Fahndung im Internet

Immer noch ist unklar, inwieweit die mutmaßlichen Terroristen vom Internet Gebrauch machten, aber Politiker, das FBI, Geheimdienste und manche Medien fordern trotzdem mehr Überwachung

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Die amerikanische Polizei erhebt und durchsucht die Spur, die die mutmaßlich für die Anschläge am 11. September verdächtigen Täter und ihre Komplizen im Internet hinterlassen haben. Trotz vieler Hinweise und Logfiles scheint es kaum aufschlussreiche Informationen zu geben. Inzwischen fordert der Geheimdienstausschuss der amerikanischen Kongresses einen Umbau der während des Kalten Krieges entstandenen Geheimdienste im Zuge der Terrorbekämpfung: Sie sollen sich wieder stärker auf Humint, also auf Agenten und Spione stützen. Der Rechtsausschuss des Kongresses aber hat heute gleichwohl den Patriot Act, ein Kompromisspaket für den Ausbau der Überwachung zur Terrorbekämpfung, gebilligt.

Das Bild ist noch immer verworren. Je nach dahinter stehender Absicht werden die mutmaßlichen Terroristen mitsamt dem Netzwerk Al-Quaeda sowie dem Drahtzieher und Finanzier bin Ladin als Hightech-Experten bezeichnet, die sich der neuesten Technologie bedienen, oder man glaubt, sie würden aus Angst vor der Überwachung oder vielleicht auch aus Unkenntnis traditionelle Methoden vorziehen (Die Stunde der Falken). Bislang wurden auf jeden Fall noch keine Hinweise dafür gefunden, dass die arabischen Terroristen Kryptografie oder gar Steganografie benutzt hatten, um ihre Botschaften zu sichern, was manche vermuten (Verwenden die muslimischen Terroristen Steganografie?).

Während einer Diskussion über elektronische Überwachung und Terrorismus des Congressional Internet Caucus Advisory Committee am Dienstag sagte der republikanische Abgeordnete Bob Goodlatte, dass es bislang keinen Beweis dafür gibt, dass die Terroristen Verschlüsselung benutzten. Das aber ist das Argument derjenigen, die wieder einmal fordern, dass Schlüssel bei Sicherheitsbehörden hinterlegt werden sollen, um es diesen zu ermöglichen, verschlüsselte Texte lesen zu können. Goodlatte entgegnete, dass auch dann, wenn Terroristen Verschlüsselung benutzen würden, sie bestimmt keine staatlich genehmigte key-escrow-Kryptoprogramme verwenden würden und überdies Verschlüsselung der beste Schutz für wichtige Institutionen sei. Hinterlegte Schlüssel könnten eher wieder zu neuen Zielen von Terroristen werden. Und auch wenn die Behauptung, die Terroristen würden Verschlüsselung oder Steganografie benutzen, bislang nur ein Gerücht ist, so hat dies in der Öffentlichkeit schon Wirkung gezeigt. Eine Mehrheit der Amerikaner spricht sich derzeit nach Umfragen für mehr Überwachung im Internet und auch für Restriktionen bei der Verschlüsselung aus.

Der Druck auf die Politiker ist also stark nicht nur von der Regierung, sondern auch von den Wählern, schnell durch neue Gesetze ein Zeichen zu setzen, mit dem zumindest die Entschlossenheit demonstriert wird, Terroristen durch erweiterte Befugnisse für Geheimdienste und Strafverfolgung besser bekämpfen zu wollen. Einstimmig entschied sich der Rechtsausschuss des Kongresses für die Annahme des Patriot Act, der es u.a. den Behörden erleichtert, die Internetkommunikation von Verdächtigen beispielsweise mit dem Lauschsystem Carnivore zu überwachen. "Die Terroristen haben Waffen", so James Sensenbrenner, der Vorsitzende des Ausschusses, "gegen die sich die Strafverfolgung gegenwärtig nicht schützen kann. Die Technik hat außergewöhnliche Fortschritte gemacht, aber wenn diese Fortschritte sich in den falschen Händen befinden, dann machen sie uns für Angriffe verletzlich."

Auch wenn keineswegs erwiesen ist, dass mit diesen Maßnahmen Anschläge verhindert werden können, so haben sich die Politiker wohl auch deswegen so unter Zeitdruck setzen lassen, um nicht für einen künftigen Anschlag verantwortlich gemacht zu werden. Allerdings waren die Abgeordneten so umsichtig, mit den verschärften Maßnahmen nicht die Unternehmen gegen sich aufzubringen. So wurde ein Antrag in den Patriot Act mit aufgenommen, der ausschließt, dass Provider technische Veränderungen durchführen müssen, um dem Gesetz zu entsprechen.

Die Washington Post bezeichnet die mutmaßlichen Terroristen als "technisch kundig". Sie hätten ein "Netz aus elektronischen Verbindungen zur Planung und Kommunikation in relativer Anonymität" benutzt. So hätten sie Mengen von Emails geschrieben, sich im Web über Pestizide schlau gemacht oder online Flugtickets gebucht. Nach diesen Kriterien ist jeder Internetbenutzer, in den USA mithin 50 Prozent der Bevölkerung", technisch erfahren.

