Archiv für die Kategorie „Cyberterrorismus“

Kein Cyberterrorismus (diesmal)

Samstag, 3. Dezember 2011

Die Meldung klang dramatisch: Hacker hätten Zugriff auf das Kontrollsystem eines örtlichen Wasserwerks erhalten und dort eine Pumpanlage zerstört.

Ob solche Angriffe möglich bzw. ob sie wahrscheinlich sind, mit welcher Intention sie ausgeführt werden und wie häufig dies in der Vergangenheit bereits der Fall gewesen ist, darüber wird sowohl in der akademischen Community als auch in Regierungskreisen weltweit seit vielen Jahren erbittert diskutiert.

Angriffe auf kritische Infrastruktur

Einigkeit dürfte zumindest dahingehend bestehen, dass viele Kontrollsysteme (sog. Supervisory Control and Data Acquisition Systems, kurz SCADA) inzwischen über das Internet angebunden sind. Die Gründe hierfür liegen häufig in finanziellen Einsparungen begründet, die dadurch entstehen sollen, dass die Administration von Industrieanlagen nicht mehr vor Ort, sondern zentral von einer Stelle aus durchgeführt werden kann. In anderen Fällen sitzt zwar Personal vor Ort, gewährt aber Wartungsfirmen einen Online-Zugriff, damit deren Personal nicht aufwändig (und kostenträchtig) anreisen muss, sondern die notwendigen Anpassungen aus der Ferne vornehmen kann. Wenn ein solcher Online-Zugriff grundsätzlich möglich ist, bietet er ein attraktives Ziel für Hacker, die weltweit versuchen können darauf zuzugreifen und dann nicht nur digitale Schäden anrichten, sondern, indem sie auf die Industrieanlage zugreifen können, auch ganz reale Belästigungen oder sogar Schäden anrichten können. Horror-Szenarien, die immer wieder diskutiert werden, sind z.B. der Zugriff auf elektronisch zu öffnende Schleusentore (um so, die dahinterliegenden Gegenden zu überfluten), die Veränderung lebenswichtiger Parameter in Krankenhäusern oder die Herbeiführung ferngesteuerter Unfälle von Flugzeugen, Eisenbahnen oder sogar Satelliten. Angesichts der aufgezeigten Möglichkeiten würden Angriffe auf SCADA-Systeme auch ein spannendes Ziel für (Cyber-)Terroristen abgeben. Ob derartige Angriffe tatsächlich bereits erfolgt sind, darüber kann man trefflich streiten – insbesondere, da die Angreifer in der Regel nicht verraten, warum sie ein bestimmtes Ziel angegriffen haben und welches Fernziel sie damit verfolgen wollten.

Im eingangs erwähnten Fall wurde zunächst bekannt, dass im SCADA-System der Wasserwerke in der Stadt Springfield, Illinois ein Pumpsystem dabei war, sich ständig an- und wieder abzuschalten, worauf dieses System endgültig kaputt ging. Dies klang ganz ähnlich wie der gegen iranische Zentrifugen eingesetzte Stuxnet-Virus, der durch Veränderungen der Umdrehungszahlen dafür gesorgt hatte, dass sich die Lebenserwartung der angeschlossenen Geräte drastisch verringert hatte. Nachdem ein Wasserwerk in Illinois staatliche Aktionen eher nicht provoziert haben dürfte, lagen kriminelle oder sogar terroristische Motive nahe.

Kein Cyberterrorismus…

Eine nähere Untersuchung des SCADA-Systems ergab, dass Online-Zugriffe aus Russland erfolgt waren. Das U.S.-“Statewide Terrorism and Intelligence Center” verfasste anschließend einen “Public Water District Cyber Intrusion” Report, der an die Öffentlichkeit geriet. Danach wurde der Zugriff als Hacking-Angriff gewertet. Die Meldung verbreitete sich wie ein Lauffeuer. In On- und Offlinemedien wurde spekuliert, wer aus welchen Gründen den ersten SCADA-Zwischenfall nach Stuxnet herbeigeführt haben könnte.

