[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

heise online: Terroristen verstecken Botschaften angeblich in IP-Headern



Diese Meldung aus dem heise online-Newsticker wurde Ihnen
von "th-fitug-debate@square.de" gesandt.
Wir weisen darauf hin, dass die Absenderangabe nicht verifiziert
ist. Sollten Sie Zweifel an der Authentizität des Absenders haben,
ignorieren Sie diese E-Mail bitte.
--------------------------------------------------------------------
Terroristen verstecken Botschaften angeblich in IP-Headern



 Terrornetzwerke wie Al Qaida nutzen das Internet immer geschickter für die
Planung von Attentaten und haben neue Wege gefunden, Geheimdiensten und
Strafverfolgern dabei ein Schnippchen zu schlagen. Das behauptet zumindest
Umberto Rapetto von der Guardia di Finanza[1], der italienischen
Zollfahndung. 

 Der Oberstleutnant arbeitet in der Gruppo Anticrimine Tecnologico, der
Hightech-Abteilung der Polizei-Einheit, und verfolgt seit Jahren in
Kooperation mit amerikanischen Nachrichtendiensten wie der NSA[2] und der
CIA [3] das Treiben der Schwerverbrecher und der Organisierten Kriminalität
im Netz. Bereits Monate vor den Anschlägen am 11. September hatte er einem
italienischen Magazin gesagt, dass Bin Laden Steganographie[4] zur
Verschlüsselung seiner Nachrichten einsetze. "Seitdem haben seine Anhänger
große Fortschritte erzielt", berichtete Rapetto nun Ende Februar auf einem
Seminar zur Rüstungsexportkontrolle Militärs, Strafverfolgern und
Politikern im Auswärtigen Amt[5] in Berlin.

 Als Beispiel führte der Italiener an, dass die Planer von Attentaten ihre
Botschaften verkapselt in den IP-Headern[6] von übers Netz geleiteten
Datenpaketen austauschen würden. Diese Kopfteile sind eigentlich nicht für
Nutzdaten vorgesehen, also nicht für den menschlichen
Informationsaustausch. Sie enthalten Verwaltungs- und
Steuerungsinformationen wie Adress- und Kennungsangaben, und stellen
sicher, dass die in einzelne Bündel aufgeteilten Daten ihren Weg von einem
Ursprungs- zum Zielrechner finden. Laut Rapetto kodieren nun Terroristen
aber beispielsweise die 16 Bit umfassenden Identifikationsfelder[7] der
Header derart, dass der eingeweihte Empfänger jeweils einen einzelnen
Buchstaben daraus entschlüsseln kann. Denn jede dieser "Seriennummer"
aufeinander folgender Pakete ließe sich einem ASCII-Zeichen[8] gleichsetzen
und sich so im Endeffekt eine ganze Nachricht unkonventionell übermitteln.

 "Der Header ist ein Umschlag für viele Informationen", erklärte der
Experte. Seinen Erkenntnissen zufolge nutzen Terrorgruppen diese
Kommunikationsform intensiv. "Ihnen steht damit eine Möglichkeit zur
Verfügung, die Kontrolle über das Netz zu unterlaufen", warnte Rapetto.
Denn Überwachungswerkzeuge wie das umstrittene Carnivore-System[9] des FBI,
die nur die Nutzungsdaten des IP-Verkehrs analysieren, würden von den
versteckten Botschaften nichts mitbekommen. "Es ist so, als ob bei einem
normalen Brief die Nachricht unter der Briefmarke versteckt würde", empörte
sich der Oberstleutnant über die Verschlagenheit der von ihm
identifizierten Methode. Ihre Spuren zusätzlich verwischen könnten die
Terroristen, indem sie als vermeintlichen Absender der Pakete etwa ganz
offizielle Netzadressen von Regierungssites eintragen würden.

 Generell ermahnte Rapetto seine Kollegen von der Netzüberwachung, nicht
nur auf Websites mit Anleitungen zum Bombenbauen oder anderen
möglicherweise kriminellen Inhalten zu achten. "Das gesamte World Wide Web
ist nur einer von 65.000 Kanälen im Internet", stellte er seinen Zuhörern
vor Augen. Nur auf den bekanntesten Dienst des Netzes zu gucken, sei so,
als ob man den ganzen Tag nur CNN auf Englisch schaue. Die
Verbrechensorganisationen würden dagegen alle zur Verfügung stehenden Ports
nutzen und dabei auch Verschlüsselungssoftware verwenden. Ein großes
Problem stellten auch Peer-to-Peer-Verbindungen dar. Dem italienischen
Polizisten zufolge "besetzen" die Terrorkandidaten -- oft nur für wenige
Minuten -- in den gängigen Tauschbörsen ungewöhnliche Ports, stecken sich
ihre IP-Nummern via SMS zu und laden dann gezielt ihre beispielsweise als
John-Lennon-Single getarnte Planungsdokumente herunter.

 Strafverfolger sieht Rapetto damit vor ganz neue Herausforderungen
gestellt: "Wir brauchen mehr menschliche Aufklärung mit besserer
technischer Kompetenz, um die digitalen Formate unserer Feinde zu brechen",
forderte er in Berlin. Mit weiteren Hightech-Kontroll-Systemen sei der
Organisierten Kriminalität im Netz dagegen kaum beizukommen. (Stefan
Krempl)/ (tol[10]/c't)

URL dieses Artikels:
 http://www.heise.de/newsticker/data/tol-09.03.03-002/

Links in diesem Artikel:
 [1] http://www.gdf.it
 [2] http://www.nsa.gov/
 [3] http://www.cia.gov
 [4] http://www.heise.de/tp/deutsch/special/info/11005/1.html
 [5] http://www.auswaertiges-amt.de/
 [6] http://w3.siemens.de/solutionprovider/_online_lexikon/4/f009294.htm
 [7] http://koeln.ccc.de/archiv/drt/ip-header.html
 [8] http://www.instantweb.com/foldoc/foldoc.cgi?American+Standard+Code+for+Info
rmation+Interchange
 [9] http://www.fbi.gov/hq/lab/carnivore/carnivore.htm
 [10] mailto:tol@ct.heise.de

--------------------------------------------------------------------
Copyright 2003 by Heise Zeitschriften Verlag

-- 
To unsubscribe, e-mail: debate-unsubscribe@lists.fitug.de
For additional commands, e-mail: debate-help@lists.fitug.de