Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 802139

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Deutschland http://www.trendmicro.de
Ansprechpartner:in Herr Marcus Ehrenwirth +49 821 444800
Logo der Firma TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

"Des Gotteskriegers Geheimnis": Wie sich Terroristen und Kriminelle technisch im Cyberraum bewegen

Ein Kommentar von Sicherheitsexperte Udo Schneider, Pressesprecher beim japanischen IT-Sicherheitsanbieter Trend Micro

(PresseBox) (Hallbergmoos, )
Wer seinen Feind besiegen will, muss ihn kennen. Der internationale Terrorismus von heute ist wesentlich auf seine Präsenz im Cyberraum angewiesen. Wer ihn also bekämpfen will, muss verstehen, welche Werkzeuge und Techniken er nutzt. Meine Kollegen vom Forward-Looking-Threat-Research-Team haben deshalb untersucht, wo es Gemeinsamkeiten, aber auch Unterschiede zwischen „gewöhnlichen“ Cyberkriminellen und Online-Terroristen gibt. Eine der wichtigsten Erkenntnisse: Die Professionalität ist bei beiden Gruppen mittlerweile gleich hoch und steigt weiter. So entwickeln die Online-Terroristen vermehrt eigene Tools, um einerseits vor Enttarnung und Verfolgung geschützt zu bleiben, andererseits ihre Aktivitäten im Geheimen zu koordinieren und darüber hinaus ihre Propaganda weiter effektiv zu verbreiten.

Auch wenn Online-Terroristen im Gegensatz zu Cyberkriminellen und -spionen im Internet und auf sozialen Kanälen Wert auf eine möglichst hohe Sichtbarkeit legen, nutzen sie Verschlüsselungs- sowie Anonymisierungsdienste und -werkzeuge, um nicht lokalisiert und gefasst zu werden. Dazu zählen natürlich Tor für den anonymen Webzugang, Cloudfare zur Verschleierung von Webadressen, SIGAINT, Ruggedinbox und Mail2Tor als sichere Maildienste, aber auch die Instant-Messaging-Dienste Wickr, Surespot, Signal, Threema und Telegram, wobei Letzterer bei den Online-Terroristen mit 34 Prozent Nutzungsquote der absolute Favorit zu sein scheint. Zum sicheren Dateiaustausch wiederum verwenden sie etwa top4top.net, Sendspace und SecureDrop. Soweit entspricht das einem Verhalten, das man auch von Cyberkriminellen und -spionen erwarten würde.

Demgegenüber gibt es aber auch Abweichungen. Diese spiegeln die Entwicklung wider, dass sich Online-Terroristen anscheinend besser als noch vor ein paar Jahren im Internet verstecken müssen. Aus diesem Grund greifen sie verstärkt auf eigenentwickelte Werkzeuge zurück. Offenbar steht diese Entwicklung mit dem größeren Fahndungsdruck und -erfolg in Zusammenhang, den die Ermittlungsbehörden international auf die cyberkriminelle Szene ausüben. Die Verhaftungen und Verurteilungen der letzten Zeit sprechen hier für sich.

„Geheimnisse der Mudschahedin“

Zu den wichtigsten Spezialwerkzeugen, die insbesondere islamistisch motivierte Terroristen nutzen, zählen:
  • Mojahedeen Secrets: Hierbei handelt es sich um eine als „professionell“ geltende Verschlüsselungsanwendung für E-Mail-Kommunikation, die seit 2007 verfügbar ist und offenbar als Alternative zu PGP 2 entwickelt wurde.
  • Tashfeer al-Jawwal: Diese Anwendung wurde 2013 von der Global Islamic Media Front (GIMF) entwickelt und veröffentlicht. Als Verschlüsselungs-App dient sie der Sicherung von Mobiltelefonen, einem der wichtigen Kommunikationsmittel von Terroristen.
  • Asrar al-Dardashah: Damit lassen sich auf Knopfdruck „instant messages“ verschlüsseln und über die IM-Anwendung Pidgin verschicken.
  • Amn al-Mujahed: Diese seit 2013 verfügbare und immer noch weiterentwickelte Software verschlüsselt Nachrichten für verschiedene Plattformen, für E-Mail, SMS und Instant Messaging. Autor ist das Al-Fajr Technical Committee (ATC).
  • Alemarah: Diese Android-App dient der Verbreitung von Nachrichten zu Terroranschlägen. Die Nutzer erhalten Nachrichten-Feeds, Websites und Kalendereinträge, die Informationen zu laufenden Terroroperationen enthalten.
  • Amaq v 1.1: Auch diese Android-App dient der Propaganda, mit dem Unterschied, dass sich in der aktuellen Version 2.1 problemlos die URL ändern lässt, unter der die App gehostet wird. Auch wenn eine Website vom Netz genommen wird, bricht folglich die Kommunikation nicht gänzlich ab, sondern wird nur vorübergehend unterbrochen – eine auch bei Cyberkriminellen beliebte Taktik.
  • DDOS Tool: Hierbei handelt es sich offenbar um das Werk eines Sympathisanten einer bestimmten Terrorgruppe. Sie erlaubt begrenzte Denial-of-Service-Attacken per SYN-Flood-Technik.
Auch wenn Terroristen eigenentwickelte Werkzeuge benutzen, decken sich doch die verwendeten Techniken wie etwa Verschlüsselung oder DoS-Angriffe. Die Hauptunterschiede zu Cyberkriminellen liegen also auch weiterhin auf der Ebene der Motive und ihres Verhältnisses zu Propaganda. Das macht die Arbeit der Ermittler freilich nicht einfacher. Denn je mehr technische Fortschritte Online-Gangster und -Spione machen, desto mehr ist damit zu rechnen, dass sich auch die Terroristen im Netz diese Entwicklungen zunutze machen werden – ob nun in Form eigenentwickelter Werkzeuge oder nicht. Aber zu wissen, welche Tools und Techniken sie nutzen, ist sicher der erste Schritt in die richtige Richtung.

Weitere Informationen

Weitere Details zu den Trend-Micro-Erkenntnissen über Gemeinsamkeiten und Unterschiede in der Nutzung von Techniken und Werkzeugen zwischen Online-Kriminellen und -Terroristen finden sich hier.

Über Udo Schneider

Udo Schneider kennt sich aus mit den Gefahren, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bevor er beim IT-Sicherheitsanbieter Trend Micro seine jetzige Position als Pressesprecher antrat, beschäftigte er sich als Solution Architect EMEA mehrere Jahre lang mit der Entwicklung geeigneter Maßnahmen gegen diese Gefahren – mit Fokus auf Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit.

Schneider kommt dabei seine langjährige Erfahrung zugute, die er als Berater, Trainer und Security-Analyst bei verschiedenen Anbietern des IT-Sicherheitsmarktes erworben hat.

Website Promotion

Website Promotion

TREND MICRO Deutschland GmbH

Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.
Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.