Datenschutz & Sicherheit
PAN-OS-Lücke wird angegriffen, Updates erst in Wochen geplant
Palo Alto Networks warnt vor einer Sicherheitslücke in dem Betriebssystem PAN-OS. Sie hat die Risikoeinstufung „kritisch“ erhalten und wird bereits im Internet attackiert. Die ersten Updates sollen frühestens in einer Woche kommen. Palo Alto nennt aber temporäre Gegenmaßnahmen, die Admins dringend ergreifen sollten.
Weiterlesen nach der Anzeige
In der Sicherheitsmitteilung schreibt Palo Alto, dass es ein Pufferüberlauf im User-ID-Authentifizierungsportal (auch als Captive-Portal bekannt) nicht authentifizierten Angreifern ermöglicht, mit sorgsam präparierten Paketen beliebigen Code mit root-Rechten auf Firewalls der PA- und VM-Reihen zu schieben und auszuführen (CVE-2026-0300, CVSS4 9.3, Risiko „kritisch“). Um die Schwachstelle auszunutzen, muss das User-ID-Authentifizierungsportal in PAN-OS konfiguriert sein. Standardmäßig ist das nicht der Fall.
Das ist bereits ein Teil der vorgeschlagenen temporären Gegenmaßnahmen: Einfach das Captive-Portal deaktivieren. Ist das nicht möglich, sollen IT-Verantwortliche den Zugriff auf das Portal auf vertrauenswürdige Zonen beschränken. Diese Zugriffseinschränkung etwa auf interne IPs senkt den CVSS4-Wert auf 8.7, mithin das Risiko auf „hoch“.
Betroffene Software-Versionen
Betroffen sind PAN-OS 12.1, 11.2, 11.1 und 10.2. Die Aktualisierungen auf 12.1.4-h5 (13.05.), 12.1.7 (28.05.), 11.2.4-h17 (28.05.), 11.2.7-h13 (13.05.), 11.2.10-h6 (13.05.), 11.2.12 (28.05.), 11.1.4-h33 (13.05.), 11.1.6-h32 (13.05.), 11.1.7-h6 (28.05.), 11.1.10-h25 (13.05.), 11.1.13-h5 (13.05.), 11.1.15 (28.05.), 10.2.7-h34 (28.05.), 10.2.10-h36 (13.05.), 10.2.13-h21 (28.05.), 10.2.16-h7 (28.05.) und 10.2.18-h6 (13.05.) oder neuere bessern die Schwachstelle aus. In Klammern steht jeweils das geplante Veröffentlichungsdatum laut Palo Alto Networks. Nicht betroffen sind Cloud NGFW, Prisma Access und Panorama-Appliances, versichert der Hersteller.
Palo Alto schreibt zudem, dass das Unternehmen begrenzten Missbrauch der Schwachstelle im User-ID-Authentifizierungsportal beobachtet hat. Auf betroffenen Geräten war der Zugriff von nicht vertrauenswürdigen IP-Adressen und teils aus dem offenen Internet möglich. Diese Konfiguration sei jedoch im Widerspruch zu den Security-Best-Practices, ergänzt Palo Alto.
Im Januar wurden Schwachstellen in Palo Altos Firewalls bekannt, durch die Angreifer die Appliances in den Wartungsmodus zwingen und so offenbar den Firewall-Schutz aushebeln konnten.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
DNS-Probleme: .de-Domains nicht erreichbar | heise online
Wenn Sie diese Nachricht auf heise.de am Abend des 5. Mai lesen, war die IP-Adresse für die Domain heise.de noch in einem DNS-Cache gespeichert. Wer hingegen in den Abendstunden versucht, eine deutsche .de-Domain aufzulösen, erhält vom DNS-Server regelmäßig die Antwort NXDOMAIN.
Weiterlesen nach der Anzeige
Erste Hinweise auf das Problem erreichten uns gegen 21:50. Für Nutzer äußert sich das Problem durch nicht funktionierende Apps (wie die der Deutschen Bahn), Fehlermeldungen im Browser und im Mailprogramm. Einen Ausweg für Nutzer gibt es derzeit noch nicht. Es hilft auch nicht, den DNS-Anbieter auf dem eigenen Rechner oder im Router zu ändern – die Fehler treten sowohl mit den DNS-Servern von Google (8.8.8.8), Cloudflare (1.1.1.1) als auch mit denen der Provider selbst auf. Das Problem ist auch nicht auf einzelne Internet Provider beschränkt.
Spurensuche
Die Spurensuche mit dem Kommandozeilenwerkzeug dig führt zu einem Konfigurationsfehler für die Zone .de:
dig @8.8.8.8 "de."
[...]RRSIG with malformed signature found for de/soa (keytag=33834)
Ein RRSIG-Eintrag enthält eine digitale Signatur, die die Echtheit einer DNS-Antwort bestätigt. Der SOA-Eintrag für die Zone .de ist aktuell nicht gültig signiert.

Die für .de-Domains zuständige Denic hat auf Ihrer Stauts-Website (status.denic.de) kurz nach 22:55 einen Hinweis veröffentlicht: Es gebe eine „Partial Service Disruption“. Weitere Informationen folgen.
Weiterlesen nach der Anzeige

Temporäres Problem am DNS. Die Denic hat das Problem erkannt.
(jam)
Datenschutz & Sicherheit
Darknet Diaries Deutsch: Eine Frau, das Netz und der Terror (Teil 1)
Dies ist der erste Teil von „Eine Frau, das Netz und der Terror“. Im Englischen Original von Jack Rhysider trägt diese Episode den Namen „Shannen“.
Weiterlesen nach der Anzeige
Die deutsche Produktion verantworten Isabel Grünewald und Marko Pauli von heise online. Der Podcast erscheint wöchentlich auf allen gängigen Podcast-Plattformen und kann hier abonniert werden.
JACK (Intro): Wie bin ich hier eigentlich gelandet? Ich hab echt,`n seltsamen Job, oder? Ich hätt mir ehrlich gesagt nie vorstellen können, Podcaster zu werden. Oder Autor – ich mein, ich bin im College mindestens zweimal in Englisch durchgefallen.
Es gibt Momente, da trete ich gerne einen Schritt zurück und schau darauf, welche merkwürdigen Lebensereignisse mich an den Punkt gebracht haben, an dem ich jetzt grad bin.
Schauen wir uns zum Beispiel den 11. September 2001 an. Ich bin früh aufgewacht, hab geduscht und bin rüber zum Haus meiner Oma. Sie wollte mich zum FBI fahren. [lachen] Das FBI veranstaltete ne Art Jobmesse und suchte Leute, die sich mit Computern auskannten. Ich kannte mich mit Computern aus. Ich hatte eigentlich keine Ambitionen, fürs FBI zu arbeiten, aber es klang auch nach einem echten Abenteuer. Vielleicht könnte ich Spion werden oder so. Also dachte ich mir: Was soll’s, lass uns hinfahren. Lass uns bewerben und sehen, was passiert. Komm schon, Oma, wach auf. Lass uns zum FBI fahren und schauen, ob sie mich einstellen.
Aber während ich bei ihr saß und darauf wartete, dass sie sich fertig machte, schaltete ich den Fernseher ein und die Welt veränderte sich vor meinen Augen. Wir sahen live im Fernsehen dabei zu, wie ein Flugzeug in ein Gebäude in New York City krachte. Sowas hatte ich noch nie live im Fernsehen gesehen. Es war surreal. Wir waren fassungslos, sind aber trotzdem ins Auto und zu dieser Jobmesse. Als wir ankamen, war das FBI nicht da. Die Jobmesse war’n Reinfall. Das FBI hat nichtmal meinen Lebenslauf mitgenommen, um ihn sich vielleicht später anzusehen, und ich hab auch nie wieder versucht, mich da zu bewerben. Kein Vorwurf, dass sie nicht aufgetaucht sind, der Tag war einfach zu irre.