Zwischenzeitlich liegt die – eher profane – Auflösung des mysteriösen Zwischenfalls vor: Die Pumpe hat ihren Geist aufgegeben, wie es Pumpen nun einmal von Zeit zu Zeit tun. Ein schlichter mechanisch-elektrischer Fehler war offenbar der Grund. Und auch der Zugriff von der russischen IP-Adresse konnte aufgeklärt werden. Anders als zunächst angenommen, handelte es sich um keinen Hacker, sondern um den verantwortlichen Mitarbeiter der Wartungsfirma, der sich gerade zum Urlaub in Russland aufhielt, als er darüber informiert wurde, dass es im SCADA-System ein Problem gebe. Er wählte sich – legal und durchaus erwünscht – ein und untersuchte den Vorgang (ebenso wie später auch einmal per Mobiltelefon aus Deutschland) aus der Ferne. Da nicht bekannt war, dass er sich zum Zeitpunkt des Anrufs gerade in Russland aufhielt und sich von da aus einwählte, galt diese IP-Adresse als wichtigstes Indiz für die weitere Untersuchung des Falles. Nachdem sie in Verbindung mit dem Username des Mitarbeiters in den Logfiles auftauchte, lag die Vermutung nahe, dass ein Angreifer sich dieser Daten bemächtigt hatte, um von Russland aus auf das SCADA-System zuzugreifen. Interessanterweise kam jedoch niemand auf die Idee, einmal bei dem betreffenden Mitarbeiter nachzufragen, von wo aus er sich eingeloggt hatte oder ob es eine andere plausible Erklärung für den Login-Vorgang gab. Andernfalls hätte sich die gesamte Geschichte innerhalb von fünf Minuten aufklären können, statt diverse Strafverfolgungs- und Anti-Terrorbehörden sowie die Presse zu beschäftigen.

Interessanterweise scheinen die im “Statewide Terrorism and Intelligence Center” zusammengeschlossenen Behörden ihren Fokus bei der aktuellen Aufklärung des Falles nicht darauf zu legen, warum ein Report ohne Hinweis auf seine Vorläufigkeit der Einschätzung erfolgt ist, oder warum niemand auf die naheliegende Idee gekommen ist, den Betroffenen zu kontaktieren. Auch keine Frage scheint es zu sein, warum überhaupt ein Report zusammengestellt worden ist, nachdem sich herausgestellt hat, dass die Fehlfunktion der Pumpe mit dem SCADA-System überhaupt nichts zu tun hatte, sondern es sich offenbar um eine elektrisch-mechanische Fehlfunktion gehandelt hat. Ziel Nummer eins ist es ganz offiziell stattdessen herauszufinden, wie es sein kann, dass der Report des Centers einem Unbefugten in die Hände gefallen ist. Spätestens seit Wikileaks sollte das eigentlich nichts ganz Ungewöhnliches mehr sein…

… aber auch keine Entwarnung

Ist mit der Auflösung dieses Falles die Gefahr gebannt? Eher nicht. Der ganze Vorfall zeigt, dass auch in sensiblen Bereichen der sog. kritischen Infrastruktur Zugriffe über das Internet möglich sind. Zumindest in einigen Fällen sind SCADA-Systeme nur unzureichend gesichert und verfügen zum Beispiel über festkodierte Passwörter. Angriffe werden damit übermäßig leicht gemacht. Dies versucht offenbar auch der Hacker “Pr0f” zu beweisen, der vier Screenshots von Steuerungsanlagen veröffentlicht hat, um zu zeigen, dass auch andere SCADA-Systeme anfällig für Angriffe sind. Einige Systeme sollen von Passwörtern geschützt sein, die lediglich aus drei Zeichen bestanden, was Angreife übermäßig erleichtern würde.

