change language     -        


Interne Dokumente: So wollte das US-Militär den IS hacken

August 22, 2018, 2:31 pm

Type: Technik

       




news_image

Image  'Black hat hacker' = criminal with evil intent. Gu / Getty

Im Jahr 2016 haben Hacker des US-Militärs die Terrororganisation Islamischer Staat angegriffen. Das geht aus ehemals streng geheimen Unterlagen hervor, die Motherboard vorliegen. Aufgrund der teils geschwärzten Dokumente lässt sich jetzt nachvollziehen, wie die "Cybercom"-Einheit die Operation plante und die politischen Folgen abwägte. Die für die Operation verantwortliche Behörde nennt sich offiziell US Cyber Command, wird jedoch oft mit Cybercom abgekürzt. Cybercom kümmert sich zwar als eine eigene Militärbehörde um die Themen Cyberwar und Internet-Sicherheit, unterstellt ist sie aber der NSA.

In den Cybercom-Dokumenten geht es auch um die Frage, was passiert, wenn der Islamische Staat einen Angriff auf die USA zurückverfolgen könnte. Die Dokumente zeigen auf, welche Überlegungen in eine Hacking-Operation des US-Militärs einfließen und wie Cybercom versucht, die möglichen Folgen eines geplanten Hacks zu berücksichtigen.

"In meiner Zeit beim US Cyber Command wurden die Operationen stets in intensiver Absprache mit der US-Regierung und manchmal sogar mit ausländischen Partnern geplant", sagt Ryan Duff, ein ehemaliger Cybercom-Operationsplaner im Chat mit Motherboard. Inzwischen arbeitet Duff für das US-Unternehmen Point3.

Wie das US-Militär offenbar Accounts des sogenannten Islamischen Staats kaperte

In diesem Motherboard vorliegenden Dokument wird erörtert, inwiefern sich eine Hacker-Attacke der USA zurückverfolgen ließe | Bild: Motherboard

Die Washington Post berichtete im Mai 2017 als erstes über eine Militäroperation namens "Operation Glowing Symphony". Sie sollte es dem IS schwerer machen, Propaganda zu verbreiten. Dem Bericht zufolge erbeuteten die Cybercom-Hacker für den Angriff die Passwörter von mehreren Admin-Accounts des sogenannten Islamischen Staats. Sie löschten Videoaufnahmen von Kampfszenen und änderten Passwörter, um die IS-Administratoren dauerhaft auszusperren.

In einem Motherboard vorliegenden Cybercom-Dokument fassen die Millitär-Experten die Strategie des IS in vier Worten zusammen: "Entwickeln", "Verteilen", "Verbreiten" und "Verteidigen". Motherboard erhielt das Dokument mithilfe des Freedom of Information Act (FOIA). Ähnlich wie das Informationsfreiheitsgesetz in Deutschland verpflichtet dieses US-Gesetz Behörden, bestimmte Informationen auf Anfrage zur Verfügung zu stellen. Wir veröffentlichen auch die gesamten Dokumente der FOIA-Anfrage. Ein Link dazu findet sich am Ende des Artikels.

Eine der wichtigsten Aufgaben der US-Hacker: Nicht erwischt werden

Ein weiteres Cybercom-Dokument beschreibt, wie die Terrororganisation Personal beschäftigt, um Websites und Smartphone-Apps des IS zu betreuen und dessen digitale Infrastruktur aufzubauen.

Besonders interessant sind Dokumente über die Vorbereitungen der Hacking-Operationen. Wie einer Seite zu entnehmen ist, kam Cybercom zu der Einschätzung, dass der IS gegen einen Hack wahrscheinlich nicht mit einem Angriff auf das US-Verteidigungsministerium zurückschlagen werde – und zwar wegen mangelnder Fähigkeiten. Auf einer weiteren Seite kamen die US-Hacker zu dem Schluss, dass es für ihren geplanten Angriff keine rechtlichen Bedenken gebe.





Diese Seite zeigt, wie mögliche politische Konsequenzen der Cybercom-Hacks eingeschätzt wurden | Bild: Motherboard

In einem anderen Dokument der Motherboard vorliegenden Unterlagen analysierten die US-Hacker die Wahrscheinlichkeit, erwischt zu werden. Die zentrale Frage: Wie leicht ließe sich ein Hack Cybercom zuschreiben? Zu welchen konkreten Schlüssen das US-Militär gelangt ist, geht aus den Dokumenten nicht hervor, denn die entsprechenden Stellen wurden schwärzt. Klar wird aber, dass der IS wohl die Möglichkeit hat, Hacks mithilfe technischer Analysen zurückzuverfolgen.

Üblicherweise ist es extrem anspruchsvoll und unwahrscheinlich, einen professionellen Hack auf technischem Weg zurückzuverfolgen – außer wenn Hacker absichtlich entlarvt werden wollen. Das kann der Fall sein, wenn sie beispielsweise Botschaften übermitteln oder ihre Fähigkeiten unter Beweis stellen wollen. Viel größer ist das Risiko, dass ein Hack bemerkt wird, während er gerade stattfindet.

