Terrorjäger filzen Dark Web

Dieses Thema im Forum "Szene News" wurde erstellt von Melcos, 14. September 2007 .

Schlagworte:
  1. 14. September 2007
    Terrorjäger filzen Dark Web


    1. Teil: Terrorjäger filzen Dark Web

    Sie analysieren Wortschatz, Grammatik und sogar den Anschlag auf der Computertastatur. IT-Experten und Geheimdienste arbeiten an Überwachungsmethoden, gegen die die in Deutschland debattierte Online-Durchsuchung wie Laienwerk wirkt. Ihr Aufklärungsziel: das Dark Web der Terroristen.

    Der erste Schritt zur Dechiffrierung codierter Morsebotschaften im zweiten Weltkrieg war keine mathematische Leistung, sondern eine sensorische: Experten der Briten und Amerikaner waren lange Zeit, bevor sie die Codes der legendären Chiffriermaschine Enigma entziffern konnten, in der Lage, selbst einzelne Funker und Agenten Nazi-Deutschlands zu identifizieren.

    PC-Nutzer: Anhand des Tipprhythmus können einzelne Chatter identifiziert werden
    Die Art und Weise, wie bestimmte Personen Morsezeichen über den Äther hackten, reichte ihnen mitunter, hochpräzise Bewegungsmuster dieser Funker zu erstellen. So erfuhren sie, dass ein bestimmter Agent, der vor kurzem noch in Frankreich aktiv war, plötzlich von Norwegen aus funkte.

    Diese Technik ist durchaus up to date. Es gibt auch heute Spezialisten, die den Tipprhythmus anonymer Teilnehmer an Chats erkennen können - wenn auch mit maschineller Hilfe. Software erfasst die Tastaturanschläge und vergleicht sie mit dem Rhythmus anderer Chatter zu anderen Zeiten und an anderen Orten, während Crawler erfassen, wer da eigentlich alles im Chat verbunden ist. Zugleich verfolgt ausgefuchste Traceroute-Software zurück, von wo aus die Personen mit dem Internet verbunden sind.

    Der Tipprhythmus ist fast so individuell wie ein Fingerabdruck

    Aus futuristischen Filmen kennt man solche Szenarien. Seit dem 11. September 2001 ist auch das Geld in der Welt, sie wirklich zu entwickeln - zumal die Grundzüge der Technik vor bald 30 Jahren gelegt wurden.

    Bereits 1980 begannen Forscher der Rand Corporation damit, den individuellen Tipprhythmus von Computernutzern zu erfassen, um ihn im Verbund mit Passwortabfragen zur Absicherung von Systemen zu nutzen. Das grundlegende System stand nach nur vier Monaten - der Ansatz erwies sich als weit einfacher umzusetzen als gedacht. Tatsächlich entpuppte sich der Tipprhythmus eines geübten Schreibers als fast so individuell wie ein Fingerabdruck.

    Heute nutzt eine ganze Reihe von Firmen solche "typeprint"-Mechanismen für Sicherheits- und Zugangsabfragen. Die Technik gilt als bewährt, identifiziert Tipper mit einer Zuverlässigkeitsquote von teils über 95 Prozent. Das bedeutet, dass selbst bei Eingabe des richtigen Passwortes ein solches System bemerkt und warnt, wenn es betrogen werden soll.

    Die Web-Überwachung ist längst umfassend

    Erst in den letzten zehn Jahren jedoch kam die Frage auf, ob man diese Methode auch umgekehrt nutzen könnte: Statt einen Nutzer sich mittels seines bekannten Tipp-Rhythmus identifizieren zu lassen, einen unbekannten Nutzer anhand seines Keyboard-Anschlages zu identifizieren.

    Solche Techniken repräsentieren die elektronische Seite des "War against Terror". Ihre Möglichkeiten sind natürlich nicht auf Chats beschränkt.

    Die Überwachung des weltweiten Netzes erfasst längst alle Aspekte der digitalen Netz-Kommunikation. Wer etwa einen Web-Mailaccount sein Eigen nennt - und das ist das Gros der Internet-Nutzer - begreift die Implikationen sofort. Identifizierbar ist man so auch, wenn man bei GMX, Web.de oder Gmail einen Brief tippt - vorausgesetzt, der Beobachter hat einen Zugang, der die Überwachung ermöglicht.

    Alptraum der Datenschützer

    In den kühnsten Szenarien der Terrorfahnder würden die Alarmglocken also schon schrillen, wenn sich ein bekannter Verdächtiger an einen Rechner setzt und die ersten Zeilen in den Browser hackt. Für Datenschützer ist das ein Alptraum, dessen Umsetzung wohl trotzdem bald möglich ist.