Derartige Einfallstore belasten nicht nur die Unternehmen selbst oder (bei kritischer Infrastruktur) auch die Kunden bzw. die Bevölkerung, sondern sie sind auch relevant für die Verteidigung eines Staates. Cyber-Komponenten sind bei militärischen Auseinandersetzungen kaum noch wegzudenken und sind daher nicht nur für Hacker oder Terroristen, sondern auch für fremde Staaten ein interessantes Angriffsziel. Die am Donnerstag abgeschlossene deutsche länderübergreifende Krisenmanagement-Übung “LÜKEX” war aus diesem Grund auch darauf ausgerichtet, ein Angriffsszenario auf die IT-Infrastruktur zu simulieren. Wie in Deutschland auf einen derartigen Fall reagiert würde, wird allerdings erst Mitte 2012 feststehen, wenn die Auswertung der LÜKEX 2011 abgeschlossen ist. So lange wird die Auswertung der 18 Monate lang geplanten Aktion dauern.

Cyberterrorismus via Twitter?

Samstag, 10. September 2011

In Mexiko ist ein Mann wegen Terrorismusstraftaten angeklagt worden, weil er Twitter genutzt hat. In seinen Tweets hatte der Mann behauptet, es wäre zu einem Kidnapping-Fall in einer Schule gekommen und mehrere Kinder wären dabei getötet worden. Durch die Staatsanwaltschaft ist dies als terroristische Tat gewertet worden, die darauf angelegt sei Angst und Verunsicherung unter der Bevölkerung zu verbreiten. Es hätte sich unter den Eltern der Schulkinder eine Panik entwickelt und mehrere Autounfälle hätten sich dadurch ereignet bei den Versuchen, möglichst schnell die Schule zu erreichen. Dem Täter drohen nun bis zu 30 Jahre Haft.

Derartige Folgen von einzelnen Tweets sind nicht unbekannt. Gleichwohl kritisieren die Anwälte des Beschuldigten, dass durch die Anklage das Recht auf Meinungsfreiheit gefährdet sei. Die Panik der Eltern sei in erster Linie nicht den Handlungen des Mandanten geschuldet, sondern dem andauernden Krieg gegen Drogengangs. Die Bevölkerung lebe daher ohnehin bereits in einem andauernden Stadium der Unsicherheit. Die eingetretenen Folgen seien vom Mandanten nicht beabsichtigt gewesen:

There was no intent on their part to generate this situation. They simply informed, incorrectly, but they informed.

Die Staatsanwaltschaft zeigt sich hiervon bisher unbeeindruckt und kündigt an, auch gegen andere “Cyberterroristen” zu ermitteln, die bewusst die Öffentlichkeit mis- bzw. desinformieren.

Bleibt noch abzuwarten, wie das Gericht dies einschätzt. In einem anderen Fall, in dem ein Tweet hohe Wellen geschlagen hatte, war der Täter (in England) zunächst zu 1.000 Pfund Geldstrafe verurteilt worden. In der Rechtsmittelinstanz wurde das Urteil bestätigt, wodurch weitere 2.000 Pfund an Kosten entstanden.

Neues von Stuxnet

Dienstag, 28. September 2010

Der erste Wurm, der nicht nur Computer, sondern auch Steuerungsanlagen für Industriemaschinen (sog. SCADA-Systeme) befällt, bekommt in der letzten Zeit immer mehr öffentliche Aufmerksamkeit. Sogar die FAZ widmet ihm einen großen Artikel. Inzwischen soll er 14 Industrieanlagen in den USA, Südkorea, dem Vereinigten Königreich sowie dem Iran befallen haben.

Neueren Analysen zufolge verschafft das Programm seinen Erstellern einen Fernzugriff auf das System. Diese können dann Steuerfunktionen online austauschen. Sogar eine Rootkit-Funktionalität, die verhindern soll, dass die SCADA-Betreiber die Manipulationen bemerken, ist implementiert. 70 neue oder veränderte Funktionen soll Stuxnet mitbringen, wobei aber nicht ganz klar ist, welche Funktionen der Code enthält. Symantec berichtet über einen historischen Fall, bei dem eine Ventilsteuerung durch einen Trojaner so manipuliert wurde, dass der Druck in einer Pipeline bis zum Bersten erhöht wird.