Aber diese FBI-Sache lässt mich über ein Paralleluniversum nachdenken – eines, in dem ich Bundesagent geworden bin und, was weiß ich, euren Podcast höre, anstatt dass ihr meinen hört.
Die Anfänge einer digitalen Ermittlung
Weiterlesen nach der Anzeige
JACK: Am 11. September 2001 schaute Shannen Rossmiller genau wie wir alle die Nachrichten. Sie sah es sich allerdings vom Bett aus an. Flugzeuge flogen in Gebäude. Was? Wie? Wer? Warum? An diesem Morgen schwirrten uns allen Millionen von Fragen durch den Kopf. Es war ein tragisches Ereignis. Ein Terroranschlag auf amerikanischem Boden?
Shannen starrte gebannt auf ihren Fernseher. Sie lag an diesem Morgen im Bett und erholte sich von einem Beckenbruch. Sie war eine taffe Frau. Wenn sie im Bett bleiben musste, hieß das, dass sie wirklich schwer verletzt war, denn für kleinere Verletzungen schaltete sie normalerweise keinen Gang runter. Sie hatte viel Biss und Entschlossenheit. Sie hatte auch drei kleine Kinder und einen Ehemann namens Randy. Er war Computertechniker und hatte ein eigenes Geschäft, in dem er Computer reparierte und Netzwerke einrichtete. Shannen war damals zweiunddreißig Jahre alt. Am 11. September war sie Richterin an einem städtischen Gericht, was für eine Zweiunddreißigjährige eine ziemlich ungewöhnliche Rolle ist. Es spricht einfach für ihren Drang zu lernen und ihren Ehrgeiz. Als Richterin verhandelte Shannen typischerweise Fälle von Verkehrsverstößen, Diebstählen und anderen kleineren Vergehen. Sie war eine wichtige Person, die einen wichtigen Job machte. Das alles spielte sich in einer kleinen Stadt namens Conrad in Montana ab.
Es ist ein kleiner Ort; wir sprechen von weniger als dreitausend Einwohnern, aber es ist eine typische kleine amerikanische Stadt, in der sich alle kennen und unterstützen. Es ist ein schöner, ruhiger Ort zum Leben.
Shannen ist also eine extrem fokussierte Frau. Sie nimmt Informationen wahnsinnig schnell auf und mag Herausforderungen wahrscheinlich ein bisschen mehr als die meisten von uns – neue Dinge zu lernen und sich geistig zu pushen, das treibt sie an. Aber als sie versuchte, wieder zur Arbeit zu gehen, nachdem sie gesehen hatte, was am 11. September passiert war, bekam sie diese Ereignisse einfach nicht mehr aus dem Kopf. Jemand hatte die Vereinigten Staaten angegriffen. Sie flogen Flugzeuge in die Twin Towers. Wer würde so etwas tun? Was waren ihre Ideologien? Sie wollte verstehen, was jemanden zu so einer Tat treiben konnte. Aber vor allem war es ein tragisches Ereignis. Viele Menschen starben. Sie wollte Gerechtigkeit für die Toten. Ich meine, genau darauf hatte sie ihre ganze Karriere aufgebaut, oder? Richterin sein und für Gerechtigkeit sorgen. Aber wie bestraft man die Leute, die Flugzeuge in Gebäude geflogen haben? Sie starben beim Absturz.
Es war ne echt verwirrende Zeit damals, alle suchten irgendwie nach Halt, und keiner wusste so recht, wie die nächsten Schritte im Leben aussehen würden.
Der 11. September brachte Shannen an ne Art Weggabelung: Einerseits stolze US-Amerikanerin, die etwas unternehmen wollte, andererseits Richterin, die den Menschen Gerechtigkeit verschafft – und noch dazu war sie unendlich neugierig. All dies zusammen führte dazu, dass sie einen neuen Lebensweg einschlug und sich zu jemandem entwickelte, den sie sich selbst nie hätte vorstellen können.
Das Internet im Jahr 2001 war, na klar, ein ganz anderes als heute. AOL und Einwahlverbindungen waren damals der Weg, um reinzukommen. Das Internet war langsam, also so richtig langsam. Instagram und Tinder wären damals unmöglich gewesen, das Laden nur eines Bildes hätte Minuten gedauert, alle wären zwischendurch eingeschlafen. Aber es war auch in Ordnung, weil wir ja nicht wussten, was eigentlich schnell war. Wir gingen auch nur online, um Sachen nachzuschlagen, E-Mails abzurufen oder mit anderen Leuten zu schreiben, nicht um uns diverse Fotos oder gar Videos anzusehen.
Shannens Ehemann Randy war ein Computertyp, also hatten sie Computer im Haus und waren ziemlich gut vernetzt, und sie setzte sich manchmal dran und schaute sich um. Aber 9/11 brachte sie viel öfter an den Computer. Sie hatte viele Fragen, und online sprachen auch Leute darüber. Also klickte sie sich durch Foren, Websites und Chatrooms und las immer mehr. Sie las alles, was es zu dem Thema gab, und lernte über den radikalen Islam, Dschihadisten und Terrorismus. Die frühen Morgenstunden gehörten ihr.
Randy und die Kinder schliefen noch. Sie stand auf, ging nach unten in das kleine Zimmer, das sie als Computerraum nutzten, schaltete den Rechner ein und wartete die fünf Minuten, bis er hochgefahren war. Sie las alle Nachrichten, die sie über die Anschläge auf die Twin Towers finden konnte, und sie hat eines dieser Gehirne, in denen alles, was sie liest, einfach hängen bleibt. Also las sie und nahm alles auf wie ein Schwamm.
Einen Monat nach den Anschlägen nahm Osama Bin Laden ein Video auf in dem er die Verantwortung dafür übernahm. Er war der Anführer der globalen Terrorgruppe, Al-Qaida. Al-Qaida war für die meisten von uns ein neues Wort. Wir hatten davon noch nie gehört. Shannen lernte über deren Verbindung zum Islam und die radikale Ideologie. Al-Qaida wollte das US-Militär aus dem Nahen Osten haben, und sie waren bereit, ziemlich angsteinflößende Wege zu gehen, um ihrer Botschaft Gehör zu verschaffen. Es schien, als hätten die Vereinigten Staaten einen neuen Feind – – mit dem sie nicht gerechnet hatten und mit dem sie nicht umzugehen wussten. Die USA schickten ihr Militär an Orte auf der ganzen Welt und mischten sich da vielleicht in Gegenden ein, wo sie nichts zu suchen hatten. Die Leute im Internet äußerten ganz unterschiedliche Meinungen zu den Ereignissen. Einige sympathisierten mit Al-Qaida. Das Internet war eine Brutstätte von Chatrooms und Foren, in denen Menschen ihre Meinung sagten. Online ist jeder anonym, selbst in den Anfangstagen des Internets. Tatsächlich war das auch damals schon eine große Verlockung für viele Menschen, die extreme Ansichten vertraten und die verbreiten wollten. Die Anonymität machte es einfach, online Drohungen auszustoßen, ohne dass es Auswirkungen auf das reale Leben hatte.
Shannen hörte in einem Nachrichtenbericht den Namen einer Website. Es hieß, es gäbe dort Chatrooms, die von solchen Leuten genutzt würden. Sie konnte nicht anders, als einen Blick darauf zu werfen. War das der Ort, an dem sich Leute herumtrieben, die die Vereinigten Staaten hassten? Sie ging auf die Website und sah sich um, las die Posts von Leuten aus der ganzen Welt. Einige drückten Mitgefühl aus. Bei anderen steckte Hass hinter den Worten. Sie war fasziniert davon und verbrachte Stunden damit, einfach nur zu lesen und alles in sich aufzusaugen, um all das zu verstehen, was sie nicht verstand. Vieles davon war auch auf Arabisch, und sie musste es übersetzen.
