Hightech-Fahndung Terrorjäger filzen Dark Web

Sie analysieren Wortschatz, Grammatik und sogar den Anschlag auf der Computertastatur. IT-Experten und Geheimdienste arbeiten an Überwachungsmethoden, gegen die die in Deutschland debattierte Online-Durchsuchung wie Laienwerk wirkt. Ihr Aufklärungsziel: das Dark Web der Terroristen.

Von


Der erste Schritt zur Dechiffrierung codierter Morsebotschaften im zweiten Weltkrieg war keine mathematische Leistung, sondern eine sensorische: Experten der Briten und Amerikaner waren lange Zeit, bevor sie die Codes der legendären Chiffriermaschine Enigma entziffern konnten, in der Lage, selbst einzelne Funker und Agenten Nazi-Deutschlands zu identifizieren.

PC-Nutzer: Anhand des Tipprhythmus können einzelne Chatter identifiziert werden
AP

PC-Nutzer: Anhand des Tipprhythmus können einzelne Chatter identifiziert werden

Die Art und Weise, wie bestimmte Personen Morsezeichen über den Äther hackten, reichte ihnen mitunter, hochpräzise Bewegungsmuster dieser Funker zu erstellen. So erfuhren sie, dass ein bestimmter Agent, der vor kurzem noch in Frankreich aktiv war, plötzlich von Norwegen aus funkte.

Diese Technik ist durchaus up to date. Es gibt auch heute Spezialisten, die den Tipprhythmus anonymer Teilnehmer an Chats erkennen können - wenn auch mit maschineller Hilfe. Software erfasst die Tastaturanschläge und vergleicht sie mit dem Rhythmus anderer Chatter zu anderen Zeiten und an anderen Orten, während Crawler erfassen, wer da eigentlich alles im Chat verbunden ist. Zugleich verfolgt ausgefuchste Traceroute-Software zurück, von wo aus die Personen mit dem Internet verbunden sind.

Der Tipprhythmus ist fast so individuell wie ein Fingerabdruck

Aus futuristischen Filmen kennt man solche Szenarien. Seit dem 11. September 2001 ist auch das Geld in der Welt, sie wirklich zu entwickeln - zumal die Grundzüge der Technik vor bald 30 Jahren gelegt wurden.

Bereits 1980 begannen Forscher der Rand Corporation damit, den individuellen Tipprhythmus von Computernutzern zu erfassen, um ihn im Verbund mit Passwortabfragen zur Absicherung von Systemen zu nutzen. Das grundlegende System stand nach nur vier Monaten - der Ansatz erwies sich als weit einfacher umzusetzen als gedacht. Tatsächlich entpuppte sich der Tipprhythmus eines geübten Schreibers als fast so individuell wie ein Fingerabdruck.

Heute nutzt eine ganze Reihe von Firmen solche "typeprint"-Mechanismen für Sicherheits- und Zugangsabfragen. Die Technik gilt als bewährt, identifiziert Tipper mit einer Zuverlässigkeitsquote von teils über 95 Prozent. Das bedeutet, dass selbst bei Eingabe des richtigen Passwortes ein solches System bemerkt und warnt, wenn es betrogen werden soll.

Die Web-Überwachung ist längst umfassend

Erst in den letzten zehn Jahren jedoch kam die Frage auf, ob man diese Methode auch umgekehrt nutzen könnte: Statt einen Nutzer sich mittels seines bekannten Tipp-Rhythmus identifizieren zu lassen, einen unbekannten Nutzer anhand seines Keyboard-Anschlages zu identifizieren.

Solche Techniken repräsentieren die elektronische Seite des "War against Terror". Ihre Möglichkeiten sind natürlich nicht auf Chats beschränkt.

Die Überwachung des weltweiten Netzes erfasst längst alle Aspekte der digitalen Netz-Kommunikation. Wer etwa einen Web-Mailaccount sein Eigen nennt - und das ist das Gros der Internet-Nutzer - begreift die Implikationen sofort. Identifizierbar ist man so auch, wenn man bei GMX, Web.de oder Gmail einen Brief tippt - vorausgesetzt, der Beobachter hat einen Zugang, der die Überwachung ermöglicht.

Alptraum der Datenschützer

In den kühnsten Szenarien der Terrorfahnder würden die Alarmglocken also schon schrillen, wenn sich ein bekannter Verdächtiger an einen Rechner setzt und die ersten Zeilen in den Browser hackt. Für Datenschützer ist das ein Alptraum, dessen Umsetzung wohl trotzdem bald möglich ist.

Denn natürlich investieren auch staatliche Stellen mit deutlichen Sicherheitsinteressen in Projekte - wie das 2004 mit akademischen Zielen gestartete "Dark Web Project" des Artifical Intelligence Lab an der University of Arizona. Es ist längst mehr als nur eine durchsuchbare Datenbank von mehr als 360.000 erfassten Extremistenseiten. Die Forscher dort definierten ihre einst auf Kryptografie und Authentifizierungstechniken zielende Arbeit um; jetzt liegt die Stärke des Projektes in der Integration von Konzepten und Methoden.