Wer hinter Stuxnet steckt und welche Zwecke damit verfolgt werden ist nach wie vor offen. Zum Teil wird vermutet, Stuxnet sei eigentlich auf den Iran ausgerichtet gewesen, da dort eine signifikant höhere Infektionsrate bei SCADA-Systemen zu verzeichnen sei. Ob das wirklich der Fall ist, wird sich nicht ohne weiteres klären lassen. Bestätigt worden ist inzwischen jedenfalls, dass tatsächlich Anlagen in Iran, darunter auch des Atomkraftwerks Buschehr, betroffen sind. Bedenkenswert scheinen in diesem Zusammenhang Hinweise zu sein, nach denen das Programm nicht wahllos alle Siemens Steueranlagen angreift, sondern lediglich bestimmte Konfigurationen. Die ohnehin schon geringe Anzahl potentieller Opfer wird dadurch nochmals eingeschränkt, was die Vermutung nahelegt, dass dies eher nicht das “Von-der-Stange” Werk eines 08/15-Programmierers war, sondern sehr spezialisierte Kenntnisse und Zielwünsche dahinter standen. Ein staatlicher Auftraggeber oder sogar Ersteller ist damit zumindest nicht fernliegend.

Die schiere Existenz eines solchen Programms zeigt in jedem Fall, dass die Gefahr für cyberterroristische Angriffe und Auswirkungen reiner Cyberkriege nicht auf die virtuelle Welt beschränkt sind, sondern mit einem Mausklick auf die “echte” Welt übergreifen können.

EDIT:  Bei Wired ist inzwischen ein interessanter Artikel mit vielen weiteren Hintergrundinformationen, auch zum Aufbau des Codes, der Verbreitung des Wurms und weiteren Spekulationen zu den Urhebern erschienen.

Broadcast your Jihad

Samstag, 11. September 2010

“Broadcast your Jihad” war bereits vor mehreren Jahren das Motto eines Videos auf YouTube, das dazu aufrief, Propaganda-, Anleitungs-, und Jihad-verherrlichende Videos auf YouTube hochzuladen und sie so einer größeren Gemeinde zugänglich zu machen. Eine fünfteilige Serie des Middle East Media Research Institutes (Links abrufbar über die Homeland Security Digital Library) greift dieses Thema aktuell wieder auf.

YouTube ist insbesondere unter zwei Gesichtspunkten interessant. Zum einen ist schon aufgrund der schieren Masse an Material eine Kontrolle so gut wie unmöglich. Angeblich werden jede Minute etwa 24 Stunden an neuem Material durch die Nutzer hochgeladen und damit zum Download zur Verfügung gestellt. Bis ein Video wieder vom Netzt genommen werden kann, vergeht in der Regel genug Zeit, damit das Video in der Zwischenzeit von beliebig vielen anderen Seiten gespiegelt werden kann. Zum anderen werden die Videos nicht nur eingefleischten Hardcore-Jihadis zur Verfügung gestellt, sondern können von ganz anderen Nutzergruppen betrachtet und kommentiert werden. Dies bietet die Chance, auch neue Interessenten zu gewinnen, die sich ein Video auf YouTube anschauen, jedoch (noch) nicht bereit wären, sich zum aktuellen Zeitpunkt auf rein extremistischen Seiten zu surfen.

Dass diese Überlegungen offenbar auch die Terroristen antreiben, zeigen einige Beispiele aus dem Beitrag. Anwar Al-Awlaki hat zum Beispiel mehr als 2.500 englischsprachige Videos und Vorträge auf YouTube hinterlassen. Ob seine Anhänger Nidal Hisan (Fort Hood) oder Umar Farooq Abdulmutallab (der Weihnachtsbomber) gerade aufgrund seiner Videos ihre Taten begangen wird man nicht eindeutig klären können. Die Möglichkeit besteht aber natürlich. Auch andere Gruppen, z.B. der “Jihadi Fan Club”, der das Attentat vom 11. September 2001 verteidigt, die Taliban und viele Einzelkämpfer laden ständig neues Material hoch: vom gefilmten Anschlag über einschlägige Anleitungen bis hin zur hasserfüllten Predigt ist alles dabei. Das alte Motto “broadcast your Jihad” scheint also immer noch Gültigkeit zu haben.