"Es hat den Anschein, dass Cybercom regelmäßig und systematisch prüft, wie hoch das Risiko ist, auf frischer Tat ertappt zu werden", schrieb Thomas Rid, ein Professor für strategische Studien an der Johns Hopkins University, in einem Chatgespräch mit Motherboard.

Hinweise auf Hacking-Ziele in befreundeten Staaten

In einem weiteren Dokument beschäftigt sich Cybercom damit, welche geopolitischen Konsequenzen ein Hack haben könnte. Wieder sind die genauen Inhalte dieser Einschätzungen geschwärzt. Aber in einem Abschnitt des Dokuments geht es eindeutig um den sogenannten Islamischen Staat und Länder im Nahen Osten. Ein anderer Abschnitt handelt von Russland und China. Ein dritter Abschnitt behandelt weltweite Ziele und bezieht sich möglicherweise auf Länder, in denen sich vom Islamischen Staat genutzte Server befinden.


Quelle: vice



news_image

Salvini verschärft seine Polemik gegenüber der Europäischen Kommission und plant einen Tag der Proteste gegen die gegenwärtige europäische Politik mit einer Kundgebung am 8. Dezember in Rom. Auch Drohungen werden laut.

Read more

news_image

Hochwirksame Substanz gegen aggressive Tumorzellen gefunden Verborgen im kongolesischen Regenwald könnte ein effektives Heilmittel gegen Krebs schlummern. Ein deutsch-japanisches Forschungsteam entdeckte in Regenwald-Lianen einen natürlichen Wirkstoffe,

Read more

allnews_image

Große Meteoriteneinschläge können das Klima noch lange danach beeinflussen. Der Einschlag eines Asteroiden in Amerika trug wohl zum Aussterben der Saurier bei. Auch Grönland wurde von einem Giganten aus dem All getroffen; der entdeckte Krater ist größer a

Voir plus


allnews_image

FÜR EINEN TAG GLEICHZEITIGEN WIDERSTANDS, OHNE GRENZEN, AM 10. DEZEMBER 2018, GEGEN DAS ERSTARKEN DES KAPITALISMUS UND EINER AUTORITÄREN GESELLSCHAFT

Voir plus



allnews_image

Der Cannabiskonsum soll schlaffördernd sein. Die Studienlage ist jedoch nicht eindeutig. In einem aktuellen Bericht sind jetzt die wichtigsten Studien zusammengefasst worden.

Voir plus


allnews_image

Kuhmilch, Fettarm und Medien Seit Jahren werben die Medien für die Vorteile des Milch trinkens. TV-Werbungen singen Lobeshymnen auf die Kuhmilch und erklären das sie angeblich alles, von der Knochenstärke bis zur Vitaminaufnahme verbessert. Als die fetta

Voir plus


allnews_image

Genau wie man Englisch, Klavierspielen oder Radfahren lernen kann, kann man durch kleine Übungen auch das Selbstbild verbessern. Tipps für mehr Selbstbewusstsein.

Voir plus


allnews_image

In Paris haben Polizisten einen Lamborghini kontrolliert - und im Innenraum des Sportwagens ein Löwenbaby gefunden. Es war nicht der erste Vorfall dieser Art in der französischen Hauptstadt.

Voir plus


allnews_image

Bundesbildungsministerin Anja Karliczek will Fördersätze und den Wohnzuschlag erhöhen. Dem Studentenwerk und der Opposition reicht das nicht.

Voir plus


allnews_image

Er spendet Strom, schluckt Lärm und bringt Eis zum Schmelzen: In der Nähe von Köln eröffnet der erste Solarweg des Landes. Das sündhafte teure Projekt erzählt von Visionen.

Voir plus




allnews_image

Le procureur a requis douze mois, dont quatre ferme, contre deux prévenus et six mois avec sursis contre cinq autres, dépourvus de casier judiciaire.

Voir plus


allnews_image

Le concours d'abstinence est une aubaine pour les sites de lutte contre la pornographie et la masturbation.

Voir plus


allnews_image

Ob per Smartphone oder PC: Die Internet-Sucht ist eine Verhaltenssucht, die zunehmend häufiger wird. Vor allem Jugendliche werden schnell in den Bann der virtuellen Welt gezogen. Freunde, Familie und die Schule verlieren an Bedeutung. Die Abschottung von

Voir plus


allnews_image

Bisher konzentrierte sich die Forschung zur Phagentherapie – und deren klinische Anwendung – vor allem auf osteuropäische Länder. Das erste Deutsche Bakteriophagen-Symposium soll den Weg zur Therapie mit den Viren auch in Deutschland ebnen.

Voir plus


allnews_image

Ein „Labor der Menschheit“, das sollte die vor 50 Jahren gegründete Kleinstadt Auroville in Südindien werden: Grundeinkommen für alle, keine Hierarchien, Entscheidungen werden im Konsens gefällt. Frederick Schulze-Buxloh war von Anfang an dabei. In den P

Voir plus