Das FBI habe die forensische Abteilung personell aufgestockt. An nahezu alle großen Internetprovider und Internetfirmen wie AOL. Microsoft, Yahoo, Google oder NetZero seien Aufforderungen ergangen, die Logfiles zur Verfügung zu stellen. So habe man Hunderte von Emails entdeckt, die mit den Terroristen verbunden seien. Einige hätten auch Einzelheiten über die Ausführung der Tat enthalten. Auch Banken und Kreditkartenfirmen sollten ihre Datenbanken nach Hinweisen auf die mutmaßlichen Täter durchsuchen. Polizisten haben überdies Computersysteme in zahlreichen Bibliotheken durchsucht und Computer beschlagnahmt, dien von den Tätern benutzt worden waren. Angeblich haben sie gerne öffentliche Computer benutzt, anstatt sich von ihren Wohnungen oder Hotelzimmern ins Internet einzuwählen. Natürlich haben sie auch anonyme Email-Accounts benutzt. Die Menge der mittlerweile gefundenen Spuren sei, so ein FBI-Agent gegenüber der Washington Post, "erstaunlich".

Die Zeitung weiß allerdings gleichzeitig erstaunlich wenig darüber zu berichten, zumal die Informationen über die Emails und die Benutzung öffentlicher Computer schon älter sind. Da gäbe es etwa eine Warnung vor Anschlägen vor dem 11. September, deren Autor man nicht kennt. Irgendwo soll sich in einer Newsgroup jemand nach der Möglichkeit einer Internetverbindung über Kurzwelle in Afghanistan erkundigt haben. Und dann gäbe es noch viele falsche Fährten. So hatte beispielsweise jemand einen Email-Account unter dem Namen Mohamed Atta eröffnet und zu seinen Hobbies das Steuern von Flugzeugen angegeben. An Belegen hat man angeblich gefunden, dass neun der Flugzeugtickets online gebucht worden seien, dass sich Moussaoui, der in Verbindung mit Atta gestanden haben soll und einen Flugkurs machen wollte, aus dem Internet Informationen über Sprühmittel besorgt hatte oder dass kurz vor den Anschlägen zwei Instant Messages an eine israelische Firma gelangt seien, in denen mitgeteilt wurde, dass nach einer bestimmten Zeit etwas geschehen würde. Und dann gibt es noch einen Hotelangestellten, der glaubt, Atta und einen weiteren wieder erkannt zu haben, die Ende August unter falschen Namen sich einquartiert und für ihre zwei Notebooks einen 24-stündigen Internetzugang verlangt hatten. Das scheint aber nicht recht geklappt zu haben. Nach der Washington Post sehen "Experten" in dem Bedürfnis, permanent online zu sein, einen Hinweis darauf, dass sie nach Webseiten oder Botschaften Ausschau halten wollten, um Informationen über den Fortschritt der geplanten Aktion zu erhalten. Beklagt wird, dass viele Daten schnell gelöscht werden und dann unwiderruflich verschwunden seien.

Ob nun die Terroristen ihren Flug online gebucht haben oder nicht, trägt wohl nicht allzuviel zur Aufklärung bei. Hätte man wirkliche Beweise im Internet gefunden, so wären sie wohl schon veröffentlicht worden. Tatsache bleibt jedenfalls, dass die 13 US-Geheimdienste mit allen ihren technischen Mitteln vor den Anschlägen offenbar keine stichhaltigen Informationen über die Planung der Anschläge erhalten hatten. Immerhin handelte es sich doch um eine größere Gruppe, die sich wahrscheinlich mindestens ein Jahr lang mit der Vorbereitung der Anschläge beschäftigt hatte und deren Mitglieder dabei kommunizieren und reisen mussten. Allerdings sollen sie vor allem durch Kuriere und andere Mittel, die wenig Technik erforderlich machen, verständigt haben, weswegen auch die besten Lauschsysteme für die globale elektronische Kommunikation nicht viel nutzen.

Der Kongressausschuss für die Geheimdienste beschäftigte sich mit einem Bericht über die Mängel der Geheimdienste, der sich allerdings nicht mit den Anschlägen selbst beschäftigt und dringend eine "kulturelle Revolution" und "erhebliche strukturelle Veränderungen" der Geheimdienste fordert, um den neuen Gefahren durch Terroristen, Drogenhändlern, Geldwäschern oder anderen international agierenden kriminellen Organisationen nach dem Kalten Krieg begegnen zu können. Notwendig sei die Einrichtung einer Kommission, die das Versagen der Geheimdienste bei den Anschlägen des 11. September untersucht. Allerdings waren die Mängel auch schon vorher klar. Der Bericht weist etwa auf die indischen Atombombentests im Jahr 1998 oder auf die aufgrund von Geheimdienstinformationen irrtümliche Zerstörung der chinesischen Botschaft in Belgrad hin.

Gefordert wird zwar in dem Bericht generell eine Steigerung der Mittel für die Geheimdienste, vornehmlich aber der Ausbau der "Humint", also der Spionage durch eigene oder angeworbene Agenten, die in die Organisationen eindringen können. Gelockert werden soll dazu etwa das Gesetz, das die Anstellung von Mitarbeitern verbietet, die sich Menschenrechtsverletzungen oder Verbrechen schuldig gemacht haben. Notwendig sei auch die Anstellung von Sprachwissenschaftlern und Übersetzern, um die abgehörten Kommunikationen etwa in den afghanischen Sprachen Dari oder Pushtu überhaupt verstehen zu können. Bislang hatten die Geheimdienste wenig oder keine Übersetzer für viele Sprachen, so dass Mitteilungen alleine schon in arabischer Sprache für sie verschlüsselt waren.