Autor Thema: Hightech- Fahndung: Terrorjäger filzen Dark Web  (Gelesen 1690 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Hightech- Fahndung: Terrorjäger filzen Dark Web
« am: 15 September, 2007, 14:24 »
Sie analysieren Wortschatz, Grammatik und sogar den Anschlag auf der Computertastatur. IT-Experten und Geheimdienste arbeiten an Überwachungsmethoden, gegen die die in Deutschland debattierte Online-Durchsuchung wie Laienwerk wirkt. Ihr Aufklärungsziel: das Dark Web der Terroristen.

Der erste Schritt zur Dechiffrierung codierter Morsebotschaften im zweiten Weltkrieg war keine mathematische Leistung, sondern eine sensorische: Experten der Briten und Amerikaner waren lange Zeit, bevor sie die Codes der legendären Chiffriermaschine Enigma entziffern konnten, in der Lage, selbst einzelne Funker und Agenten Nazi-Deutschlands zu identifizieren.

Die Art und Weise, wie bestimmte Personen Morsezeichen über den Äther hackten, reichte ihnen mitunter, hochpräzise Bewegungsmuster dieser Funker zu erstellen. So erfuhren sie, dass ein bestimmter Agent, der vor kurzem noch in Frankreich aktiv war, plötzlich von Norwegen aus funkte.

Diese Technik ist durchaus up to date. Es gibt auch heute Spezialisten, die den Tipprhythmus anonymer Teilnehmer an Chats erkennen können - wenn auch mit maschineller Hilfe. Software erfasst die Tastaturanschläge und vergleicht sie mit dem Rhythmus anderer Chatter zu anderen Zeiten und an anderen Orten, während Crawler erfassen, wer da eigentlich alles im Chat verbunden ist. Zugleich verfolgt ausgefuchste Traceroute-Software zurück, von wo aus die Personen mit dem Internet verbunden sind.

Der Tipprhythmus ist fast so individuell wie ein Fingerabdruck

Aus futuristischen Filmen kennt man solche Szenarien. Seit dem 11. September 2001 ist auch das Geld in der Welt, sie wirklich zu entwickeln - zumal die Grundzüge der Technik vor bald 30 Jahren gelegt wurden.

Bereits 1980 begannen Forscher der Rand Corporation damit, den individuellen Tipprhythmus von Computernutzern zu erfassen, um ihn im Verbund mit Passwortabfragen zur Absicherung von Systemen zu nutzen. Das grundlegende System stand nach nur vier Monaten - der Ansatz erwies sich als weit einfacher umzusetzen als gedacht. Tatsächlich entpuppte sich der Tipprhythmus eines geübten Schreibers als fast so individuell wie ein Fingerabdruck.

Heute nutzt eine ganze Reihe von Firmen solche "typeprint"-Mechanismen für Sicherheits- und Zugangsabfragen. Die Technik gilt als bewährt, identifiziert Tipper mit einer Zuverlässigkeitsquote von teils über 95 Prozent. Das bedeutet, dass selbst bei Eingabe des richtigen Passwortes ein solches System bemerkt und warnt, wenn es betrogen werden soll.

Die Web-Überwachung ist längst umfassend

Erst in den letzten zehn Jahren jedoch kam die Frage auf, ob man diese Methode auch umgekehrt nutzen könnte: Statt einen Nutzer sich mittels seines bekannten Tipp-Rhythmus identifizieren zu lassen, einen unbekannten Nutzer anhand seines Keyboard-Anschlages zu identifizieren.

Solche Techniken repräsentieren die elektronische Seite des "War against Terror". Ihre Möglichkeiten sind natürlich nicht auf Chats beschränkt.

Die Überwachung des weltweiten Netzes erfasst längst alle Aspekte der digitalen Netz-Kommunikation. Wer etwa einen Web-Mailaccount sein Eigen nennt - und das ist das Gros der Internet-Nutzer - begreift die Implikationen sofort. Identifizierbar ist man so auch, wenn man bei GMX, Web.de oder Gmail einen Brief tippt - vorausgesetzt, der Beobachter hat einen Zugang, der die Überwachung ermöglicht.

Alptraum der Datenschützer

In den kühnsten Szenarien der Terrorfahnder würden die Alarmglocken also schon schrillen, wenn sich ein bekannter Verdächtiger an einen Rechner setzt und die ersten Zeilen in den Browser hackt. Für Datenschützer ist das ein Alptraum, dessen Umsetzung wohl trotzdem bald möglich ist.

Denn natürlich investieren auch staatliche Stellen mit deutlichen Sicherheitsinteressen in Projekte - wie das 2004 mit akademischen Zielen gestartete "Dark Web Project" des Artifical Intelligence Lab an der University of Arizona. Es ist längst mehr als nur eine durchsuchbare Datenbank von mehr als 360.000 erfassten Extremistenseiten. Die Forscher dort definierten ihre einst auf Kryptografie und Authentifizierungstechniken zielende Arbeit um; jetzt liegt die Stärke des Projektes in der Integration von Konzepten und Methoden.

Für die Fahnder am interessantesten ist hier die "Social Network Analysis" (SNA). Sie bedient sich diverser Methoden aus Sozial- und Geisteswissenschaften und wendet diese auf die Technik des Internet an. So kommt die gute alte semantische Inhaltsanalyse in digitalisierter Form zu neuen Ehren: Durch grammatikalische, Wortschatz- und Semantikabgleiche soll das "Dark Web Project" schon heute in der Lage sein, einen bestimmten, aber anonymen Schreiber anhand eines Text-Samples von wenigen hundert Worten mit einer Sicherheit von rund 95 Prozent zu identifizieren.

