Terroristische Verschlüsselungen

Seite 2: Mujahedin-Secret (Asrar) und Camouflage

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Dschihadistische Terrorgruppen, so bestätigen westliche Geheimdienstler, setzen schon mindestens seit 2008 auf Software zur Verschlüsselungen von Dateien oder Kommunikation. Insbesondere Al-Qaida ist sich des Verfolgungsdrucks durch die Geheimdienste und der Gefahren offener Internetkommunikation bewusst. So verwundert es nicht, dass in den terroristischen Ausbildungslagern im afghanisch-pakistanischen Grenzgebiet neue Terrorrekruten auch in der Nutzung entsprechender Programme geschult werden.

So erzählten beispielsweise die beiden Hamburger Terrorverdächtigen Rami M. und Ahmad S. dem Bundeskriminalamt (BKA) im Verhör, dass sie während ihrer Zeit im pakistanischen Stammesgebiet Waziristan von Al-Qaida Trainingskurse im Umgang mit Verschlüsselungssoftware erhalten hätten. Der ranghohe Al-Qaida-Kommandeur Sheikh Younis al-Mauretani soll den beiden Terrorrekruten geraten haben, nach ihrer Rückkehr nach Deutschland einen neuen Laptop zu kaufen, der nicht an das Internet angeschlossen werden sollte und nur dazu dienen dürfe, Nachrichten zu ver – und entschlüsseln. Auf diesem Computer sollten zwei Programme installiert werden.

"Das war einerseits das Verschlüsselungsprogramm "Mujahedin-Secret" (Asrar) , das der Kryptierung von Textnachrichten dient, sowie andererseits das Programm "Camouflage", heißt es in der Anklageschrift der Bundesanwaltschaft gegen das mutmaßliche Al-Qaida-Mitglied Ahmad S.. Zum Erlernen des konspirativen Kommunikationssystems seien Ahmad S. und Rami M. durch Scheich Younis Anfang Juni 2010 eine Woche im Umgang mit den Programmen zur Verschlüsselung "intensiv geschult", so die Ermittler weiter.

Die Software "Camouflage" dient laut Bundeskriminalamt dazu, Textnachrichten mit oder ohne Passwort in einer Bild-Datei zu verstecken. Wer das Bild öffnet, erkennt auf den ersten Blick nicht, dass damit eine nicht sichtbare Textdatei verbunden ist. Eine Art "Tarnkappen"-Technik, die Al-Qaida offenbar besonders begeistert, wie ein Fall aus Berlin vor zwei Jahren zeigt. Am 16.Mai 2011 nahmen Fahnder gegen 9 Uhr morgens den damals 22-jährigen Österreicher Maqsood L. am Zentralen Busbahnhof der Hauptstadt fest. Der Sohn afghanischer Einwanderer hatte im pakistanischen Waziristan eine Terrorausbildung erhalten und kehrte gemeinsam mit dem Berliner Islamisten Yusuf O. im Frühjahr 2011 nach Europa zurück. Yusuf O. sollte in Wien alte Bekannte von Maqsood L. für den Dschihad gewinnen. Maqsood L. wiederum versuchte ähnliches in der Berliner Heimat seines Mitstreiters.

In der Unterhose von Maqsood L. fand die Polizei einen USB-Stick und eine SD-Speicherkarte. Darauf waren zunächst harmlos wirkende Ordner – darunter einer mit der Bezeichnung "Sexy_Tanja" - voller Kinofilme gespeichert. Die eigentlichen Filmdateien waren mit der Software "Camouflage" bearbeitet worden und hatten einen weitaus brisanteren Inhalt, als zunächst erkennbar war. Experten des Bundeskriminalamtes (BKA) analysierten den Fund und fanden in der Datei "Kick_Ass" insgesamt 142 Dokumente mit Titeln wie "Report_on_operations", "Future_Work" oder "Lessons_learned_from_previous_operations".

Es handelte sich um geheime Strategiepapiere und Schulungsmaterial der Al-Qaida. . Die Schriften, viele davon in englischer Sprache, enthielten Anschlagspläne der Al-Qaida-Führung in Pakistan. Etwa sollten die Dschihadisten in Europa Geiseln nehmen und diese noch während der Geiselnahme, am besten vor einer Kamera, enthaupten. Auch die Sprengung von Staudämmen, Angriffe auf Kreuzfahrtschiffe im Mittelmeer oder die Erstürmung von Luxushotels wie in Mumbai 2008 wurden empfohlen. In der Unterhose des österreichischen Al-Qaida-Lehrlings Maqsood L. befand sich eine verschlüsselte Schatztruhe für Terrorermittler. Seltenes und weltweit exklusives Material, das in Deutschland detailliert analysierten wurde und auch die amerikanischen Kollegen faszinierte.

Westliche Geheimdienste wissen durch die Fälle der vergangenen Jahren – hinzu kommt noch die Düsseldorfer Al-Qaida-Zelle, die wohl ebenfalls über Verschlüsselungssoftware in Internetcafes mit Terroristen in Pakistan kommunizierte – wie begeistert die Terrornetzwerke von den technischen Möglichkeiten der Kryptologie sind. Terror zu planen, ohne dass Geheimdienste mitlesen können, ist ein Traum der seit der Nutzung des Internets an sich, in der islamistische Szene existiert.

Und so rüsten auch die Terrorfahnder auf. Sie analysieren die von radikalen Islamisten genutzten Online-Werkzeuge und entwickeln eigene Gegenmaßnahmen. "Es ist einfacher, wenn man weiß, dass man solche Verschlüsselungen zu erwarten hat", sagt ein Ermittler, der an einem Verfahren gegen einen mutmaßlichen Al-Qaida-Terroristen beteiligt war. "Trotzdem kann man solche Dateien nicht immer knacken. Aber immer öfter."

Längst können sich Al-Qaida & Co. nicht mehr auf die Nutzung der Verschlüsselungsprogramme allein verlassen. Die berechtigte Angst ist groß, dass Geheimdienste die Software schon im Vorfeld manipulieren. "Bei Asrar al Mujahidin gibt es keinerlei Kontrollmöglichkeit für den Nutzer um herauszufinden, was er sich da gerade auf den Rechner zieht", warnt ein Nutzer eines deutschen Islamisten-Forum.