Ende 2002 hatte Shannen online einige Bekanntschaften gemacht, andere Menschen aus aller Welt, die ihre Ansichten teilten. Osama bin Laden war immer noch auf freiem Fuß, und es sah so aus, als würde es keine Gerechtigkeit für die Opfer geben. Sie und ihre neuen Mitstreiter interessierten sich für die Aktivitäten von Al-Qaida und wollten alles dazu miteinander teilen. Sie gründeten eine Gruppe, und sie nannten sich „7-Seas Global Intelligence Security Team“, sie waren sieben Mitglieder aus sieben verschiedenen Ländern .
Die Gruppe traf sich online und tauschte Nachrichtenartikel oder Beiträge, auch aus den abseitigsten Foren aus. Einige der Mitglieder sprachen Arabisch und konnten so leichter auf interessante Beiträge aufmerksam werden, die in bestimmten Chatrooms oder in Forenbeiträgen zu sehen waren. Shannen, die aus Montana stammte, sprach kein Arabisch, aber sie wollte die Sprache lernen, um alles besser recherchieren zu können.
Sie wollte ihre Kultur wirklich verstehen, also fing sie an, hier und da ein bisschen Arabisch zu lernen, zumindest wie man es liest. Obwohl sie sich mit der 7-Seas-Gruppe zusammentat, um Informationen zu teilen, war sie oft als Einzelgängerin unterwegs. Sie erkundete viel auf eigene Faust, ohne der Gruppe zu sagen, was sie gefunden hatte oder was sie vorhatte, und sie war auch ihrem Mann Randy gegenüber nicht ganz ehrlich, wenn es darum ging, was sie online tat. Er wusste, dass sie sich dafür interessierte, aber er wusste nicht, wie besessen sie davon war.
Ab und zu fand sie einen Forenbeitrag oder eine Person in einem Chatroom, die ihr einfach einen Schauer über den Rücken jagte. Wenn Leute online chatten, ist es schwer zu wissen, wann man sie ernst nehmen soll. Die Leute machen viele Witze. Trolle gibt es überall. Aber Shannen spürte, wenn jemand es ernst meinte, und sah manchmal einen Beitrag, der bedrohlich wirkte. So, als ob jemand durch diesen Beitrag wirklich in Gefahr sein könnte. Diese Person, die das postete, könnte wirklich gefährlich sein und versuchen, jemanden zu verletzen. Was macht man da? Das ließ ihr keine Ruhe. Sie vergaß nie die Menschen, die am 11. September ihr Leben verloren hatten.
Als stolze Amerikanerin schien Al-Qaida nun auch ihr Feind zu sein. Aber gleichzeitig wurde sie wie eine Motte vom Licht angezogen. So nach dem Motto: Behalte Deine Freunde im Blick und Deine Feinde im Auge. Sie erkannte, dass ihre Feinde genau dort auf der anderen Seite ihres Bildschirms waren.
Das Internet ist ein Werkzeug, um alle einander näherzubringen. Diese Feinde befanden sich nicht in irgendeinem fernen Land oder in einer Höhle. Sie waren direkt dort in unten in ihrem kleinen Computerzimmer und in ihrem Computer. Diese Nähe faszinierte sie. Sie wollte mit ihnen sprechen, und sie waren ja auch direkt da. Da sie so nah waren, konnte sie mit ihnen sprechen.
Die Geburt einer Undercover-Identität
JACK: Aber es stellte sich die Frage, was sie sagen sollte? Hey, hört mal zu, ihr Halbstarken. Ich bin eine angesehene Richterin, Mutter von drei Kindern, stolze Bürgerin der Vereinigten Staaten, und mir gefällt euer Tonfall nicht. Nein, sie wusste, dass es sie in dieser Situation nicht weiterbringen würde, sie selbst zu sein. Ihr Status im echten Leben hatte hier keine Macht. Aber im Internet kann man jeder sein.
Um ihren Feinden näher zu kommen, wusste sie, dass sie jemand sein musste, der sie nicht war. Ich würde mir jetzt gerne vorstellen, dass sie sich tarnte, indem sie sich Flecktarn überwarf und sich mit Schlamm bedeckte, aber in Wirklichkeit suchte sie sich einfach einen Benutzernamen aus, registrierte sich im Forum oder Chatroom und tat so, als wäre sie selbst ein islamistischer Extremist, einer von ihnen. Aber es ist eigentlich komplizierter als das. Man muss bedenken, dass sie sich nun schon seit Monaten in diesen Foren und Chatrooms herumtrieb, Hunderte von Beiträgen und Tausende von Nachrichten analysierte und sich ziemlich gut auf Arabisch verständigen konnte. Sie konnte einige Gespräche verstehen, ohne sie durch einen Übersetzer jagen zu müssen. Dadurch konnte sie kleine Nuancen aufschnappen, etwa wie die Leute redeten oder wann sie redeten, und bestimmte Zitate, die oft verwendet wurden. Shannen versuchte sich anzupassen, indem sie wie sie redete und ihre Eigenschaften nachahmte. Diese Personen vertraten typischerweise extreme Ansichten des Islam. Einige gaben an, Mitglieder von Al-Qaida zu sein oder sie zu unterstützen, und sie rechtfertigten und planten Gewalt gegen westliche Länder.
Shannen ist’n echt interessanter Mensch. Ich habe ihr ein paar Mal gemailt und um ein Interview gebeten, aber leider ist sie gestorben, bevor ich sie in die Show holen konnte. Der Podcast SpyCast hat jedoch 2011 ein Interview mit ihr geführt, und hier erklärt sie – in ihren eigenen Worten –, was sie getan hat.
O-Ton Shannen Rossmiller, SpyCast 2011
„Nun, ich habe, Notizbücher über Notizbücher über Notizbücher, und sie sind alle chronologisch datiert für die verschiedenen Dinge, die ich gerade tue. Das sind also meine Aufzeichnungen. Es sind meine Aufzeichnungen über die Identitäten, die ich benutze, die ich erschaffe, die verschiedene Hintergründe haben, was ihre kulturellen, ihre Stammes-, ihre Clan-Zugehörigkeit angeht, alles, was ich brauche, damit diese individuelle Identität absolut so wirkt wie eine echte Person, die hinter einem Computerbildschirm sitzt, in welchem Teil der Welt ich auch immer vorgebe zu sein.“
JACK: Shannen war sehr sorgfältig, wenn es darum ging, glaubwürdige Identitäten zu erschaffen, die sie in diesen Bereichen des Internets verkörpern konnte. Sie verfasste Hintergrundgeschichten für sie und führte genaue Aufzeichnungen darüber. Sie fand raus, wie sie ihre IP-Adresse verbergen konnte, damit es nicht so aussah, als würde sie sich von ihrem Haus in Montana aus mit diesen Seiten verbinden. Sie lernte, was ein Proxy ist und wie man sich mit einem verbindet, um so zu tun, als käme man aus Kanada. Shannen stellte also sicher, dass ihr virtueller Standort online mit der falschen Identität übereinstimmte, die sie in den Foren benutzte. Sie wusste, dass sie sich in die Höhle des Löwen begab, und wollte besonders vorsichtig sein, damit ihre Familie sicher war.
Aber die Sache ist die: In der wilden Welt des Internets hat man nicht die üblichen Hinweise, um zu erkennen, ob jemand lügt oder nicht, keine Gesichtsausdrücke, keinen Tonfall. Es sind nur Worte, schwarz auf weiß auf einem Bildschirm. Das macht alles noch viel komplizierter. Es mag heute ziemlich einfach klingen, aber damals haben sich nicht viele Leute falsche Identitäten ausgedacht und sich über Proxys verbunden, um eine Terrorgruppe zu infiltrieren. Shannen machte die Dinge auf eigene Faust und betrat damit neues und durchaus unsicheres Terrain. Sie betrat einen dunklen und gefährlichen Teil des Internets, und sie war sich sehr wohl bewusst, dass das, was sie tat, nicht gerade ungefährlich war. Aber sie konnte nicht anders. Als sie diesen Sprung einmal gewagt hatte gab es kein Zurück mehr.