Festkodierte Passwörter

Sonntag, 1. August 2010

Dass Malware inzwischen versucht, auf alle möglichen Informationen zuzugreifen ist kein Geheimnis. Dass sie gezielt auf so genannte SCADA-Systeme ausgerichtet ist, ist hingegen vergleichsweise neu. SCADA, die Abkürzung steht für Supervisory Control and Data Acquisition System, sind Systeme, die für die Steuerung von Industrieanlagen genutzt werden, z.B. Kraftwerke oder Versorgungseinrichtungen aus dem Bereich der kritischen Infrastruktur. Aufgrund der angeschlossenen Anlagen haben SCADA-Systeme besondere Bedeutung für die Risikoabschätzung im Bereich des Cyberterrorismus’ sowie für Cyberkriege. Vor kurzem ist nun bekannt geworden, dass eine neu entdeckte Malware gezielt derartige Systeme angreift. Besonders leicht wird dieses Vorgehen gemacht durch ein fest in die Kontroll-Software einkodiertes Passwort. Es handelt sich dabei um das von Siemens genutzte Simatic WinCC SCADA System.

Das Passwort soll bereits seit dem Jahr 2008 bekannt sein, als es kurzzeitig in einem Produkt-Forum auftauchte. Dort wurde es angeblich kurz nachdem der Eintrag entstand wieder gelöscht. In einem weiteren Produktforum soll es jedoch über mehrere Jahre hinweg online verfügbar gewesen sein. Siemens wollte sich hierzu nicht näher äußern. Nach Berichten von Anwendern soll es fast unmöglich sein, das fest vorgegebene Passwort überhaupt zu ändern, da daraufhin andere Systeme nicht mehr wie gewünscht arbeiteten.

Nach Aussage von Joe Weiss, dem Autor von “Protecting Industrial Control Systems from Electronic Threats” soll es sich bei dem fest kodierten Passwort nicht um einen bedauerlichen Einzelfall, sondern eher um eine regelmäßige Erscheinung handeln. “Über 50 Prozent” der Anbieter derartiger Systeme sollen seiner Ansicht nach solche Passwörter in Firmware oder Software einsetzen.

Virtuelle Freunde

Donnerstag, 29. Juli 2010

Freundschaften auf sozialen Netzwerken sind schnell geschlossen. Insbesondere, wenn der neue “Freund” mit mehreren der im wirklichen Leben guten Bekannten bereits virtuell verbandelt ist. Diese Tatsache machte sich der Security Consultant Thomas Ryan für ein Experiment zu nutze, das jetzt die Washington Times in einem interessanten Artikel nachgezeichnet hat.

Ryan erfand Robin Sage, eine Analystin für Cyberbedrohungen und erstellte in ihrem Namen eine Facebookseite, Twitter-Account und weitere virtuelle Präsenzen. Die notwendigen Fotos entnahm er einschlägigen Amateur-Pornowebsites. Anschließend wurden systematisch Online-Freundschaften geschlossen, insbesondere zu Angehörigen des Militärs und einschlägiger amerikanischer Sicherheitsbehörden sowie zu hochrangigen Angestellten von militärischen Ausrüstungsfirmen. Im weiteren Verlauf ging es der virtuellen Robin Sage darum, Informationen zu erhalten, welche die befreundeten Kreise aufgrund der virtuellen Freundschaft auch bereitwillig lieferten. Hierzu gehörten z.B. Fotos von Patrouillen aus Krisengebieten (inkl. eingebetteter GPS-Koordinaten im EXIF-Profil), private Details, z.B. Heimatadressen und Fotografien naher Familienangehöriger und viele weitere vertrauliche Informationen, die in der Folge social engineering Angriffe auf Dritte ermöglicht hätten.