    Denn natürlich investieren auch staatliche Stellen mit deutlichen Sicherheitsinteressen in Projekte - wie das 2004 mit akademischen Zielen gestartete "Dark Web Project" des Artifical Intelligence Lab an der University of Arizona. Es ist längst mehr als nur eine durchsuchbare Datenbank von mehr als 360.000 erfassten Extremistenseiten. Die Forscher dort definierten ihre einst auf Kryptografie und Authentifizierungstechniken zielende Arbeit um; jetzt liegt die Stärke des Projektes in der Integration von Konzepten und Methoden.

    Für die Fahnder am interessantesten ist hier die "Social Network Analysis" (SNA). Sie bedient sich diverser Methoden aus Sozial- und Geisteswissenschaften und wendet diese auf die Technik des Internet an. So kommt die gute alte semantische Inhaltsanalyse in digitalisierter Form zu neuen Ehren: Durch grammatikalische, Wortschatz- und Semantikabgleiche soll das "Dark Web Project" schon heute in der Lage sein, einen bestimmten, aber anonymen Schreiber anhand eines Text-Samples von wenigen hundert Worten mit einer Sicherheit von rund 95 Prozent zu identifizieren.

    Das Projekt führt die seit Jahren laufenden Beobachtungen von Gruppen wie dem Wiesenthal-Zentrum, dem Site Institute oder Haganah mit eigenen Crawler-Ergebnissen zusammen, kombiniert das mit Ansätzen, soziale Netzwerke unter Internet-Kommunikatoren sichtbar zu machen, und strebt so an, die in dieser Hinsicht relevanten Teile des Internet als Netzwerk des Terrors zu visualisieren. Das "Dark Web Project" will zeigen, was Google und Co. gerade nicht sehen - und ignoriert dafür das normale, irre, aber friedliche WWW.


    2. Teil: Das Ziel ist eine Art Google für Terrorseiten

    Angefangen hatte diese Erfassung, Vermessung, Analyse und Bekämpfung der weltweiten Terror-Netzwerke bereits Mitte der neunziger Jahre.

    1995 war in den USA die Stormfront-Seite entstanden, die über Jahre das größte Forum für Rechtsradikale, Ku-Klux-Clan-Mitglieder, White-Militia-Irre und andere ethnisch orientierte Abgedrehte bleiben sollte. Um Strafverfolgung in Deutschland zu entgehen, veröffentlichten deutsche Neonazis hier ihre ersten Strategiepapiere über "befreite Zonen" in Ostdeutschland und Rezepte zur Unterminierung des Rechtsstaates.

    In einer absurden virtuellen Union der Umstürzler trafen dort englische National-Front-Skinheads auf irische Möchtegern-Revoluzzer - zum Glück nur virtuell, da sie sich im "real life" wohl umgehend die Köpfe eingeschlagen hätten. Einer der ersten Trends der weltweiten Vernetzung der radikalen Irren produzierte eine gruselig harmonische Internationale von Extremisten mit einem gemeinsamen Interesse: Gewalt.

    Gruppen, die sich in der Realität bis aufs Blut bekämpfen, teilen sich online brüderlich die Bastelanleitung für den Heimbau-Mörser oder das Mischrezept für die Düngemittel-Bombe.

    In mancher Hinsicht ist das heute noch so. Für die Journalisten Roy Ecclestone und Paul Daley ist das weltweite Netzwerk aus Webseiten, Mailing-Lists, Chats und Messenger-Groups eine Art "MySpace für Terroristen". Eine ganze Reihe von Gruppierungen, Behörden und Instituten hat sich vorgenommen, dieses zu kartieren und zu überwachen - bis hin zum deutschen Gemeinsamen Internetzentrum der Bundessicherheitsbehörden GIZ. Dort stochern neben Beamten von BKA und Verfassungsschutz angeblich rund 50 des Arabischen mächtige Web-Fahnder im Netz herum, um Verdächtiges zu finden.

    Die Akademiker wissen mehr als die Polizei

    Zu den Kooperationspartnern des Gemeinsamen Terrorabwehrzentrums in Berlin-Treptow gehören auch der Bundesnachrichtendienst sowie der Militärische Abschirmdienst. Die Bundesanwaltschaft hält einen kurzen Draht und wohl auch befreundete Geheimdienste. Man kann sich vorstellen, wo der von Innenminister Wolfgang Schäuble herbeigesehnte Internet-Lauschangriff unter anderem ausgewertet würde.

