Kampf gegen den Terror

Datum 01.02.2007 | Thema: ├ťberwachung

Eigentlich wei├č es jeder, der schon mal ein Verschl├╝sselungsprogram wie PGP (oder GnuPG, die frei Variante) benutzt hat. Im Netz unerkannt Nachrichten zu verbreiten ist kein Problem.
Es ist nichts Neues. Schon die angeblichen 911-"Terroristen" sollen das Internet zum Zwecke des konspirativen Informationsaustausches benutzt haben. Im einfachsten Falle w├╝rde ja schon eine unverf├Ąngliche, unverschl├╝sselte email an die betreffenden Mail-Accounts reichen, in denen dann ein harmloser Satz wie z.B. "Morgen treffen bei x, du kommst doch auch, oder?" Wer sollte da Verdacht sch├Âpfen?

Nun sind die wahren Wege des Terrorismus verschlungen, und man wei├č nicht genau, welche Mittel eingesetzt werden. Offensichtlich haben aber "deutsche Geheimdienste M├╝he, Schritt zu halten" (Netzeitung). Im arabischen Sprachraum ist die Verbreitung von Video-Aufnahmen, ├╝ber die Ansprachen an Gefolgsleute verbreitet werden, sehr popul├Ąr. Wir alle kennen den Hype, wenn der "Terror-F├╝rst" bin Laden sich mal wieder zu Wort meldet. Sofort wird eine SoKo gebildet, die das Video nach versteckten Botschaften (vielleicht mal r├╝ckw├Ąrts abspielen?) durchleuchtet. Fr├╝her wurden diese Videos noch als Tape an die Sender weitergereicht, heute werden sie zunehmend ├╝ber das Internet verbreitet, um ihren Ursprung zu verschleiern. So weit, so richtig.

Nun enthalten diese Videos aber selten konkrete Informationen, wenn es um tats├Ąchliche terroristische Unternehmungen geht. Meistens beinhalten diese nur Informationen ├╝ber die generelle ideologische Ausrichtung des jeweiligen Vereins. Sollte es an die tats├Ąchliche Planung gehen, bedienen sich die "echten" Terroristen wahrscheinlich der Open-Source Sicherheitstools (GnuPG, openvpn und was es sonst noch gibt), um sich der Strafverfolgung zu entziehen.

Wer glaubt, das w├Ąre viel zu kompliziert, irrt gewaltig. 13-j├Ąhrige schreiben effiziente Anleitungen, wie man eine Festplatte sicher verschl├╝sselt. Unsere staatliche ├ťberwachung beschr├Ąnkt sich eher darauf, die Bev├Âlkerung allgemein mit Kennzeichen-Scanning, Gesichts-Screening und Kamera-├ťberwachung zu schikanieren, anstatt die wahre Bedrohung anzugehen.

Machen sie es doch lieber so wie die russischen Kollegen.





Dieser Artikel stammt von eraser.org
http://www.eraser.org

Die URL f├╝r diesen Artikel lautet:
http://www.eraser.org/modules/news/article.php?storyid=415