Gerade die berufliche Erfahrung der Getäuschten hätte es ihnen leichtmachen müssen, die Tarnung zu erkennen. So gab Sage vor, 10 Jahre Erfahrung als Analystin zu haben, was bedeuten würde, dass sie bereits mit 15 Jahren eingestiegen wäre. Auch die Positionsbezeichnung auf ihrer Webseite existiert in der realen Behörde nicht. Der Name schließlich entstammt einer jährlichen Militärübung, was sich durch eine kurze Google Suche hätte herausfinden lassen. Einige der Kontaktierten kamen dann der Täuschung auch sehr schnell auf die Schliche. Allerdings gab (und gibt) es offenbar keine Möglichkeit, derartige Aktivitäten Angehörigen anderer Einrichtungen schnell und unkompliziert mitzuteilen und sie so zu warnen.

Während Ryan sein Experiment als “red team” Aktivität einschätzt, um die Sicherheit zu überprüfen, gab es in der Vergangenheit auch schon derartige Angriffe, um aktiv Informationen zu erlangen. So war etwa die Hisbollah auf die gleiche Weise an Informationen des israelischen Militärs gelangt. Über das Profil einer (erdachten) “Reut Zuckerman” konnte innerhalb kurzer Zeit Verbindungen zu über 200 aktiven Militärangehörigen und Reservisten aufgebaut werden. Auf diese Weise war es möglich, Informationen über die Aktivitäten bestimmter Einheiten, Namen und Zugehörigkeit zu Abteilungen, den einschlägigen Slang sowie Bildmaterial zu gewinnen.

Inspirationsquelle

Montag, 26. Juli 2010

Die im Jemen beheimatete Gruppe “al Qaida auf der Arabischen Halbinsel” hat ein neues englischsprachiges Magazin mit dem Titel “Inspire” veröffentlicht. Obwohl es sich nicht um die erste oder gar einzige englischsprachige Jihad-Publikation handelt, löste die Veröffentlichung eine ganze Reihe von Kommentaren und Berichten in vielen verschiedenen Medien aus. Zum Teil wird dies mit Verwunderung beobachtet, denn andere englischsprachige (und sogar deutschsprachige) Medien, z.B. Webseiten oder Videos sind bereits seit längerer Zeit verfügbar. Weiterhin wird der “Markt” für englischsprachige Jihad-Magazine als nicht übermäßig groß eingeschätzt. Auch inhaltlich wird das Magazin kritisiert: Abgesehen von technischen Schwierigkeiten (das PDF ist zum Teil kaputt (und enthält nach einigen Gerüchten einen Trojaner)) scheinen große Teile inhaltlich recycelt zu sein, so dass fraglich ist, ob tatsächlich der al Qaida-Arm oder lediglich lose verbundene Sympathisanten hinter der Produktion stehen. Jihadica bringt die Kritik auf den Punkt:

Inspire ist ein Tropfen im Ozean der Jihad Propaganda. Viele Medien verkennen dabei 1. wie groß und 2. wie alt dieser Ozean ist.

Anschlag auf den Dow Jones

Dienstag, 1. Juni 2010

Als vor einigen Jahren Wissenschaftler befragt wurden, was sie für denkbare Ziele eines terroristischen Cyber-Anschlages hielten, wurden meist zunächst die üblichen Verdächtigen genannt: Flugleitsysteme, Bahnkontrollstationen, hydroelektrische Dämme, Energieversorgungsunternehmen. Bei den eher langfristig angelegten Angriffszielen kamen meist die Vergiftung von Lebensmitteln sowie ähnliche Einflüsse auf Produktionsmaschinen (z.B. Waffen- oder Medikamentenproduktion). Ebenfalls häufig genannt, aber meist kritisch hinterfragt wurden Angriffe auf die Finanzmärkte mit dem Ziel der Destabiliserung westlicher Wirtschaftsmärkt. Zu unrealistisch schien vielen diese Option.