Für die Fahnder am interessantesten ist hier die "Social Network Analysis" (SNA). Sie bedient sich diverser Methoden aus Sozial- und Geisteswissenschaften und wendet diese auf die Technik des Internet an. So kommt die gute alte semantische Inhaltsanalyse in digitalisierter Form zu neuen Ehren: Durch grammatikalische, Wortschatz- und Semantikabgleiche soll das "Dark Web Project" schon heute in der Lage sein, einen bestimmten, aber anonymen Schreiber anhand eines Text-Samples von wenigen hundert Worten mit einer Sicherheit von rund 95 Prozent zu identifizieren.

Das Projekt führt die seit Jahren laufenden Beobachtungen von Gruppen wie dem Wiesenthal-Zentrum, dem Site Institute oder Haganah mit eigenen Crawler-Ergebnissen zusammen, kombiniert das mit Ansätzen, soziale Netzwerke unter Internet-Kommunikatoren sichtbar zu machen, und strebt so an, die in dieser Hinsicht relevanten Teile des Internet als Netzwerk des Terrors zu visualisieren. Das "Dark Web Project" will zeigen, was Google und Co. gerade nicht sehen - und ignoriert dafür das normale, irre, aber friedliche WWW.



Forum - Online-Durchsuchungen - Desaster mit dem "Bundes-Trojaner"?
insgesamt 795 Beiträge
Alle Kommentare öffnen
Seite 1
delta058 29.08.2007
1.
Zitat von sysopHanebüchen, unglaubwürdig, verschleiernd: Informatiker zerfleddern die jetzt enthüllten Erklärungen des Innenministeriums zum Bundes-Trojaner. Ein ebenso überflüssiges wie gefährliches Unternehmen des Innenministeriums? Sind Online-Untersuchungen überhaupt mit der Rechtsordnung vereinbar? Oder geht die Terrorabwehr vor?
Da müßte ja ersteinmal glaubhaft belegt werden, dass diese Durchsuchungen irgandwas nützliches Bringen in Bezug auf die Terrorabwehr, außer noch mehr Arbeit. Diesen Beleg ist uns Schäuble bis heute schuldig geblieben.
Klo, 29.08.2007
2.
Zitat von sysopHanebüchen, unglaubwürdig, verschleiernd: Informatiker zerfleddern die jetzt enthüllten Erklärungen des Innenministeriums zum Bundes-Trojaner. Ein ebenso überflüssiges wie gefährliches Unternehmen des Innenministeriums? Sind Online-Untersuchungen überhaupt mit der Rechtsordnung vereinbar? Oder geht die Terrorabwehr vor?
Terror wehrt man nicht ab, indem man den Bürger präventiv zum Terroristen erklärt und wahllos ausspioniert. Selbst Orwell wäre auf derat kranke Ideen nie gekommen.
ax0l0tl 29.08.2007
3.
Zitat von delta058Da müßte ja ersteinmal glaubhaft belegt werden, dass diese Durchsuchungen irgandwas nützliches Bringen in Bezug auf die Terrorabwehr, außer noch mehr Arbeit. Diesen Beleg ist uns Schäuble bis heute schuldig geblieben.
Diesen Beleg wird er uns niemals bringen koennen. Sinn und Zweck des Trojaners ist es, den einfachen Bueger ueberwachen und kontrollieren zu koennen. Im Kampf gegen den Terror (mal ganz daemlich gefragt, wer fuehlt sich denn persoenlich bedroht?) ist diese Waffe absolut nutzlos.
Chromlatte 29.08.2007
4.
Zitat von sysopHanebüchen, unglaubwürdig, verschleiernd: Informatiker zerfleddern die jetzt enthüllten Erklärungen des Innenministeriums zum Bundes-Trojaner. Ein ebenso überflüssiges wie gefährliches Unternehmen des Innenministeriums? Sind Online-Untersuchungen überhaupt mit der Rechtsordnung vereinbar? Oder geht die Terrorabwehr vor?
Wie schon ein Forist an anderer Stelle bemerkte, die Annahme dass auf "verdächtigen" Rechnern Dateien a la Bombenbauplan.xml zu finden sein wären ist an Naivität schon fast nichtmehr zu überbieten.
inci 29.08.2007
5.
Zitat von ax0l0tlDiesen Beleg wird er uns niemals bringen koennen. Sinn und Zweck des Trojaners ist es, den einfachen Bueger ueberwachen und kontrollieren zu koennen. Im Kampf gegen den Terror (mal ganz daemlich gefragt, wer fuehlt sich denn persoenlich bedroht?) ist diese Waffe absolut nutzlos.
das wird so gehen, wie mit der kontenabfrage. ursprünglich nur für einen eng begrenzten personenkreis vorgesehen, darf heute jeder arge-mitarbeiter mal so eben auf die konten *aller* hartz4-ler zugreifen. vielleicht sollte man mal wieder anfangen, massenhaft briefe zu schreiben, da hätte sogar die post was davon, nämlich mehr umsatz. und die sicherheitsbehörden hätten ein problem, das man nicht genug personal hat, alle abgefangenen briefe auch zu lesen. das hat schon in der ehemaligen ddr nicht funktioniert, die hatten auch nicht genug personal dafür.
Alle Kommentare öffnen
Seite 1
Diskussion geschlossen - lesen Sie die Beiträge! zum Forum...

© SPIEGEL ONLINE 2007
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.