Willkommen
|
Facebook Twitter Google Plus
11.12.2016 - 08:14

Technik der Russen- Spione: "Q hätte sie ausgelacht"

06.07.2010, 10:57
Unknackbare Verschlüsselungstechnologien, abhörsichere Telefone und Spionage-Gadgets, von denen die Zivilbevölkerung nur träumen kann - die vergangene Woche in den USA festgenommenen mutmaßlichen Russland-Spione hatten das alles nicht. Wie aus Gerichtsdokumenten hervorgeht, setzten sie ausschließlich auf kommerziell verfügbare Technologien. Und nicht einmal dabei war man auf dem neuesten Stand bzw. besonders vorsichtig. "James Bonds Q hätte sie ausgelacht", meinte etwa der US-amerikanische Spionage-Spezialist Keith Melton.

Bei der Enttarnung der insgesamt elf mutmaßlichen Spione, die nun wegen "Nicht- deklarierens der Tätigkeit für eine ausländische Regierung" und teilweise wegen Geldwäsche angeklagt sind, hatte es geheißen, die zehn in den USA tätigen Agenten hätten High- Tech- Geräte zur Kommunikation mit Moskau benützt. Gemeint war damit aber tatsächlich "State of the art"- Technologie, wie sie jedermann legal und teils sogar kostenlos erwerben kann.

"Spy- Fi" war nicht verschlüsselt

Zum Austausch von digitalen Dokumenten vereinbarten die Agenten Treffen in der Öffentlichkeit, wobei sich der tatsächliche Kontakt auf das Vorbeifahren des Kontaktmannes am Agenten beschränkte. So tauschte etwa die als "Femme fatale" titulierte Anna Chapman (Bild) mit ihrem Kontaktmann Daten aus, während dieser in einem Van an einem Straßencafé vorbeifuhr. Für wenige Augenblicke aktivierten beide an ihren Laptops eine drahtlose PC- zu- PC- Verbindung (Wi- Fi), die mit kostenloser Open- Source- Software eingerichtet wurde. Die kurze Zeit reichte, um Daten über das "Spy- Fi" auszutauschen.

"Die Idee wäre eigentlich ganz smart gewesen", meint dazu Keith Melton, einst "Q" der CIA und heute als Autor von Bestsellern wie "Spycraft" und aktuell "The Official CIA Manual of Trickery and Deception" erfolgreich. "Sie tauschten Daten via Computer aus, ohne das Internet benützen zu müssen." Abhörsicher war die Methode dennoch nicht, wie der US- Blog "Wi- Fi Net News" berichtet: "Sie hätten halt auch aktuelle Verschlüsselungs- Software verwenden sollen, dann hätte das FBI die Daten nicht abfangen können."

Tatsächlich brauchte die US- Bundespolizei laut Ermittlungsakten nicht mehr als kommerziell frei erhältliche Netzwerkanalyse- Software, um bei der Datenübertragung "live" dabei zu sein. Dass überhaupt eine Datenübergabe stattfindet, wusste das FBI natürlich wiederum nur, weil man bekannte Agenten aufwendig überwachte und so auf die Spur der nunmehr Verhafteten geriet.

Passwort auf Zettel geschrieben und dem FBI überlassen

Auf eine Verschlüsselungsmethode setzten die Spione aber doch, und zwar die sogenannte digitale Steganographie. Dabei werden in Grafik- , Bild-  oder Audiodateien versteckte Botschaften integriert, die optisch und akustisch höchstens als Rauschen wahrzunehmen sind. Software dafür ist legal erhältlich und gilt als sicher, da die Botschaften ohne ein mehrstelliges Passwort, den Schlüssel, nicht ausgelesen werden können. Üblicherweise werden auch noch beim Text der zu übermittelnden Nachrichten Codewörter benützt, um eine Botschaft für Dritte unverständlich zu halten. 

Außerdem sollte der Schlüssel regelmäßig gewechselt werden, da sich unter Umständen aus mehreren Dateien bzw. Botschaften ein Muster herauslesen lässt. Die mutmaßlichen Agenten verzichteten auf derartige Sicherheitsvorkehrungen. Als das FBI im Jahr 2005 das Haus eines Spionage- Pärchens Stunden nach dessen Auszug durchsuchte, fand man einen Zettel mit einem 27- stelligen Passwort im Müll. Mit dem Code, der wohl lange nicht abgelöst wurde, konnte man mehr als 100 steganografische Nachrichten entschlüsseln.

Irine aus der Fake Street kauft ein Handy

In Sachen Telefonie benützten die Spione statt abhörsicherer Satellitentelefone, wie sie in Filmen zur Standard- Ausrüstung von Agenten gehören, stinknormale Prepaid- Handys. Die in der Welt der Kriminellen als "Burner" bezeichneten Wertkartenhandys müssen beim Kauf in den USA zwar namentlich registriert werden (in Österreich übrigens nicht), weil aber keine Vertragsbindung erfolgt, prüfen Händler die Angaben nicht nach und müssen bzw. dürfen auch keinen Ausweis fordern. Die Behörden könnten Gespräche über Prepaid- Handys zwar ohne großen technischen Aufwand abhören, haben aber keine Chance, auf behördlichen Wege eine Telefonnummer herauszubekommen. In einer Großstadt ist aufgrund der großen Dichte an Handys auch keine gezielte Peilung möglich.

Bevor die 28- jährige Spionageverdächtige Anna Chapman verhaftet wurde, kaufte sie ein Prepaid- Handy und registrierte es unter dem Namen "Irine Kutsov", als Adresse gab sie "99 Fake Street" an. Dummerweise warf Chapman die Verpackung samt Rechnung in den Müll, wo sie wenige Minuten später ein FBI- Agent, der Chapman auf Schritt und Tritt gefolgt war, herausfischte und sogleich seine Abhörmannschaft verständigte. 

Nur eine Spionagemethode funktionierte fehlerfrei

Die einzige klassische Spionage- Methode, mit der die enttarnten Spionageverdächtigen wirklich einen Erfolg in Sachen Geheimhaltung verbuchen konnten, war die "gute alte" Zaubertinte. Dass Chapman und Co. für den Austausch von Botschaften unsichtbare Tinte benützten, weiß das FBI nur zufällig aus einem abgehörten Telefongespräch. In den Gerichtsdokumenten befindet sich kein einziges Zaubertinte- Schriftstück.

Kommentare  
Kommentare sortieren nach:
km_num_com
km_datum_formatiert_com
von km_nickname_text_com  
km_text_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_notify_status(Object({'object_id':km_object_id_com}))"); km_kmcom_js_end_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_delete_status(Object({'object_id':km_object_id_com, 'status':km_status_com}))"); km_kmcom_js_end_com
Antworten sortieren nach:
km_antworten_com
km_datum_formatiert_com
von km_nickname_text_com  
km_text_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_notify_status(Object({'object_id':km_object_id_com}))"); km_kmcom_js_end_com
km_kmcom_js_begin_com kmcom_add_trigger("readcomplete","kmcom_set_delete_status(Object({'object_id':km_object_id_com, 'status':km_status_com}))"); km_kmcom_js_end_com
User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).
Werbung
Jetzt online spielen!
Werbung
Angaben gem ECG und MedienGesetz: Medieninhaber, Hersteller und Herausgeber bzw. Diensteanbieter
Krone Multimedia GmbH & Co KG (FBN 189730s; HG Wien) Internetdienste; Muthgasse 2, 1190 Wien
Krone Multimedia © 2016 krone.at | Impressum