    Doch es sind nicht nur GIZ, CIA, NSA oder FBI, die federführend sind in Sachen technischer Terrorfahndung - im Gegenteil. Firmen und akademische Institute sind wie die Geheimen ganz vorn mit dabei und schon viel weiter gekommen, als der Öffentlichkeit bewusst ist.

    Was für ein Fahndertraum, was für Möglichkeiten für die Plagiatsjäger der Copyright-Industrien - und was für ein lebensbedrohlicher Alptraum für jeden Dissidenten in jedem repressiven Staat dieser Erde.

    Denn natürlich lassen sich Identifizierungs- und Clustering-Techniken auch anwenden, um soziale Netzwerke anderer Art zu erfassen und zu lokalisieren. "Dark Web" und andere entwickeln sie nicht nur für Englisch und - natürlich - arabische und andere in islamischen Ländern vertretene Sprachen, sondern auch für asiatische Idiome wie Chinesisch.

    "Dark Web"-Chef Hsinchun Chen ist sich über das Missbrauchspotential seines Projektes durchaus im Klaren. So etwas, sagte er in einem Interview, wolle er natürlich nicht. Verhindern aber könnte er es kaum: Vermeintliche Sicherheit vor dem Terrortod muss man sich in der Welt von heute erkaufen - so argumentieren die Schäubles dieser Welt. Der Preis: bürgerliche Freiheiten, der Verlust der Privatsphäre - und eine unerträgliche Steigerung der Gefahr gegen Leib und Leben, sollte der hüte-wütige Staat einmal Böses im Schilde führen.

    Chen weiß das alles und treibt es doch voran. Er weiß auch, worum es geht: "Wir müssen Amerika schützen."

    Quelle: spiegel.de
     
  2. 16. September 2007
    AW: Terrorjäger filzen Dark Web

    Dürfen die das überhaupt ? Ich glaube nicht ! Nur leider halten die schweine sich ja nicht an geltendes Recht ! Wie war das so schön in der South Park folge wo die Musikindustrie Chef Koch verklagt ?! ICH STEH ÜBER DEM GESETZ

    Ich glaube man müsste mal ein Programm schreiben was Tastatureingaben per Zufallsgenerator verzögert und somit mein Tippmuster unverfolgbar verschlüsselt! Das sollte ja nicht so schwierig sein. Oder um ganz sicher zu gehen könnte man auch ne kleine Schaltung zwischen Tastatur und PC schalten die das macht. Ich glaube sowas werde ich mir demnächst mal bauen... OK das nervt vielleicht beim CS-zocken aber bevor man chatten geht machts ja anscheinend sinn!

    Gruß
     
  3. 29. September 2007
    Sie analysieren Wortschatz, Grammatik und sogar den Anschlag auf der Computertastatur. IT-Experten und Geheimdienste arbeiten an Überwachungsmethoden, gegen die die in Deutschland debattierte Online-Durchsuchung wie Laienwerk wirkt. Ihr Aufklärungsziel: das Dark Web der Terroristen.
    Der erste Schritt zur Dechiffrierung codierter Morsebotschaften im zweiten Weltkrieg war keine mathematische Leistung, sondern eine sensorische: Experten der Briten und Amerikaner waren lange Zeit, bevor sie die Codes der legendären Chiffriermaschine Enigma entziffern konnten, in der Lage, selbst einzelne Funker und Agenten Nazi-Deutschlands zu identifizieren.
    Die Art und Weise, wie bestimmte Personen Morsezeichen über den Äther hackten, reichte ihnen mitunter, hochpräzise Bewegungsmuster dieser Funker zu erstellen. So erfuhren sie, dass ein bestimmter Agent, der vor kurzem noch in Frankreich aktiv war, plötzlich von Norwegen aus funkte.
    Diese Technik ist durchaus up to date. Es gibt auch heute Spezialisten, die den Tipprhythmus anonymer Teilnehmer an Chats erkennen können - wenn auch mit maschineller Hilfe. Software erfasst die Tastaturanschläge und vergleicht sie mit dem Rhythmus anderer Chatter zu anderen Zeiten und an anderen Orten, während Crawler erfassen, wer da eigentlich alles im Chat verbunden ist. Zugleich verfolgt ausgefuchste Traceroute-Software zurück, von wo aus die Personen mit dem Internet verbunden sind.

