Anbieter zum Thema
Geheimnisse der Mudschahedin
Zu den wichtigsten Spezialwerkzeugen, die insbesondere islamistisch motivierte Terroristen nutzen, zählen:
- Mojahedeen Secrets: Hierbei handelt es sich um eine als professionell geltende Verschlüsselungsanwendung für E-Mail-Kommunikation, die seit 2007 verfügbar ist und offenbar als Alternative zu PGP 2 entwickelt wurde.
- Tashfeer al-Jawwal: Diese Anwendung wurde 2013 von der Global Islamic Media Front (GIMF) entwickelt und veröffentlicht. Als Verschlüsselungs-App dient sie der Sicherung von Mobiltelefonen, einem der wichtigen Kommunikationsmittel von Terroristen.
- Asrar al-Dardashah: Damit lassen sich auf Knopfdruck „instant messages“ verschlüsseln und über die IM-Anwendung Pidgin verschicken.
- Amn al-Mujahed: Diese seit 2013 verfügbare und immer noch weiterentwickelte Software verschlüsselt Nachrichten für verschiedene Plattformen, für E-Mail, SMS und Instant Messaging. Autor ist das Al-Fajr Technical Committee (ATC).
- Alemarah: Diese Android-App dient der Verbreitung von Nachrichten zu Terroranschlägen. Die Nutzer erhalten Nachrichten-Feeds, Websites und Kalendereinträge, die Informationen zu laufenden Terroroperationen enthalten.
- Amaq v 1.1: Auch diese Android-App dient der Propaganda, mit dem Unterschied, dass sich in der aktuellen Version 2.1 problemlos die URL ändern lässt, unter der die App gehostet wird. Auch wenn eine Website vom Netz genommen wird, bricht folglich die Kommunikation nicht gänzlich ab, sondern wird nur vorübergehend unterbrochen – eine auch bei Cyberkriminellen beliebte Taktik.
- DDOS Tool: Hierbei handelt es sich offenbar um das Werk eines Sympathisanten einer bestimmten Terrorgruppe. Sie erlaubt begrenzte Denial-of-Service-Attacken per SYN-Flood-Technik.
Auch wenn Terroristen eigenentwickelte Werkzeuge benutzen, decken sich doch die verwendeten Techniken wie etwa Verschlüsselung oder DoS-Angriffe.
Die Hauptunterschiede zu Cyberkriminellen liegen also auch weiterhin auf der Ebene der Motive und ihres Verhältnisses zu Propaganda. Das macht die Arbeit der Ermittler freilich nicht einfacher.
Denn je mehr technische Fortschritte Online-Gangster und -Spione machen, desto mehr ist damit zu rechnen, dass sich auch die Terroristen im Netz diese Entwicklungen zunutze machen werden – ob nun in Form eigenentwickelter Werkzeuge oder nicht. Aber zu wissen, welche Tools und Techniken sie nutzen, ist sicher der erste Schritt in die richtige Richtung.
Weitere Details zu den Trend-Micro-Erkenntnissen über Gemeinsamkeiten und Unterschiede in der Nutzung von Techniken und Werkzeugen zwischen Online-Kriminellen und -Terroristen bietet der Beitrag „Dunkle Absichten Online“ von Trend Micro.
Cyberkriminalität
Ransomware – Warum Sie auf Erpresser nie eingehen sollten
Cyberattacke
Wie Hacker Sensoren austricksen können
(ID:44116268)