Der Bankier des Terrors im Dickicht des Netzes

Osama bin Ladens steganografische Kommandos auf amerikanischen Porno-Sites

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Man sagt dem fundamentalistischen "Bankier des Terrors" Osama bin Laden (alternativ: Ussama Ibn Ladin) nach, die Kalaschnikow, die er angeblich im Kampf Mann gegen Mann einem Rotarmisten während des Krieges in Afghanistan entrungen hat, selten aus der Hand zu legen. Aber das klassisch martialische Bild, das auch die westlichen Darstellungen des Mannes mit dem freundlichen Märchenerzählergesicht beherrscht, trügt. Längst bedient sich Osama bin Laden der fortgeschrittensten Techniken des Cyberwar, um seinen Erzfeind USA in die Knie zu zwingen.

Auch hier steckt der Feind dahinter

Kurz bevor sich die Bush-Regierung wieder dem anderen "Schurken" Saddam Hussein zuwendete, hatte CIA Director George Tenet noch die Osama bin Laden-Gruppe "Al Qaeda" ("Die Basis") als die herausragende Provokation amerikanischer Sicherheit bezeichnet. Laut Tenet hat sich die Gruppe darauf spezialisiert, Angriffe auszuführen, die weder Ross noch Reiter kennzeichnen, um so der Entdeckung und Vergeltung zu entgehen. Insbesondere würden daneben auch andere terroristische Gruppen wie Hisbollah und Hamas in immer umfassenderer Weise Geheimmethoden einsetzen, um ihre Operationen zu unterstützen. Sheik Ahmed Yassin, der Gründer der militanten Moslemgruppe Hamas gibt ihm Recht: "Wir werden alle denkbaren Mittel einsetzen, ob Email oder Internet, um den Dschihad gegen die israelischen Besetzer und ihre Unterstützer zu fördern. Bei uns arbeiten die besten Köpfe".

Die Regierung in Washington fordert eine Auslieferung bin Ladens, dem sie vorwirft, die Attentate auf US-Botschaften in Nairobi, Kenia, und Daressalaam, Tansania 1998 in Auftrag gegeben zu haben. Dabei waren mehr als 220 Menschen getötet worden. Vor kurzem begann in New York der größte Terrorprozess in der amerikanischen Justizgeschichte mit dem bedauerlichen Umstand, dass sich statt des vermutlichen Auftraggebers nur weniger involvierte Beschuldigte verantworten müssen. Der ausgebürgerte Saudi Osama bin Laden soll sich unter dem relativen Schutz der Talibans in Afghanistan aufhalten.

The doors of deception

Bereits seit 1995 setzt Osama bin Laden nach offizieller Darstellung Verschlüsselungstechniken ein, um seine geheimen Botschaften in seinem terroristischen Netzwerk weltweit zu versenden. Aber seitdem seine Satellitentelefongespräche abgehört wurden und seine Aktivitäten besser verfolgt werden konnten, bedient er sich nun angeblich, wie USA Today erfahren haben will, verstärkt der Steganografie.

The United States Government is offering a reward of up to $5 million for information leading directly to the apprehension or conviction of Usama Bin Laden.

Die Steganografie ist eine alte, häufig vom Militär genutzte Form der Geheimkommunikation, die sich spezifische Materialeigenschaften zu Nutze macht, um Botschaften, die nicht verschlüsselt sein müssen, zu verstecken. Bereits Herodot berichtet, wie der Spartaner Demaratus im fünften Jahrhundert vor Christus den Invasionsplan des Xerxes ermittelte und sein Wissen auf Holztafeln steganografierte, die mit Wachs überzogen waren, das die offizielle, für jeden lesbare Nachricht trug. Dieses Verfahren wurde genau so wenig entlarvt wie jener berühmte "Brief" des Histiaeus von Milet, der in derselben Epoche seine Botschaft in die Kopfhaut eines Sklaven tätowieren ließ, damit seine Nachricht unkontrolliert Feindesland durchqueren konnte. Die Geschichte der Steganografie ist reich an bizarren Einfällen: Anfang des letzten Jahrhunderts wurden etwa Militärnachrichten in der Anordnung der Gräser versteckt, die den unbeachteten Hintergrund von Gemälden ausfüllten.

Osama bin Ladens Wahl des passenden Datenträgers ist aber noch erheblich origineller. Es wird zur Ironie der globalen Topografie des Netzes, dass der "Heilige Krieg" über Triple-X-Seiten verschiedener pornografischer Websites geplant und geführt wird. Westliche Pornografie mutiert unsichtbar zur fundamental-islamistischen Steganografie. Nach Bin Ladens Selbstverständnis ist der "Heilige Krieg" notwendig, um die moslemische Herrschaft über die Welt der Häretiker zu begründen, und Terrorismus rechtfertige sich aus dem minderwertigen moralischen Standards seiner Feinde, Christen und Juden gleichermaßen. Was liegt also näher, als die beweiskräftigsten Belege moralischer Verkommenheit, die berüchtigten XXX-Sites zu unerkennbaren Litfasssäulen des Fundamentalismus zu machen?

