Archiv
US-Fahnder jagen Terroristen auch im Web

Die Fahnder der US-Bundespolizei FBI haben offenbar unmittelbar nach der Attacke auf New York und Washington die fieberhafte Suche nach den Verantwortlichen auf das Internet ausgeweitet.

dpa HAMBURG. Bereits drei Stunden nach dem tödlichen Angriff auf das World Trade Center sind FBI-Beamte nach einem Bericht des US-Magazin Wired.com bei Internetfirmen aufgetaucht, um ein spezielles Überwachungsprogramm ("Carnivore") zu installieren. Der deutsche Computersicherheitsexperte Christoph Fischer sagte der dpa, in den USA sei die Installation "der E-Mail-Abhörwanzen voll im Gange".

Die Onlinedienste AOL und Earthlink räumten in öffentlichen Stellungnahmen ein, dass sie mit dem FBI zusammenarbeiten. "Wir kooperieren mit dem FBI in den laufenden Ermittlungen", sagte AOL - Sprecher Nicholas Graham dem Onlinedienst CNET. Gleichzeitig dementierte der AOL-Sprecher jedoch, dass AOL die Installation von "Carnivore" erlaubt habe.

Das umstrittene "Carnivore"-System kann aus einem riesigen Datenstrom bestimmte E-Mails von und an einen Verdächtigen herausfiltern. Dabei wird ein Computer mit der FBI-Software, der in einem Käfig gegen Manipulationen von außen geschützt ist, bei dem Provider installiert und mit dessen Servern verbunden. "Carnivore" ist in der Lage Mill. von E-Mails in einer Sekunde zu überprüfen.

"In Zeiten wie diesen kann sich kaum ein Internet-Provider gegen eine Installation von "Carnivore" wehren", sagte Fischer. Für die Behörden sei es "genau der richtige Zeitpunkt, um das System reinzudrücken." In der Vergangenheit hatten sich viele Internetfirmen mit Hinweis auf den Datenschutz gegen eine flächendeckende staatliche Überwachung des E-Mail-Verkehrs gewehrt.

Ob die Terroristen überhaupt über das Internet kommuniziert haben, um den verheerenden Anschlag vorzubereiten, steht noch nicht fest. Im Februar hatte allerdings CIA-Director George Tenet vor einem Ausschuss des US-Senats davor gewarnt, dass Terroristen das Internet und andere High-Tech-Instrumente benutzen, um untereinander zu kommunizieren. "Internationale Terroristen haben die Explosion in der Informationstechnologie genutzt, um ihre Möglichkeiten zu verbessern."

Jedem Internet-Nutzer stehen heute Verschlüsselungsprogramme und andere Werkzeuge zur Verfügung, die geheime Botschaften wirksam vor einer Überwachung verbergen können. Zwar hatte die US-Regierung versucht, die Verbreitung von Kryptographie-Programmen wie "Pretty Good Privacy" (PGP) zu verhindern, die Software steht jedoch auf unzähligen Servern zum freien Herunterladen bereit.

Versucht man, hart verschlüsselte Botschaften durch das Ausprobieren aller denkbaren Passwort-Kombinationen zu knacken ("Brute-Force-Verfahren"), würde es etliche Monate dauern - selbst wenn man die stärksten Dechiffier-Computer der Welt einsetzt.

Neben der Verschlüsselung steht allen Netz-Anwendern - und damit auch allen terroristischen Gruppen - auch noch die so genannte Steganographie zur Verfügung. Bei diesem Verfahren werden geheime Botschaften in scheinbar harmlosen Dokumenten wie Bildern oder Ton- Dateien versteckt. Experte Fischer geht davon aus, dass solche Nachrichten selbst mit riesigem Aufwand nicht abgefangen werden können. "In den öffentlichen Nachrichtengruppen im Internet werden jeden Tag unzähliche Bilddateien geschickt. Es ist allein wegen der Masse quasi unmöglich, ein manipuliertes Foto aufzuspüren, in dem eine verborgene Mitteilung eines Terroristen steckt."

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%