Die Fahnder der US-Bundespolizei FBI haben offenbar unmittelbar nach der Attacke auf New York und Washington die fieberhafte Suche nach den Verantwortlichen auf das Internet ausgeweitet. Bereits drei Stunden nach dem tödlichen Angriff auf das World Trade Center sind FBI-Beamte nach einem Bericht des US-Magazin Wired.com bei Internetfirmen aufgetaucht, um das E-Mail-Überwachungsprogramm Carnivore zu installieren. Der Computersicherheitsexperte von der Uni Karlsruhe Christoph Fischer meinte, in den USA sei die Installation "der E-Mail-Abhörwanzen voll im Gange".
AOL dementiert
Die Online-Dienste AOL und Earthlink räumten in öffentlichen Stellungnahmen ein, dass sie mit dem FBI zusammenarbeiten. "Wir kooperieren mit dem FBI in den laufenden Ermittlungen", sagte AOL- Sprecher Nicholas Graham dem Online-Dienst CNET. Gleichzeitig dementierte der AOL-Sprecher jedoch, dass AOL die Installation von Carnivore erlaubt habe.
Das umstrittene Carnivore-System kann aus einem riesigen Datenstrom bestimmte E-Mails von und an einen Verdächtigen herausfiltern. Dabei wird ein Computer mit der FBI-Software, der in einem Käfig gegen Manipulationen von außen geschützt ist, bei dem Provider installiert und mit dessen Servern verbunden. Carnivore ist in der Lage, Millionen von E-Mails pro Sekunde zu überprüfen.
"In Zeiten wie diesen kann sich kaum ein Internet-Provider gegen eine Installation von Carnivore wehren", sagte Fischer. Für die Behörden sei es "genau der richtige Zeitpunkt, um das System reinzudrücken". In der Vergangenheit hatten sich viele Internetfirmen mit Hinweis auf den Datenschutz gegen eine flächendeckende staatliche Überwachung des E-Mail-Verkehrs gewehrt.
Manipulierte Fotos
Ob die Terroristen überhaupt über das Internet kommuniziert haben, um den verheerenden Anschlag vorzubereiten, steht noch nicht fest. Im Februar hatte allerdings CIA-Director George Tenet vor einem Ausschuss des US-Senats davor gewarnt, dass Terroristen das Internet und andere High-Tech-Instrumente benutzen, um untereinander zu kommunizieren. "Internationale Terroristen haben die Explosion in der Informationstechnologie genutzt, um ihre Möglichkeiten zu verbessern."
Jedem Internet-Nutzer stehen heute Verschlüsselungsprogramme und andere Werkzeuge zur Verfügung, die geheime Botschaften wirksam vor einer Überwachung verbergen können. Zwar hatte die US-Regierung versucht, die Verbreitung von Kryptographie-Programmen wie Pretty Good Privacy (PGP) zu verhindern, die Software steht jedoch auf unzähligen Servern zum freien Herunterladen bereit.
Neben der Verschlüsselung steht allen Netzanwendern – und damit auch allen terroristischen Gruppen – auch noch die so genannte Steganographie zur Verfügung. Bei diesem Verfahren werden geheime Botschaften in scheinbar harmlosen Dokumenten wie Bildern oder Tondateien versteckt. Experte Fischer geht davon aus, dass solche Nachrichten selbst mit riesigem Aufwand nicht abgefangen werden können. "In den öffentlichen Nachrichtengruppen im Internet werden jeden Tag unzähliche Bilddateien geschickt. Es ist allein wegen der Masse quasi unmöglich, ein manipuliertes Foto aufzuspüren, in dem eine verborgene Mitteilung eines Terroristen steckt."
dpa/stk
www.cia.gov/
www.fbi.gov/