Der nächste terroristische Angriffsplan auf die Vereinigten Staaten oder ihre Alliierten könnte sich also schon jetzt oder demnächst im unverdächtigen Schlagschatten eines "unschuldigen" Pornobildchens verstecken. Wie funktioniert das? Jedes digitale Bild besteht aus Bildpunkten. Jeder dieser Bildpunkte wird in einer mehr oder weniger großen Anzahl von Bits aufgezeichnet. Die meisten Bits enthalten entscheidende Informationen über Helligkeit und Farbton, aber einige produzieren Nuancen, die menschlicher Wahrnehmung nicht oder kaum zugänglich sind. Innerhalb dieser weniger signifikanten Bits (LSBs) lassen sich versteckte Botschaften, Bilder oder Töne deponieren. Software - wie etwa "White Noise Storm" oder "S-Tools" speichert die brisante Information in den wahrnehmungsarmen Zonen der jeweiligen Files. Werden verschlüsselte Dateien nicht versteckt, besteht die Gefahr, dass sie als "weißes Rauschen" erkannt werden. Üblich ist es daher, die zunächst verschlüsselten Daten anschließend in einer anderen Datei zu verstecken. Steganografie und Kryptografie ergänzen sich mithin zu einem versteckten Tresor des Geheimwissens.

Die Modifikation etwa eines Bildes nach seiner steganografischen Verwandlung kann also mit bloßem Auge nicht mehr entdeckt werden. Mit anderen Worten: Pamela Anderson sähe auch dann noch gut aus, wenn sie unterm Herzen den Plan eines Bombenanschlags auf das Empire State Building trüge. Doch auch an weniger aufregenden Orten als auf erotischen Pixeln können solche Botschaften deponiert werden. Bin Ladens Al Qaeda soll auch Kommentare in Sport-Chat-Rooms posten, aber die cyberterroristische Fantasie findet selbst hier nicht ihre Grenzen. Das Programm "Spam Mimic" etwa verpackt die Geheimnachrichten in die tägliche Abfallpost, die ja auch terroristische Züge annehmen mag, aber üblicherweise nicht militärischen, sondern ökonomischen Weltbeherrschungsfantasien folgt.

Dear Decision maker ; This letter was specially selected to be sent to you . We will comply with all removal requests . This mail is being sent in compliance with Senate bill 1622 ; Title 9 ; Section 306 . Do NOT confuse us with Internet scam artists . Why work for somebody else when you can become rich inside 60 MONTHS . Have you ever noticed nobody is getting any younger & society seems to be moving faster and faster ! Well, now is your chance to capitalize on this . WE will help YOU deliver goods right to the customer's doorstep and decrease perceived waiting time by 150% ! The best thing about our system is that it is absolutely risk free for you . But don't believe us . Ms Simpson of North Carolina tried us and says "My only problem now is where to park all my cars" ! We are licensed to operate in all states ! We implore you - act now ! Sign up a friend and your friend will be rich too ! Warmest regards . Dear Business person , Your email address has been submitted to us indicating your interest in our publication . If you no longer wish to receive our publications simply reply with a Subject: of "REMOVE" and you will immediately be removed from our mailing list . This mail is being sent in compliance with Senate bill 2716 ; Title 9 ; Section 302 . This is different than anything else you've seen . Why work for somebody else when you can become rich inside 40 days ! Have you ever noticed more people than ever are surfing the web plus people will do almost anything to avoid mailing their bills . Well, now is your chance to capitalize on this ! WE will help YOU deliver goods right to the customer's doorstep & SELL MORE . You can begin at absolutely no cost to you ! But don't believe us . Mrs Jones of New Jersey tried us and says "Now I'm rich, Rich, RICH" ! We assure you that we operate within all applicable laws ! We beseech you - act now ! Sign up a friend and you'll get a discount of 10% ! God Bless .

Ein Text, der mit Spam Mimic erzeugt wurde. Zum Decodieren den Text kopieren und in die Decode-Maske eingeben.

"Es ist großartig" meint Ahmed Jabril, Sprecher der Hisbollah in London: "Nun ist es möglich einen Vers des Korans oder den Aufruf zum Dschihad zu versenden, ohne dass Ungläubige wie die Amerikaner es wahrnehmen können." Extremisten nutzen im Übrigen auch inzwischen neben der Steganografie Verschlüsselungen, um ihre Stimmen unkenntlich zu machen. Die frühere US-Chefanklägerin Janet Reno wies darauf hin, dass also zwar ein terroristisches Gespräch über eine demnächst explodierende Bombe verfolgt werden könnte, aber es gleichwohl unmöglich bliebe, Maßnahmen zu ergreifen, wenn die verschlüsselten Daten in den Computer wandern.