Eine Person, die für Shannen sehr interessant wurde, war ein Mann mit dem Benutzernamen Abu Khadija. Er hatte ne Vorgeschichte mit terroristischen Aktivitäten. Sie fand ihn online und sah, dass er aktiv zur Dschihad-Enzyklopädie beitrug, und sie entdeckte, dass er mit Abu Hamza in Verbindung stand – ein islamistischer Hassprediger, der eine Prothesenkralle an seinem linken Arm trägt. Der war in alle möglichen verdächtigen terroristischen Aktivitäten in Großbritannien und den USA verwickelt. Shannen fand heraus, dass Abu Khadijas richtiger Name Oussama Abdullah Kassir war. Er war bekannt und respektiert in der Online-Community, in die sie sich einbringen wollte. Sie wollte also Kontakt zu ihm aufnehmen, wenn er ihr vertraute, könnte sie von ihm vielleicht nützliche Informationen erhalten.
Sie war sich nicht ganz sicher, aber sie dachte sich, sie versucht es. Also schmiedete Shannen einen Plan, um diesem Kassir näher zu kommen. Shannen erstellte eine Online-Persona und nannte sich Abu Zeida. Es ist üblich für Dschihadisten und Al-Qaida-Mitglieder, falsche Namen zu verwenden, und dieser passte genau hinein. Sie gab vor, ein Rekruter für eine neue Gruppe islamischer Guerillakämpfer mit Sitz in Kanada zu sein. Nun konnte Shannen, die als Abu Zeida auftrat, Kassir mit ihren Beiträgen anlocken. Sie fingen an, sich E-Mails zu schreiben, aber sie meinte: Oh, nein, pssst; lass uns nicht hier reden. Das ist nicht sicher. E-Mails hinterlassen Spuren. Lass uns unsere Chats an einen sichereren Ort verlegen, einen, an dem wir die Nachrichten löschen können, sobald sie gelesen wurden. Kassir war interessiert.
Shannen schlug vor, ein E-Mail-Konto einzurichten, auf das beide zugreifen konnten. Um sich gegenseitig Nachrichten zu senden, konnte einer von ihnen eine E-Mail beginnen und sie einfach ungesendet im Entwurfsordner lassen, und dann konnte sich der andere einloggen, die Nachricht sehen, lesen und sie dann löschen. Puff, keine Spur der Nachricht irgendwo. Kassir stimmte dieser Idee nicht nur zu, sondern er gab ihr sogar seinen Benutzernamen und sein Passwort für seine E-Mail. Er sagte: Hey, lass einfach Entwürfe in meinem Posteingang, und ich werde sie lesen und löschen, sobald ich sie sehe. Sie war ziemlich erstaunt, dass er ihr sein Passwort gab. Ich kann mir nur vorstellen, dass sie gejubelt haben muss. Yeah! Ich meine, ja, okay, wir benutzen deine E-Mail. Ihr Mann Randy hatte keine Ahnung, dass sie all das tat.
Also fing Shannen an, mit Kassir aus seinem Entwurfsordner heraus hin und her zu chatten. Aber gleichzeitig konnte sie jede E-Mail sehen, die in seinem Posteingang ein- und ausging. Es war unglaublich für sie. Sie speicherte alles, was sie konnte. Sie hatte gerade das E-Mail-Konto eines islamistischen Extremisten-Influencers infiltriert. Wahnsinn. Sie machte also weiter, chattete heimlich mit ihm, schnüffelte aber auch in seinen E-Mails herum. Sie fand jedoch nichts wirklich Belastendes über ihn. Es gab keinen eindeutigen Beweis für Dinge, die er getan hatte, oder Pläne, weitere terroristische Aktionen durchzuführen, aber er trug zur Dschihad-Enzyklopädie bei, und Extremisten respektierten ihn. Also dachte sie, dass er vielleicht trotzdem irgendwie nützlich sein könnte, und behielt im Auge.
Bis 2003 hatte sie eine Reihe falscher Identitäten in diesen Foren und Chatrooms erstellt. Von Zeit zu Zeit benutzte sie auch immer noch die Abu-Zeida-Identität und baute deren Geschichte und Glaubwürdigkeit auf.
Eine der Sachen die versuchte, war Abu-Zeida mit „Lashkar-e-Taiba“, also der „Armee der Gerechten“ in Verbindung zu bringen – eine bekannte dschihadistische militante Organisation. Wenn es ihr gelänge, Abu Zeida in die „Armee der Gerechten“ einzuschleusen, könnte sie möglicherweise Informationen darüber erhalten, was der nächste geplante Terroranschlag ist. Wenn die Armee der Gerechten einen verüben würde, würde sie einfach behaupten, dass sie daran beteiligt war und dabei war oder auf irgendeine Weise geholfen hat, besser gesagt natürlich ihre erfundene Figur Abu Zeida würde das tun. Sie hielt auch ihre Beziehung zu Kassir aufrecht. All das trug dazu bei, ihr soziales Ansehen in dieser Gemeinschaft zu stärken.
Da diese Rolle nun besser etabliert war, war sie bereit, einen Schritt weiter zu gehen. Sie wollte, dass die Leute ihr belastende Dinge erzählten. Was sie natürlich wirklich wollte, war, den nächsten Terroranschlag zu verhindern oder Informationen über jemanden zu finden, die zu einer Festnahme führen könnten. Sie wollte also unbedingt, dass jemand ihr einen Plan verriet oder etwas gestand, das er getan hatte, damit sie Maßnahmen ergreifen konnte.
Aber es ist schwer zu wissen, ob jemand online die Wahrheit sagt. Da ist viel Gerausche und es ist schwer, darin das echte Signal zu erkennen. Sie wollte natürlich auch niemanden zu irgendwas ermutigen, sodass es zu einem wirklich heiklen Balanceakt wurde, mit allen zu chatten, um an die richtigen Informationen zu kommen.
Shannen hatte hier aber einen deutlichen Vorteil: Sie war Richterin und kannte sich mit dem Gesetz aus. Letztendlich wollte sie eine Strafverfolgung, sie wollte Anklagen und mögliche Verurteilungen gegen Menschen, die Gewalt und Tod planten. Sie wusste, dass, sollte es jemals zu einem Prozess kommen, die Art und Weise, wie sie die Informationen beschafft hatte, legal sein musste, und sie musste absolut sicherstellen, dass sie nicht in eine Falle tappte. Sie entwickelte einen Plan, wie sie sich in diesem dunklen Teil des Internets zurechtfinden konnte. Es war ein ziemlich ausgeklügelter Plan, und sie brauchte Hilfe, um ihn umzusetzen.
Operation Whirlpool: Die digitale Falle
JACK: Ein Mitglied der 7-Seas-Gruppe, mit dem sie sich gut verstand, war ein Typ namens Brent Ashley. Er lebte in Ontario, Kanada, und war Nuklearphysiker und Softwareentwickler. Beide waren der gleichen Meinung, dass diese Terrorgruppen gestoppt werden sollten. Auch er dachte, dass sie durch die Online-Zusammenarbeit mit ihnen, Muster erkennen könnten, vielleicht auch mögliche Bedrohungen aufdecken und dann die Behörden warnen könnten, die einschreiten und verhindern würden, dass weitere schreckliche Dinge passieren.
Gemeinsam heckten sie also einen Plan aus, bei dem sie Brents Fähigkeiten als Softwareentwickler nutzten. Sie nannten es Operation Whirlpool, und so funktionierte es.