    Der Tipprhythmus ist fast so individuell wie ein Fingerabdruck

    Aus futuristischen Filmen kennt man solche Szenarien. Seit dem 11. September 2001 ist auch das Geld in der Welt, sie wirklich zu entwickeln - zumal die Grundzüge der Technik vor bald 30 Jahren gelegt wurden.
    Bereits 1980 begannen Forscher der Rand Corporation damit, den individuellen Tipprhythmus von Computernutzern zu erfassen, um ihn im Verbund mit Passwortabfragen zur Absicherung von Systemen zu nutzen. Das grundlegende System stand nach nur vier Monaten - der Ansatz erwies sich als weit einfacher umzusetzen als gedacht. Tatsächlich entpuppte sich der Tipprhythmus eines geübten Schreibers als fast so individuell wie ein Fingerabdruck.
    Heute nutzt eine ganze Reihe von Firmen solche "typeprint"-Mechanismen für Sicherheits- und Zugangsabfragen. Die Technik gilt als bewährt, identifiziert Tipper mit einer Zuverlässigkeitsquote von teils über 95 Prozent. Das bedeutet, dass selbst bei Eingabe des richtigen Passwortes ein solches System bemerkt und warnt, wenn es betrogen werden soll.

    Die Web-Überwachung ist längst umfassend

    Erst in den letzten zehn Jahren jedoch kam die Frage auf, ob man diese Methode auch umgekehrt nutzen könnte: Statt einen Nutzer sich mittels seines bekannten Tipp-Rhythmus identifizieren zu lassen, einen unbekannten Nutzer anhand seines Keyboard-Anschlages zu identifizieren.
    Solche Techniken repräsentieren die elektronische Seite des "War against Terror". Ihre Möglichkeiten sind natürlich nicht auf Chats beschränkt.
    Die Überwachung des weltweiten Netzes erfasst längst alle Aspekte der digitalen Netz-Kommunikation. Wer etwa einen Web-Mailaccount sein Eigen nennt - und das ist das Gros der Internet-Nutzer - begreift die Implikationen sofort. Identifizierbar ist man so auch, wenn man bei GMX, Web.de oder Gmail einen Brief tippt - vorausgesetzt, der Beobachter hat einen Zugang, der die Überwachung ermöglicht.

    Alptraum der Datenschützer

    In den kühnsten Szenarien der Terrorfahnder würden die Alarmglocken also schon schrillen, wenn sich ein bekannter Verdächtiger an einen Rechner setzt und die ersten Zeilen in den Browser hackt. Für Datenschützer ist das ein Alptraum, dessen Umsetzung wohl trotzdem bald möglich ist.
    Denn natürlich investieren auch staatliche Stellen mit deutlichen Sicherheitsinteressen in Projekte - wie das 2004 mit akademischen Zielen gestartete "Dark Web Project" des Artifical Intelligence Lab an der University of Arizona. Es ist längst mehr als nur eine durchsuchbare Datenbank von mehr als 360.000 erfassten Extremistenseiten. Die Forscher dort definierten ihre einst auf Kryptografie und Authentifizierungstechniken zielende Arbeit um; jetzt liegt die Stärke des Projektes in der Integration von Konzepten und Methoden.
    Für die Fahnder am interessantesten ist hier die "Social Network Analysis" (SNA). Sie bedient sich diverser Methoden aus Sozial- und Geisteswissenschaften und wendet diese auf die Technik des Internet an. So kommt die gute alte semantische Inhaltsanalyse in digitalisierter Form zu neuen Ehren: Durch grammatikalische, Wortschatz- und Semantikabgleiche soll das "Dark Web Project" schon heute in der Lage sein, einen bestimmten, aber anonymen Schreiber anhand eines Text-Samples von wenigen hundert Worten mit einer Sicherheit von rund 95 Prozent zu identifizieren.
    Das Projekt führt die seit Jahren laufenden Beobachtungen von Gruppen wie dem Wiesenthal-Zentrum, dem Site Institute oder Haganah mit eigenen Crawler-Ergebnissen zusammen, kombiniert das mit Ansätzen, soziale Netzwerke unter Internet-Kommunikatoren sichtbar zu machen, und strebt so an, die in dieser Hinsicht relevanten Teile des Internet als Netzwerk des Terrors zu visualisieren. Das "Dark Web Project" will zeigen, was Google und Co. gerade nicht sehen - und ignoriert dafür das normale, irre, aber friedliche WWW.

    2. Teil: Das Ziel ist eine Art Google für Terrorseiten
    Angefangen hatte diese Erfassung, Vermessung, Analyse und Bekämpfung der weltweiten Terror-Netzwerke bereits Mitte der neunziger Jahre.

