSI in sogenannten Grundschutz-Katalogen zusammen. Entsprechend der Schadenskategorien setzt das BSI Maßstäbe für deren Bewältigung bzw. für ein Handeln der vom Virenangriff betroffenen:

bsitab2

Der wegeconBLOG konnte die geheimnisvolle 4. Zeile identifizieren und leakt sie hiermit vollständig wie folgt:

Deutscher Bundestag | Angriffsfolgen „hoch bis sehr hoch“ | Schadensfolgen: absolute Transparenz bei Feinden der Demokratie | Reaktionszeit: nicht unter 3 Monaten | merke: Gründlichkeit geht vor Schnelligkeit

PS: für Ihre Unternehmen oder Deinen Rechner sollte diese Maxime nicht gelten, bittet haltet euch an die Empfehlungen des BSI, die sind nämlich meistens wirklich gut durchdacht.

IMG_3239

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/BSI-Standard_1004_pdf.pdf?__blob=publicationFile

http://www.bundestag.de/presse/pressemitteilungen/2015/pm_15061112/378140

ISIS im Darknet

Weit außerhalb des Einflussbereiches der Strafverfolgungsbehörden, im Darknet, einem von Suchmaschinen nicht zu erfassenden Teil des Internet, kommuniziert ISIS in einem abgeschotteten Netzwerk, wirbt um Gelder (Bitcoins), tauscht Dateien und Informationen, steuert eigene Kräfte.

Strukturell gesehen ist das Darknet ist ein kleiner Teil des Deep Web , ein Bereich des Internets welcher über Browser wie Firefox, Chrome und Internet Explorer nicht zugänglich ist.  Geheimdiensten dürfte es schwer fallen, aus diesem Bereich des Netzes Informationen in nennenswertem Umfang abzuschöpfen. Die Strategie vieler Geheimdienste wie NSA oder GCHQ, die Kommunikation aller Menschen im Internet total zu überwachen hat dazu geführt, dass generell mehr verschlüsselt wird und sich Kommunikation im Internet immer mehr in Bereiche verlagert, die zumindest als „nicht offen“ zu bezeichnen sind. Etablierte Firmen wie Apple und Google bieten allen Kunden zumeist kostenlos eine effektive Verschlüsselung ihrer Kommunikation an.

Es laufen speziell in den USA Bestrebungen, Verschlüsselung gesetzlich zu verbieten oder einzudämmen. In den 90er Jahren wurde ernsthaft darüber diskutiert, Software-Hersteller zu verpflichten, Hintertüren (Backdoors) in ihre Verschlüsselungen einzubauen, auf die Regierungen und Geheimdienste zurückgreifen können.
2014 hat die US-Behörde Darpa Informationen zu ihrer Suchmaschine Memex veröffentlicht. Memex soll das Deep Web scannen können. Mit ihr soll auch  das Tor-Netzwerk durchsucht werden können. Hilfe bekam die Darpa angeblich von den Tor-Entwicklern. Neben Webseiten im Tor-Netzwerk sollen auch  Inhalte des Deep Web aufspürbar gemacht werden.

Neben staatlichen Stellen werden IS-Terroristen von Hacktivisten von Anonymous gejagt – aber im Gegensatz zu ihren Regierungskollegen mit Kenntnissen, die geeignet sind, die Terroristen im Netz aufzuspüren.

watt