Sie wollten eine Schadsoftware in Form eines Keyloggers auf dem Computer eines potenziellen Terroristen installieren. Damit sollte jeder Tastenanschlag augezeichnet und alles dann an Shannen und Brent weitergeleitet werden. Sie wollten den Keylogger als Dokument tarnen, das geöffnet werden musste, um es zu lesen,Tatsächlich handelte es sich jedoch um ein ausführbares Programm. Sobald es ausgelöst wurde, lief der Keylogger unbemerkt im Hintergrund, zeichnete alles auf und lud es dann hoch. Der Benutzer sah das Dokument und wusste nicht, dass auch diese Malware lief.
Sie hofften, dass sie dadurch an Chatprotokolle oder private Nachrichten kommen könnten, die belastendes Beweismaterial darstellen.
Diese Schnüffelei war gefährlich für Shannen, sie war eine amtierende US-Richterin, sie mussten richtig vorsichtig sein. Hätte sie ihre Malware auf dem Computer eines Amerikaners installiert, der kein Terrorist war, hätte das das Ende ihrer Karriere bedeuten können. Deshalb wollte sie nur Nicht-Amerikaner ins Visier nehmen. Brent stellte also dieses kleine Spionageprogramm fertig und dann überlegten sie gemeinsam, wie sie es auf den Computer eines Ziels bringen könnten. Die Antwort, dachte Shannen dann, war eigentlich einfach.
Handbücher zur Selbstausbildung waren bei radikalen Islamisten sehr beliebt. Die Dschihadisten-Enzyklopädie ist ein riesiges Dokument, über 8.000 Seiten stark, und es gibt Kapitel über alles, von Sprengstoffen über Taktiken bis hin zu Waffen und Nahkampf. Das war tatsächlich etwas, woran sich diese Leute oft orientierten und worauf sie sich häufig bezogen. Shannen und Brent beschlossen also, ihr Programm der Enzyklopädie hinzuzufügen.
Sie verpackten es, sauber versteckt in einer Zip-Datei, gaben ihm einen interessanten Namen, um die Leute dazu zu verleiten, es zu öffnen, luden es dann in die Dschihad-Enzyklopädie hoch und warteten. Sie brauchten ein Opfer, das kam und es sich aus der Enzyklopädie holte, die Zip-Datei öffnete und das Programm ausführte. Dann konnten sie alles sehen, was diese Person auf ihrem Computer tippte. Operation Whirlpool war im Gange.
Sie fing an darüber nachzudenken, wie sie Leute dazu bringen konnte, es herunterzuladen, denn es einfach nur dort reinzustellen, verführte niemanden dazu, es sich zu schnappen und anzusehen. Sie musste sich also Wege überlegen, um Leute dazu zu bringen, es gezielt herunterzuladen und auszuführen. Sie dachte darüber nach, ihre falsche Identität, Abu Zeida, zu benutzen, um jemanden auszutricksen, die Malware herunterzuladen und auszuführen, aber sie wollte nicht, dass das nach hinten losging und vielleicht dazu führte, dass sie entdeckt wurde und ihre Identität verbrannt war. Sie wollte hier besonders raffiniert vorgehen.
Dann erinnerte sie sich an ihren Freund Kassir. Er war in dieser Community respektiert und trug regelmäßig zur Dschihad-Enzyklopädie bei. Kassir war einflussreich genug, um viele Leute, dazu zu bringen, diese Datei herunterzuladen. Sie hatte vollen Zugriff auf seine E-Mail, aber keinen Zugriff auf sein Konto im radikal-islamischen Forum. Sie hatte ihn aber monatelang dabei beobachtet, wie er sich in den Foren verhielt.
Shannen beschloss, wie Kassir aufzutreten. Sie erstellte einen neuen Benutzernamen im Forum, genau wie Kassirs, aber mit einer 1 statt dem I. Es war ein Buchstabe Unterschied, und sie tat das in der Hoffnung, dass es niemand bemerken würde. Dann passte sie das Benutzerprofil so an, dass es genau wie Kassirs aussah, und natürlich tat sie all das über einen Proxy. Shannen postete als Kassir mit einer 1 in drei der beliebtesten Foren. Sie sagte einfach, dass das Sprengstoffhandbuch in der Enzyklopädie aktualisiert worden sei und im Anhang die aktualisierte Version zu finden sei. Die Leute bemerkten den Unterschied in den Bildschirmnamen nicht. Die List funktionierte also. Die Benutzer klickten und luden es herunter, weil sie darauf vertrauten, dass es von Kassir kam, einer vertrauenswürdigen Figur in der Community. Operation Whirlpool funktionierte.
Ich weiß nicht, wo der echte Kassir zu diesem Zeitpunkt war, weil er ungefähr zur gleichen Zeit irgendwie verstummte. Vielleicht hing es damit zusammen, dass Abu Hamza in Schwierigkeiten geriet, dass Kassir dadurch aufgeschreckt war und sich für ne Weile bedeckt hielt. Kassir war also gar nicht da, um das Ganze zu bemerken oder Leute zu warnen, und das spielte Shannen und Brent natürlich sehr in die Karten.
Die Software, die Brent geschrieben hatte, zeichnete Tastaturanschläge, E-Mail-Adressen und Passwortinformationen auf. Da beiden beobachteten also, wie die Aufrufe des Posts stiegen und die Downloadzahlen ihrer Datei nach oben gingen, und sie warteten einfach ab, ob jemand das Programm installieren würde. Brent hatte es so eingerichtet, dass alle Daten vom Rechner der Zielperson direkt in Brents Datenbank hochgeladen wurden, damit sie gleich sehen konnten, was passierte. Es war ne clevere kleine App.
Sie beobachteten also die Datenbank und warteten auf Aktivität. Plötzlich tauchte etwas auf. Sie hatten jemanden am Haken. Daten tauchten in der Datenbank auf, und es kamen immer mehr Daten. Ihre Malware wurde auf einigen Computern installiert. Es funktionierte. Aber jetzt mussten sie anfangen, diese eingehenden Daten zu sortieren. Sie sahen Passwörter und Benutzernamen und mussten herausfinden, für welche Seite das überhaupt war, und es kam immer mehr Zeug rein, während sie versuchten, es zu sortieren. Bald wurden sie von Daten überschwemmt. Jeder Tastenanschlag wurde ihnen gesendet, und sie konnten die Hälfte jedes Chats, jeder E-Mail, jeder Forennachricht, sogar Google-Suchen oder Videospielbefehle sehen. Es war ein tiefgründiger Einblick in die Leserschaft der Dschihad-Enzyklopädie.
Ein Typ, den sie anfingen zu beobachten, stach heraus. Er nannte sich Samir. Er hatte Shannens Aufmerksamkeit wirklich erregt.
Brent hatte die Möglichkeit, die Malware auf den Computern der Opfer zu deaktivieren, und sie wollten sich jetzt auf Samir konzentrieren. Also schaltete Brent den Keylogger auf den Computern aller anderen aus, damit sie nur sehen konnten, was Samir machte.
Samir war ein sunnitischer Muslim palästinensischer Abstammung, und er war ein angesehener Fernsehjournalist, der auch für seine Arbeit bei Al Jazeera und Abu Dhabi TV bekannt war. Er hatte 1998 sogar Osama Bin Laden interviewt.
Was Shannen an ihm faszinierte, war, dass er anscheinend ziemlich viele Informationen über Al-Qaida hatte. Stand er in irgendeiner Verbindung zu ihnen? Es war nicht klar, aber sie hatte den Verdacht, dass Samir für ihren Feind arbeiten könnte, und er Osama Bin Laden privat gekannt haben könnte. Das gesamte US-Militär suchte nach Bin Laden, also hing sie fast ein Jahr lang förmlich an Samir und fing seine Kommunikation ab und übersetzte sie. Es war eine Menge Arbeit.