    1995 war in den USA die Stormfront-Seite entstanden, die über Jahre das größte Forum für Rechtsradikale, Ku-Klux-Clan-Mitglieder, White-Militia-Irre und andere ethnisch orientierte Abgedrehte bleiben sollte. Um Strafverfolgung in Deutschland zu entgehen, veröffentlichten deutsche Neonazis hier ihre ersten Strategiepapiere über "befreite Zonen" in Ostdeutschland und Rezepte zur Unterminierung des Rechtsstaates.

    In einer absurden virtuellen Union der Umstürzler trafen dort englische National-Front-Skinheads auf irische Möchtegern-Revoluzzer - zum Glück nur virtuell, da sie sich im "real life" wohl umgehend die Köpfe eingeschlagen hätten. Einer der ersten Trends der weltweiten Vernetzung der radikalen Irren produzierte eine gruselig harmonische Internationale von Extremisten mit einem gemeinsamen Interesse: Gewalt.

    Gruppen, die sich in der Realität bis aufs Blut bekämpfen, teilen sich online brüderlich die Bastelanleitung für den Heimbau-Mörser oder das Mischrezept für die Düngemittel-Bombe.

    In mancher Hinsicht ist das heute noch so. Für die Journalisten Roy Ecclestone und Paul Daley ist das weltweite Netzwerk aus Webseiten, Mailing-Lists, Chats und Messenger-Groups eine Art "MySpace für Terroristen". Eine ganze Reihe von Gruppierungen, Behörden und Instituten hat sich vorgenommen, dieses zu kartieren und zu überwachen - bis hin zum deutschen Gemeinsamen Internetzentrum der Bundessicherheitsbehörden GIZ. Dort stochern neben Beamten von BKA und Verfassungsschutz angeblich rund 50 des Arabischen mächtige Web-Fahnder im Netz herum, um Verdächtiges zu finden.

    Die Akademiker wissen mehr als die Polizei

    Zu den Kooperationspartnern des Gemeinsamen Terrorabwehrzentrums in Berlin-Treptow gehören auch der Bundesnachrichtendienst sowie der Militärische Abschirmdienst. Die Bundesanwaltschaft hält einen kurzen Draht und wohl auch befreundete Geheimdienste. Man kann sich vorstellen, wo der von Innenminister Wolfgang Schäuble herbeigesehnte Internet-Lauschangriff unter anderem ausgewertet würde.

    Doch es sind nicht nur GIZ, CIA, NSA oder FBI, die federführend sind in Sachen technischer Terrorfahndung - im Gegenteil. Firmen und akademische Institute sind wie die Geheimen ganz vorn mit dabei und schon viel weiter gekommen, als der Öffentlichkeit bewusst ist.

    Was für ein Fahndertraum, was für Möglichkeiten für die Plagiatsjäger der Copyright-Industrien - und was für ein lebensbedrohlicher Alptraum für jeden Dissidenten in jedem repressiven Staat dieser Erde.

    Denn natürlich lassen sich Identifizierungs- und Clustering-Techniken auch anwenden, um soziale Netzwerke anderer Art zu erfassen und zu lokalisieren. "Dark Web" und andere entwickeln sie nicht nur für Englisch und - natürlich - arabische und andere in islamischen Ländern vertretene Sprachen, sondern auch für asiatische Idiome wie Chinesisch.

    "Dark Web"-Chef Hsinchun Chen ist sich über das Missbrauchspotential seines Projektes durchaus im Klaren. So etwas, sagte er in einem Interview, wolle er natürlich nicht. Verhindern aber könnte er es kaum: Vermeintliche Sicherheit vor dem Terrortod muss man sich in der Welt von heute erkaufen - so argumentieren die Schäubles dieser Welt. Der Preis: bürgerliche Freiheiten, der Verlust der Privatsphäre - und eine unerträgliche Steigerung der Gefahr gegen Leib und Leben, sollte der hüte-wütige Staat einmal Böses im Schilde führen.

    Chen weiß das alles und treibt es doch voran. Er weiß auch, worum es geht: "Wir müssen Amerika schützen."
    Von Frank Patalong
    (quelle:SPIEGEL ONLINE)
    Alles klar!Das heisst also wenn ich mich demnächst an den PC setze und ein Passwort oder sonstwas eingebe bin ich schon erkannt.
    Die Theorie vom gläsernen User ist keine Theorie mehr!
    Na denn,Prost Mahlzeit!
    mfg

    t_low42
     
  4. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.