Nach einem Bericht von Heise wurden vor fünf Jahren gerade einmal 30 Prozent der Börsenumsätze automatisiert gemacht. Heute wird der Anteil der Computerdeals an den täglich in den USA gehandelten Aktien auf rund 60 Prozent geschätzt. Mittelschnelle Fonds werden dabei nur zwei oder drei Tage gehalten, während so genannte “Hochgeschwindigkeitsfonds” innerhalb von Sekunden tausende Transaktionen durchführen können. Da diese Systeme rein mathematisch auf Angebot und Nachfrage reagieren und sich unter Umständen auch gegenseitig hochsteigern könnten, erscheinen computergestützte Angriffe auf Börsensysteme bei weitem nicht mehr so unrealistisch wie noch vor wenigen Jahren.

Hier sehen Sie (m)ein Röntgenbild

Dienstag, 1. Juni 2010

In der Vergangenheit war erkennbar, dass Terroristen sich auch für technologisch anspruchsvollere Wege interessieren, um auf Informationen und Daten zuzugreifen. Zum Beispiel waren sie in der Lage, den Videokanal von unbemannten Drohnen abzuhören, die über dem Irak flogen und die Stellungen feindlicher Kämpfer ausspionieren sollten. Das Blog Futurecrimes hat einen interessanten zweiteiligen Artikel veröffentlicht (12) über denkbare Angriffsszenarien von Terroristen auf die Röntgenmaschinen in Flughäfen, insbesondere in Form der vor einiger Zeit heftig diskutierten so genannten “Nacktscanner”.

Angedacht werden zum Beispiel Möglichkeiten, mit Hilfe von Exploits die Daten der Geräte so zu verändern, dass etwa beim Durchleuchten von Gepäckstücken Bilder von (evtl. vorher durchleuchteten) ungefährlichen Koffern angezeigt werden, während in Wirklichkeit Taschen mit Waffen oder Sprengstoff vorbeitransportiert werden. Auch Denial-of-Service-Angriffe, bei denen alle Durchleuchtungsgeräte mit Hilfe eines Zeroday Exploit abgeschaltet werden und so zu massiven Verspätungen führen, werden diskutiert.

Der Artikel legt die Finger recht deutlich auf die Sicherheitsaspekte der Röntgengeräte. Ein Bereich, der angesichts der vielfältigen Datenschutz- und Privatsphärepunkte in der öffentlichen Diskussion eindeutig zu wenig Aufmerksamkeit geschenkt wurde. Manchmal muss man hoffen, dass Terroristen einige Blogs noch nicht entdeckt haben…

Jihad auf Facebook

Dienstag, 1. Juni 2010

Die Ideologien von Terroristen werden seit langer Zeit nicht nur in abgeschotteten jihadistischen Web-Foren verbreitet, auf die lediglich eingeweihte Zugriff haben. Auch auf YouTube und anderen populären Netzwerken finden sich einschlägige Werbe-, Rechtfertigungs- und Glorifizierungsdokumente. Das FBI befürchtet nun, dass sich diese Tendenz auch auf andere populäre soziale Netzwerke, wie z.B. Facebook ausweiten könnte.

Soziale Netzwerke sind in der Lage und werden auch dazu genutzt, Gleichgesinnte zusammenzubringen, sei es für Zwecke der Radikalisierung, der Rekrutierung oder anderer terroristischer Ziele

sagt Tom Osborne, der Leiter der Counterterrorism Internet Trageting Unit (CITU) beim FBI. Zwar habe z.B. Facebook eine klare Strategie, um gegen extremistische, insbesondere gegen terroristische Inhalte vorzugehen, dennoch gebe es nach wie vor vielfältige einschlägige Angebote, z.B. die Gruppe “Jihad in the way of god”, die über 1.200 Mitglieder zähle. Die vermeintliche Anonymität und Sicherheit des Internet schüfen ein Klima, das ideal sei, um Gleichgesinnte über das Internet zu treffen.