Gleichzeitig fängt Shannen an, mit einem Typen namens Ayad Yolcu zu reden. Er schien Leute zu kennen, die die Anschläge vom 11. September durchgeführt hatten. Da Kassir zu diesem Zeitpunkt immer noch still ist, kann sie seinen Benutzernamen im Forum weiter benutzen. Niemand hatte bemerkt, dass da eine 1 statt einem I stand, also postete sie einfach weiter als Kassir, lockte bestimmte Leute an und führte private Chats mit diesem Lookalike-Account. Sie fängt an, diesem Ayad-Typen als Kassir Nachrichten zu schreiben, und es funktionierte ziemlich gut. Es half auch, dass sie bestätigen konnte, dass sie wirklich Kassir war, weil sie Zugriff auf seine E-Mail hatte. Nachdem sie etwas Vertrauen zu Ayad aufgebaut hatte, schickte sie ihm die Malware, die Brent gemacht hatte, und bat ihn, sie sich anzusehen und zu öffnen, und er tat es. Er installierte den Keylogger auf seinem Computer, und jetzt konnte sie sehen, was er tippte und jede Kleinigkeit, die er auf seinem Computer tat.
Nicht zu vergessen ist, dass Shannen mehrere Charaktere zu spielen hatte, das bedeutete, dass sie ihre Worte jeweils mit Bedacht und sehr sorgfältig auswählen musste. Hier ist noch mal Shannen selbst:
O-Ton Shannen Rossmiller, SpyCast 2011
„Seit 9/11 habe ich es mir zur Aufgabe gemacht, die arabische Sprache zu lernen, und das ist immer noch ein laufender Prozess, aber es ist faszinierend. Ich liebe es total, und es ist eine Herausforderung. Als Frau sind die Identitäten, die ich im Laufe der Jahre auf den verschiedenen Internetseiten erstellt habe und unter denen ich agiert habe, natürlich männlich, als radikalisierte dschihadistische Männer. Ich konnte also offensichtlich nicht sprechen, ich konnte nicht online gehen und mit irgendjemandem von diesen Leuten persönlich sprechen. Alles, was ich getan habe, war also schriftlich und übersetzt und gelesen, was mir gute Dienste geleistet hat, da ich keine Muttersprachlerin bin oder keine formelle Ausbildung hatte – ich hatte ein intensives Sprachtraining, aber die Tatsache, dass ich es einfach lesen und schreiben konnte, mir Zeit nehmen konnte, meine Antworten zu formulieren und was ich sagen wollte und wie ich mit einem bestimmten Kommunikationsfluss, an dem ich arbeitete, fortfahren wollte, das hat gut funktioniert – die Tatsache, dass ich es nicht sprechen muss, denn seien wir ehrlich, mit wem sollte ich sprechen? Sie würden nicht mit mir sprechen…“
JACK: Sie saß an ihrem Computer unten im Computerzimmer im ländlichen Montana, und verfolgte alle eingehenden Nachrichten. Sie versuchte, Puzzleteile zusammenzusetzen, es war ne Menge Arbeit. Sie hielt Ausschau nach jeglicher bösartiger Absicht, um entsprechend handeln zu können.
Es gab mittlerweile ne große Menge an Daten, und es ging darum, darin das Richtige zu finden. Das, was Menschen privat sagen, wiegt dabei viel schwerer als das, was sie öffentlich oder in Chatrooms posten.
Während die Operation Whirlpool auf Hochtouren lief, streifte Shannen weiterhin durch Chatrooms und Foren, Ein Forum hieß „Brave Muslims“. Normalerweise wurde dort auf Arabisch diskutiert, doch im Oktober 2003 entdeckte sie einen neuen Beitrag auf Englisch.
Ein Soldat im Visier
JACK: Er stach hervor. Der Nutzer gab an, sein Name sei Amir Abdul Rashid, und er deutete Verbindungen zu Al-Qaida an und dass er große Pläne hätte. Der Teil mit den „großen Plänen“ kam ihr verdächtig vor. Ihre Neugier war eindeutig geweckt. Er schrieb da, dass er ein Bruder vom anderen Ende der Welt sei, dass er ihnen aber bald näher sein würde. Je weiter sich Rashids Botschaft entwickelte, desto unbehaglicher wurde sie. Er redete immer weiter davon, zur anderen Seite überzulaufen.
Shannen war sehr neugierig auf ihn. Er sagte, er sei ihr Bruder vom anderen Ende der Welt, aber er würde bald näher bei ihnen sein. Je mehr sich Rashids Botschaft entwickelte, desto unwohler fühlte sie sich. Er redete weiter darüber, auf die andere Seite überzulaufen.
Shannen spürte etwas Ernstes in seinem Tonfall, also antwortete sie ihm und sagte, seine Pläne klängen interessant. Zu diesem Zeitpunkt waren ihre Personas ziemlich gut etabliert, und es fiel ihm leicht, ihr zu glauben. Sie gab sich als Rekrutiererin und Organisatorin für Al-Qaida aus. Sie benutzte einen autoritären Tonfall und forderte ihn auf, sie zu kontaktieren, um einen Befehl für das weitere Vorgehen zu erhalten. Rashid war schnell bei der Sache. Er war aufgeregt, von einem Al-Qaida-Rekrutierer kontaktiert zu werden, und wollte die Dinge unbedingt ins Rollen bringen. Er schluckte Shannens Köder komplett.
Er sagte, er stehe kurz davor, ins Kriegsgebiet zu gehen und werde die Waffen des Feindes tragen. Er war gerade zum Islam konvertiert und strikt gegen den Krieg im Irak, der im März jenes Jahres begonnen hatte. Er braucht Bargeld, schrieb er, um seinen genialen Plan in die Tat umzusetzen.
Shannen wollte mehr Informationen, und was er ihr erzählte, ließ ihr das Blut in den Adern gefrieren. Dieser Typ Rashid war US-Bürger und aktives Mitglied der 81. Brigade der US Army National Guard. Jemand im US-Militär plant einen Terroranschlag? Gegen was? Wen? Wann? Das ist nicht gut, dachte sie. Sie stellte weitere Nachforschungen über ihn an und fand seine IP- und E-Mail-Adresse raus, und von da aus konnte sie entdecken, dass Rashids richtiger Name Ryan Anderson war.
Er ist sechsundzwanzig Jahre alt und in Fort Lewis im Bundesstaat Washington stationiert.
Bei Shannen schrillten alle Alarmglocken. Darauf hatte sie hingearbeitet, aber sie musste ruhig bleiben und sicher sein, dass er wirklich etwas Ernstes plante. Sie hält das Gespräch einfach erstmal am Laufen. Sie erfuhr, dass seine Brigade in ein paar Monaten in den Irak verlegt werden sollte. Als er sagte, er würde bald bei ihnen sein, war das also kein Witz.
Sie schrieb und schrieb mit ihm und zeichnete dabei alles auf. Er erzählte ihr, dass er Waffen mag und dass er ein Meister-Scharfschütze der Armee sei mit außergewöhnlichen Fähigkeiten. Die ganze Sache schien sehr dringlich zu sein, dennoch war Shannen sich bewusst, dass sie nicht hektisch werden durfte, sie ging daher weiter sehr bedächtig und methodisch vor. Sie wollte ihn auf gar keinen Fall verschrecken. Zwei ganze Monate lang führte sie Gespräche mit ihm, gewann sein Vertrauen und sammelte weitere Informationen.