Cyberterrorismus als Steigbügelhalter staatlicher Überwachungsgelüste

Mit der Steganografie wird also die berüchtigte Stecknadel im virtuellen Heuhaufen der Gewalt versteckt, der globale Größe besitzt. Wenn sich die steganografisch manipulierten Bilder in nichts vom Ferienfoto unterscheiden, wird es bei der grob geschätzten Zahl von 28 Milliarden Bildern und zwei Milliarden Websites, die selbstverständlich ständig in horrendem Ausmaß nachwuchern, nahezu unmöglich, das Böse zu verorten. Das Böse ist ab jetzt "immer und überall". Selbst aber wenn das Objekt gefunden würde, wäre es immer noch schwierig, es zu entschlüsseln, solange der Verschlüsselungs-Code nicht geknackt ist. Es wird zur Fortsetzung der Technologie (para)militärischer Geheimbotschaften mit digitalen Mitteln, dass der "dead drop", der tote Briefkasten des Kalten Kriegs, wieder zu Ehren kommt. Die neue Klandestinität der virtuellen Kriegführung garantiert aber anders als dieser erheblich mehr Unverdächtigkeit gegenüber staatlichen Verfolgern.

Cyberterroristische Steganografie wird so zur staatlichen Legitimation allgegenwärtiger Befürchtungen und es nimmt nicht Wunder, dass US-Regierungskritiker FBI, CIA und NSA verdächtigen, mit den Szenarien potenzieller Cyberangriffe teure Ausgaben wie etwa die für die "National Homeland Security Agency" zu rechtfertigen. Unnachgiebige "Cypherpunks" haben dann auch Osama bin Ladens seltsame Angriffe auf fremdes Pixelfleisch nur als Versuch der Drei-Buchstaben-Agenturen gewertet, die immer währende Debatte über die staatliche Begrenzung bzw. Kontrolle von Verschlüsselungstechniken in ihrem Sinne zu beeinflussen. Nach offizieller Darstellung werden die Botschaften mit Hilfe von freier Verschlüsselungssoftware produziert, die eben von solchen Gruppen ins Netz gesetzt wird, die sich zu Anwälten der Privatheit machen. Dieselben Programme, die das Recht auf Privatheit und informationelle Selbstbestimmung technologisch Gewähr leisten sollen, sind also zugleich geeignet, cyberterroristischen Verschwörungen Vorschub zu leisten. Bin Ladens Gefolgsleuten wird jedenfalls nachgesagt, sich gerade der einfach zu gebrauchenden Verschlüsselungssoftware im Netz zu bedienen und bereits mehrfach erfolgreich eingesetzt zu haben.

Nun lässt sich dieser Antagonismus zwischen Freiheitswahrern und staatlichen Überwachungsagenturen nicht allein auf die Paranoia staatlicher Bedrohungs- und Allmachtsfantasien herunterfahren. Den Methoden einer extensiven Steganografie ist nicht leicht zu begegnen, auch wenn die Militärgeschichte in der immer währenden Dialektik von Angriffs- und Verteidigungsmitteln kein Codierungsverfahren je hätte sakrosankt erscheinen lassen. Wenn etwa das steganografische Verfahren so variiert wird, dass die Botschaft auf mehrere Websites bzw. Bilder verteilt wird, um die sog. "least significant bits" aus mehreren Quellen zusammenzusetzen, mögen letztlich effektive Gegenmaßnahmen staatlichen Hardlinern zufolge nur noch in einer Totalüberwachung des Netzes liegen.

So geht es also nicht allein um die Frontlinien zwischen US-Sicherheitskräften und ihrem jeweiligen Feind Nr. 1, sondern um das mindestens so komplexe Verhältnis von Staat und Gesellschaft unter den veränderten Bedingungen des Netzes. Insofern stellt der Cyberterrorismus eines Osama bin Ladens auch das westliche Staats- und Gesellschaftsverständnis nachhaltig auf die Probe, weil in den Zeiten der Virtualität die Abwägung innerer wie äußerer Sicherheit mit dem unverzichtbaren Recht auf Selbstbestimmung die traditionellen Formen dieser Auseinandersetzung geradezu harmlos erscheinen lässt.

Vielleicht löst sich ja zumindest der Fall Osama bin Laden anders. Laut Angaben der pakistanischen Regierung sei die in Afghanistan regierende Taliban-Miliz bereit, den amerikanischen Staatsfeind Nr. 1 an ein Drittland auszuliefern. Die Talibans hatten noch zuvor eine Nachricht der britischen "Times" dementiert, sie seien bereit, bin Laden an die Vereinigten Staaten auszuliefern, um ihre internationale Anerkennung zu befördern. Nach dem pakistanischen Militärmachthaber Pervez Musharraf haben die Talibans aber angeboten, den strenggläubigen Fundamentalisten moslemischer Justiz in Pakistan oder in Ägypten zu unterwerfen. Vielleicht also besteht noch Hoffnung, dass sich die Amerikaner wieder exklusiv Saddam Hussein zuwenden können, aber der "Heilige Krieg" geht in jedem Fall weiter.