Die Ermittlungsbehörden haben neue Erkenntnisse zu den Terror-Anschlägen von Paris im vergangenen November veröffentlicht. Daraus geht hervor: es war die Nutzung häufig wechselnder, billiger Telefone – und nicht etwa, wie von manchen Krypto-Gegnern behauptet, Verschlüsselung – die es den Terroristen ermöglichte, die Anschläge unbemerkt zu planen und zu koordinieren.
Bei Durchsuchungen der Räumlichkeiten Terror-Verdächtiger fanden die französischen Ermittler nicht nur Sprengstoff und anderes Bombenbau-Zubehör, sondern auch mehrere fabrikneue, teils noch originalverpackte billige Mobiltelefone. Die ISIS-Terroristen waren außergewöhnlich diszipliniert in der Umsetzung dieser Sicherheitsstrategie. Sie „nutzten nur neue Telefone, die sie dann wegwarfen, einschließlich mehrerer, die in den Minuten vor den Anschlägen aktiviert wurden, und Telefone, die sie ihren Opfern weggenommen hatten,“
Überall, wo die Attentäter vorbei kamen, hinterließen sie diese Einmal-Telefone, da sie diese nach kurzer Benutzung immer umgehend entsorgten.
Die gefundenen Mobiltelefone wurden von der Polizei IT-forensisch untersucht und ergaben einige Hinweise auf Telefongespräche mit Verdächtigen in Frankreich und Belgien. Eines allerdings fand sich nicht auf den Geräten: Hinweise auf eine wie auch immer geartete Online-Kommunikation. Bislang fanden Ermittler keine einzige E-Mail oder Messenger-Nachricht der Attentäter.
Zwar war auf einem der gefundenen Mobiltelefone ein GMail-Account eingerichtet. Dieser war jedoch unbenutzt; weder waren damit Nachrichten verschickt noch empfangen worden und auch im Entwurfsordner fanden sich keine E-Mails.
Wie die neuen Erkenntnisse belegen, spielte die Nutzung von Verschlüsselung bei der Vorbereitung der Anschläge keinerlei Rolle. Dies hatten die französischen Ermittlungsbehörden direkt nach den Attentaten bereits vermutet und auch so bekannt gegeben. Dennoch nutzten mehrere Politiker und Behörden-Vertreter, die Verschlüsselung ohnehin kritisch gegenüber stehen, die Anschläge zur Verbreitung ihrer politischen Agenda.
Die neuen Berichte der Ermittler belegen ein altes Argument von Datenschützern und Bürgerrechts-Aktivisten: Entschlossene und disziplinierte Kriminelle finden Mittel und Wege, eine staatliche Überwachung zu umgehen. Auf Verschlüsselung sind sie dabei nicht angewiesen. Ein Verbot oder eine absichtliche Schwächung von Verschlüsselung schaden daher nur deren harmlosen Nutzern – etwa Unternehmen, die ihre Geschäftsgeheimnisse schützen wollen, NGOs in repressiven Staaten oder schlichtweg um ihre Privatsphäre besorgten Menschen – ohne Kriminalität effektiv zu verhindern.
Autor: Annika Kremer
Eine Vielzahl von Einweg-Telefonen
Bei Durchsuchungen der Räumlichkeiten Terror-Verdächtiger fanden die französischen Ermittler nicht nur Sprengstoff und anderes Bombenbau-Zubehör, sondern auch mehrere fabrikneue, teils noch originalverpackte billige Mobiltelefone. Die ISIS-Terroristen waren außergewöhnlich diszipliniert in der Umsetzung dieser Sicherheitsstrategie. Sie „nutzten nur neue Telefone, die sie dann wegwarfen, einschließlich mehrerer, die in den Minuten vor den Anschlägen aktiviert wurden, und Telefone, die sie ihren Opfern weggenommen hatten,“
You do not have permission to view link please Anmelden or Registrieren
.Überall, wo die Attentäter vorbei kamen, hinterließen sie diese Einmal-Telefone, da sie diese nach kurzer Benutzung immer umgehend entsorgten.
Keine Online-Kommunikation
Die gefundenen Mobiltelefone wurden von der Polizei IT-forensisch untersucht und ergaben einige Hinweise auf Telefongespräche mit Verdächtigen in Frankreich und Belgien. Eines allerdings fand sich nicht auf den Geräten: Hinweise auf eine wie auch immer geartete Online-Kommunikation. Bislang fanden Ermittler keine einzige E-Mail oder Messenger-Nachricht der Attentäter.
Zwar war auf einem der gefundenen Mobiltelefone ein GMail-Account eingerichtet. Dieser war jedoch unbenutzt; weder waren damit Nachrichten verschickt noch empfangen worden und auch im Entwurfsordner fanden sich keine E-Mails.
Verschlüsselung spielte keine Rolle
Wie die neuen Erkenntnisse belegen, spielte die Nutzung von Verschlüsselung bei der Vorbereitung der Anschläge keinerlei Rolle. Dies hatten die französischen Ermittlungsbehörden direkt nach den Attentaten bereits vermutet und auch so bekannt gegeben. Dennoch nutzten mehrere Politiker und Behörden-Vertreter, die Verschlüsselung ohnehin kritisch gegenüber stehen, die Anschläge zur Verbreitung ihrer politischen Agenda.
You do not have permission to view link please Anmelden or Registrieren
. Ähnliche Argumente waren, gerade im Umfeld der prominenten „Apple vs. FBI“-Diskussion, häufiger zu hören.Die neuen Berichte der Ermittler belegen ein altes Argument von Datenschützern und Bürgerrechts-Aktivisten: Entschlossene und disziplinierte Kriminelle finden Mittel und Wege, eine staatliche Überwachung zu umgehen. Auf Verschlüsselung sind sie dabei nicht angewiesen. Ein Verbot oder eine absichtliche Schwächung von Verschlüsselung schaden daher nur deren harmlosen Nutzern – etwa Unternehmen, die ihre Geschäftsgeheimnisse schützen wollen, NGOs in repressiven Staaten oder schlichtweg um ihre Privatsphäre besorgten Menschen – ohne Kriminalität effektiv zu verhindern.
You do not have permission to view link please Anmelden or Registrieren
Autor: Annika Kremer
You do not have permission to view link please Anmelden or Registrieren