An dieser Stelle überlasse ich es Shannen, zu erzählen, wie sich alles zugetragen hat:
O-Ton Shannen Rossmiller, SpyCast 2011
„Er tauchte auf einer arabische Seite auf und sprach Englisch, also fiel er mir sofort auf. Ich dachte mir, nun, wir sprechen hier Arabisch. Wer ist dieser Typ, der Englisch spricht? Eines der ersten Dinge, die ich immer tue, ist, ich versuche herauszufinden, wohin mich ihre IP-Adresse führen könnte, ob es so aussieht, als gäbe es noch andere Proxy-Elemente darin. Wie sich herausstellte, führte seine Spur direkt nach Seattle. Ich konnte ihn in einem Radius von zwei bis vier Blocks in Seattle lokalisieren. Je weiter ich suchte, desto mehr schien es, als wäre er bei der Nationalgarde und – wie sich herausstellte, war er nach dem 11. September zum Islam konvertiert und hatte sich seitdem immer weiter radikalisiert. Was er versuchte, war, er wollte zu Al-Qaida überlaufen. Er bot seine Rolle als Panzerkommandant an und lieferte die geheimen Spezifikationen der Abrams-Panzer, sowie Truppenstandorte und andere Dinge, um seinen Wert oder seinen Nutzen für denjenigen zu beweisen, den er für einen Al-Qaida-Agenten hielt, was die Identität war, unter der ich agierte.“
JACK: Shannen hatte schließlich genug Informationen, um sich an die Bundesbehörden zu wenden. Sie geht zum Heimatschutzministerium, in der Annahme, dass die dort genau wissen, was zu tun ist, doch dort nimmt man sie nicht ernst. Als sie ihnen Beweise vorlegen will, sagt man ihr nur: „Zeig das doch dem FBI“.
Der Gang zum FBI
JACK: Sie ist aber auch zwiegespalten, denn sie wollte erst nicht zugeben, dass sie selbst die Foren infiltriert hatte und all diese Informationen dank der Malware erhielt, die sie auf den Computern verschiedener Dschihadisten installiert hatte. Sie war unsicher, wie viel sie eigentlich preisgeben sollte.
Vor allem wollte sie nicht, dass ihre Online-Identität mit ihrem wirklichen Leben als Mutter und Richterin in Montana in Konflikt gerät.
Sie fuhr sechzig Meilen nach Great Falls, um sich dort mit einem FBI-Agenten in der Regionalstelle zu treffen. Sie war fest entschlossen, sich von ihnen anhören zu lassen. Sie erzählte ihnen dann alles und gab auch detailliert zu, was sie alles getan hatte, um an diese Informationen zu gelangen. Mit jedem Wort, das sie sprach, verdichtete sich die Atmosphäre im Raum.
Das FBI hörte ihr jedoch zu, nahm ihre Beweise entgegen und schritt dann sofort zur Tat. Sie riefen die wenige Kilometer entfernte Raketenbasis der Armee an, dort gab es einen Geheimdienstoffizier, der dann mehr von Shannen hören wollte. Sie ist dann dahin, um ihn über die Situation zu informieren.
Sie war irgendwie erleichtert, das alles zu übergeben. Sie wusste, dass ihr das über den Kopf gewachsen war. Ryan Anderson musste gestoppt oder zumindest untersucht werden, und das waren die Leute, die das richtig machen konnten. Sie übergab alles und fuhr wieder nach Hause, um sie ihre Arbeit machen zu lassen.
Ein paar Tage später rief das FBI sie zurück, sie hatten einen Plan entworfen. Jemand vom FBI wollte sich als Al-Qaida-Mitglied ausgeben und sich mit Ryan Anderson treffen. Sie wollten sehen, ob sie ihn dazu bringen könnten, dass er ihnen seinen Plan aus erster Hand gesteht. Aber noch waren sie nicht ganz bereit. Das FBI brauchte mehr Zeit, um die verdeckte Operation durchzuziehen, also sagten sie Shannen, sie solle weiter mit ihm chatten, ihn nah bei sich behalten und ein Auge auf ihn haben, sehen, was er vorhat, und sie wollten auch, dass sie das Treffen mit ihm und dem FBI arrangiert. Sie gab sich dann als Al-Qaida-Rekrutiererin aus, und war in der vorteilhaften Position, Ryan von ihrem Treffen mit einem anderen Al-Qaida-Mitglied zu erzählen. Das FBI in Montana kontaktierte das FBI in Seattle, und die setzten sich mit dem Geheimdienst der Armee in Fort Hood, Texas, in Verbindung, um den Plan zu besprechen.
Ryan drüben in Seattle war völlig ahnungslos, was all dieses FBI-Zeug anging, das um ihn herum passierte. Er wurde allerdings allmählich nervös. Als Shannen ihm von dem Treffen erzählte, war er begeistert. Je näher das Treffen rückte, desto größer wurde seine Aufregung. Er wurde unruhig. Er wollte, dass das Treffen früher stattfand als geplant, und er wollte sich unbedingt mit jemandem von Al-Qaida in Seattle treffen, bevor er in den Irak verlegt wurde. Also fängt er an, Druck auf Shannen auszuüben, damit es schneller geht, und sie muss Zeit schinden, damit sich das FBI und der Armeegeheimdienst auf die Falle vorbereiten können.
Ryans Paranoia holte ihn allerdings allmählich ein. Ein bevorstehendes Treffen mit Al-Qaida kann das mit einem machen. Er macht sich Sorgen, dass jemand von all dem erfahren könnte, also sagt er zu Shannen: Hör zu, wir müssen auf Nummer sicher gehen. Ich will nicht erwischt werden. Was wir also tun sollten, ist, falsche Namen zu erfinden und die von nun an zu benutzen. Sie meint: Oh, okay, das ist eine gute Idee. Er sagt: Ja, aber lass uns nicht nur falsche Namen benutzen. Lass uns eine ganze Hintergrundgeschichte füreinander erfinden, damit es so aussieht, als wäre es völlig in Ordnung, dass wir diese Gespräche führen, und wir werden auch Codewörter für bestimmte Dinge benutzen. Sie denkt sich: Oh, wow, du willst wirklich auf Nummer sicher gehen und hast dir das echt gut überlegt. Okay, großartig. Ja, ich bin dabei.
Zu diesem Zeitpunkt war Shannen bereits eine Meisterin darin, online all diese falschen Identitäten anzunehmen, also war dies für sie nur eine weitere Seite in ihrem Notizbuch. Sie tun dann so, als wären sie alte Freunde aus dem Studium, die sich einfach per E-Mail unterhalten. Shannen wird zu George und Ryan Anderson nennt sich nun Andy. Er bemerkt dabei einfach nicht, dass er versucht, sich in einem immer kleiner werdenden Goldfischglas zu verstecken. Shannen führt nun ein verrücktes Doppelleben. Sie ist Mutter, Ehefrau und Richterin, und das sind wichtige Aufgaben, aber auf der anderen Seite versucht sie, Terroranschläge zu vereiteln, indem sie Anti-Terror-Operationen durchführt, die sie ganz allein bestreitet, indem sie Foren und Chatrooms infiltriert und sich wie eine Dschihadistin verhält.
Was hat hier Vorrang? Sie versucht, ihr Online-Leben in ihren Alltag einzubauen, wechselt zwischen verschiedenen Rollen hin und her, und während dieser Zeit erzählte sie ihrem Mann Randy immer noch nichts von all ihren Online-Kampagnen. Sie stand früh auf, noch bevor alle anderen aufwachten, ging hinunter ins Computerzimmer und erledigte all das ganz allein. Sie hatte Hefte über Hefte voller Geheimnisse.
JACK (Outro): Und damit endet der erste Teil von „Eine Frau, das Netz und der Terror“, der Geschichte von Shannen Rossmiller. Ein großes Dankeschön an SpyCast, dass sie uns die Erlaubnis gegeben haben, das Interview zu verwenden, das sie 2011 mit Shannen geführt haben. SpyCast ist ein Podcast, der Spione interviewt.
In der zweiten Episode geht es nicht nur um Ryan, der sich mit dem FBI treffen wird, Shannen wird auch weitere Terroristen enttarnen. Und sie sieht sich persönlichen Bedrohungen ausgesetzt.
Die Episode wurde im englischen Original von Jack Rhysider erstellt. Den Text haben Isabel Grünewald und Marko Pauli übersetzt und gesprochen.