Das Projekt führt die seit Jahren laufenden Beobachtungen von Gruppen wie dem Wiesenthal-Zentrum, dem Site Institute oder Haganah mit eigenen Crawler-Ergebnissen zusammen, kombiniert das mit Ansätzen, soziale Netzwerke unter Internet-Kommunikatoren sichtbar zu machen, und strebt so an, die in dieser Hinsicht relevanten Teile des Internet als Netzwerk des Terrors zu visualisieren. Das "Dark Web Project" will zeigen, was Google und Co. gerade nicht sehen - und ignoriert dafür das normale, irre, aber friedliche WWW.

Das Ziel ist eine Art Google für Terrorseiten

Angefangen hatte diese Erfassung, Vermessung, Analyse und Bekämpfung der weltweiten Terror-Netzwerke bereits Mitte der neunziger Jahre.

1995 war in den USA die Stormfront-Seite entstanden, die über Jahre das größte Forum für Rechtsradikale, Ku-Klux-Clan-Mitglieder, White-Militia-Irre und andere ethnisch orientierte Abgedrehte bleiben sollte. Um Strafverfolgung in Deutschland zu entgehen, veröffentlichten deutsche Neonazis hier ihre ersten Strategiepapiere über "befreite Zonen" in Ostdeutschland und Rezepte zur Unterminierung des Rechtsstaates.

In einer absurden virtuellen Union der Umstürzler trafen dort englische National-Front-Skinheads auf irische Möchtegern-Revoluzzer - zum Glück nur virtuell, da sie sich im "real life" wohl umgehend die Köpfe eingeschlagen hätten. Einer der ersten Trends der weltweiten Vernetzung der radikalen Irren produzierte eine gruselig harmonische Internationale von Extremisten mit einem gemeinsamen Interesse: Gewalt.

Gruppen, die sich in der Realität bis aufs Blut bekämpfen, teilen sich online brüderlich die Bastelanleitung für den Heimbau-Mörser oder das Mischrezept für die Düngemittel-Bombe.

In mancher Hinsicht ist das heute noch so. Für die Journalisten Roy Ecclestone und Paul Daley ist das weltweite Netzwerk aus Webseiten, Mailing-Lists, Chats und Messenger-Groups eine Art "MySpace für Terroristen". Eine ganze Reihe von Gruppierungen, Behörden und Instituten hat sich vorgenommen, dieses zu kartieren und zu überwachen - bis hin zum deutschen Gemeinsamen Internetzentrum der Bundessicherheitsbehörden GIZ. Dort stochern neben Beamten von BKA und Verfassungsschutz angeblich rund 50 des Arabischen mächtige Web-Fahnder im Netz herum, um Verdächtiges zu finden.

Die Akademiker wissen mehr als die Polizei

Zu den Kooperationspartnern des Gemeinsamen Terrorabwehrzentrums in Berlin-Treptow gehören auch der Bundesnachrichtendienst sowie der Militärische Abschirmdienst. Die Bundesanwaltschaft hält einen kurzen Draht und wohl auch befreundete Geheimdienste. Man kann sich vorstellen, wo der von Innenminister Wolfgang Schäuble herbeigesehnte Internet-Lauschangriff unter anderem ausgewertet würde.

Doch es sind nicht nur GIZ, CIA, NSA oder FBI, die federführend sind in Sachen technischer Terrorfahndung - im Gegenteil. Firmen und akademische Institute sind wie die Geheimen ganz vorn mit dabei und schon viel weiter gekommen, als der Öffentlichkeit bewusst ist.

Was für ein Fahndertraum, was für Möglichkeiten für die Plagiatsjäger der Copyright-Industrien - und was für ein lebensbedrohlicher Alptraum für jeden Dissidenten in jedem repressiven Staat dieser Erde.

Denn natürlich lassen sich Identifizierungs- und Clustering-Techniken auch anwenden, um soziale Netzwerke anderer Art zu erfassen und zu lokalisieren. "Dark Web" und andere entwickeln sie nicht nur für Englisch und - natürlich - arabische und andere in islamischen Ländern vertretene Sprachen, sondern auch für asiatische Idiome wie Chinesisch.

"Dark Web"-Chef Hsinchun Chen ist sich über das Missbrauchspotential seines Projektes durchaus im Klaren. So etwas, sagte er in einem Interview, wolle er natürlich nicht. Verhindern aber könnte er es kaum: Vermeintliche Sicherheit vor dem Terrortod muss man sich in der Welt von heute erkaufen - so argumentieren die Schäubles dieser Welt. Der Preis: bürgerliche Freiheiten, der Verlust der Privatsphäre - und eine unerträgliche Steigerung der Gefahr gegen Leib und Leben, sollte der hüte-wütige Staat einmal Böses im Schilde führen.

Chen weiß das alles und treibt es doch voran. Er weiß auch, worum es geht: "Wir müssen Amerika schützen."

Quelle : www.spiegel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Hightech- Fahndung: Terrorjäger filzen Dark Web
« Antwort #1 am: 17 September, 2007, 01:39 »
Einfaches Mittel gegen die Identifikation durch den Tipp-Rhythmus:

Offline bzw. im Editor schreiben, copy & paste.
Habe ich zu Modem-Zeiten sowieso fast immer gemacht.
Ganz ähnlich läuft's ja auch hier, es werden keine einzelnen Zeichen in's Netz gespült, sondern stets das ganze Posting.
Und vom Chatten halte ich sowieso nix, Echtzeit frisst Leben...
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000