(igr)
Datenschutz & Sicherheit
Konferenz für Menschenrechte: Druck aus China soll zu Absage der RightsCon geführt haben [Update]
Morgen sollte in Lusaka die RightsCon beginnen, eine der wichtigsten Konferenzen für Grund- und Menschenrechte in der digitalen Welt. Doch kurz vor dem Beginn meldete vorige Woche die Regierung des Gastgeberlandes Sambia Bedenken an und verkündete, die Konferenz müsse verschoben werden. Inzwischen ist sie ganz abgesagt und die Ausrichterin, die Nichtregierungsorganisation Access Now, erhebt schwere Vorwürfe – nicht nur gegen Sambia, sondern auch gegen die Volksrepublik China. Diese habe wegen der Teilnahme taiwanesischer Gäste Druck auf die Regierung Sambias ausgeübt.
Mehr als 2.600 Gäste erwartet
Die Konferenz findet jedes Jahr in einem anderen Land statt. Seit 2024 habe man die erste RightsCon im südlichen Afrika in enger Zusammenarbeit mit der Regierung Sambias vorbereitet, heißt es in einem Statement, das Access Now am Freitag veröffentlicht hat. Mehr als 2.600 Gäste seien in der sambischen Hauptstadt Lusaka erwartet worden, viele von ihnen hätten ihre Reise lange geplant und teilweise bereits angetreten. Weitere 1.100 Teilnehmende im Netz waren angemeldet, zusammen repräsentierten sie mehr 750 Organisationen aus 150 Ländern: Menschenrechts-Aktivist:innen, Vertreter:innen von Regierungen und internationalen Organisationen, Mitarbeitende von Tech-Unternehmen.
Entsprechend groß war der Schock, als Ende April, nur wenige Tage vor dem Beginn der viertägigen Veranstaltung, erste Berichte über eine Verschiebung der Konferenz durch die sambische Regierung die Runde machten. Noch am 26. April hatte das Ministerium für Technologie und Wissenschaft die bevorstehende Veranstaltung begrüßt. „RightsCon 2026 wird Sambia eine strategische Plattform bieten, um sein Engagement für eine sichere, inklusive und auf Rechten basierende digitale Zukunft unter Beweis zu stellen und gleichzeitig wirtschaftliche Chancen für lokale Innovatoren und Unternehmen zu erschließen“, so eine Sprecherin des Ministeriums.
Einen Tag später, so Access Now, sei man vom Ministerium telefonisch informiert worden, dass es ein Problem gebe: „Uns wurde mitgeteilt, dass Diplomaten der Volksrepublik China Druck auf die Regierung Sambias ausübten, weil Vertreter der taiwanesischen Zivilgesellschaft planten, persönlich an der Veranstaltung teilzunehmen“, so Access Now in der englischsprachigen Erklärung. Dies habe man mit Nachdruck zurückgewiesen und unverzüglich taiwanesische Gäste gewarnt. „Wir haben ihnen gesagt, dass wir von einer Anreise abraten würden, bis mehr Klarheit herrscht“, so Nikki Gladstone von Access Now gegenüber WIRED.
Alles netzpolitisch Relevante
Drei Mal pro Woche als Newsletter in deiner Inbox.
Mehrere kritische Beiträge im Programm
Laut Access Now folgten zahlreiche Versuche der Klärung. Am Ende habe die sambische Regierung jedoch klargemacht, dass die Konferenz nur stattfinden dürfe, wenn inhaltliche Konzessionen gemacht würden. Ihnen sei „informell aus mehreren Quellen“ mitgeteilt worden, dass „die RightsCon nur dann fortgesetzt werden könne, wenn wir bestimmte Themen zensieren und gefährdete Gruppen, darunter unsere taiwanesischen Teilnehmer:innen, von der Teilnahme vor Ort und online ausschließen würden“. In Reaktion darauf erfolgte am 30. April schließlich die Absage der Konferenz durch die Veranstalter:innen. „Das war unsere rote Linie“, so Access Now.
Das Programm der RightsCon enthielt mehrere Sessions, die sich kritisch mit Chinas Rolle in der globalen Digitalisierung auseinandersetzten, etwa zum Export digitaler Zensur- und Überwachungswerkzeuge, zur Verbreitung von Desinformation in Regionen wie Afrika oder zu chinesischen Cyber-Attacken. Unter den Speaker:innen waren unter anderem die Chefinnen von Amnesty International Taiwan und des Taiwan Network Information Center, das für die Registrierung von Domainnamen und die Vergabe von IP-Adressen in Taiwan zuständig ist. 2025 fand die RightsCon in Taipeh statt, der Hauptstadt Taiwans.
Die Taiwan-Frage führt immer wieder zu geopolitischen Spannungen, die Volksrepublik China droht regelmäßig mit einer militärischen Eroberung der strategisch wichtigen Insel. Erst kürzlich beschimpfte ein Sprecher der chinesischen Regierung Taiwans Präsidenten Lai Ching-te als „Ratte“. Anlass war eine Reise Lais in das südafrikanische Königreich Eswatini. Medienberichten zufolge sollen drei Staaten im Indischen Ozean auf Druck Pekings Überflugrechte für Lais Maschine zurückgezogen haben, um die Reise zu verhindern.
Kritische Abhängigkeiten
China hat in den vergangenen Jahrzehnten massiv auf dem afrikanischen Kontinent investiert und so Abhängigkeiten geschaffen. Insbesondere im Rahmen des Projekts „Neue Seidenstraße“ haben chinesische Kredite und Konzerne den Ausbau der analogen und digitalen Infrastruktur in vielen afrikanischen Ländern ermöglicht. Auch zwischen Sambia und China sind die Verbindungen eng. WIRED zufolge hat die Zambia Development Agency wenige Tage vor der Konferenz, am 23. April einen Vertrag über 1,5 Milliarden US-Dollar mit einem staatlichen chinesischen Bauunternehmen verkündet, um die Stromkapazitäten des Landes auszubauen. Auch das Internationale Konferenz-Zentrum in Lusaka, in dem die RightsCon stattfinden sollte, wurde 2022 mit Hilfe eines Zuschusses der chinesischen Regierung in Höhe von 30 Millionen US-Dollar umfassend erweitert.
Dass China seine Macht gegen die globale Digital-Rights-Community derart offen ausspielt und Abhängigkeiten ausnutzt, ist jedoch ungewöhnlich. Die Volksrepublik positioniert sich seit vielen Jahren im Globalen Süden als systemische Alternative zur US-Dominanz, auch im Bereich der Internet Governance. In einem 2022 Weißbuch spricht China gar von einer „Schicksalsgemeinschaft im Cyberspace“.
Wir sind ein spendenfinanziertes Medium.
Unterstütze auch Du unsere Arbeit mit einer Spende.
„Ich denke, dieser Fall zeigt deutlich, dass China nicht nur eines der stärksten Systeme zu Online-Zensur und ‑Überwachung aufgebaut hat, sondern derzeit auch neue Methoden der Offline-Zensur außerhalb der eigenen Grenzen testet“, kommentiert Alena Epifanova von der Deutschen Gesellschaft für Auswärtige Politik den Fall. „Das könnte künftig mehrere Länder betreffen, die enge wirtschaftliche Beziehungen zu China haben oder von chinesischen Investitionen abhängig sind“, so die Vermutung der Analysten des von der Bundesregierung finanzierten Thinktanks. „Wenn es um Taiwan geht, zieht das Land alle Register – unabhängig von Partnerschaftsnarrativen –, um Taipeh zu isolieren.“
Wir haben die Botschaft der Volksrepublik China und die Botschaft Sambias am Montag kurzfristig für ein Pressestatement zu den Vorwürfen angefragt und bis zur Veröffentlichung keine Antwort erhalten. Wir reichen diese nach, sofern wir eine Antwort erhalten.
Update 1, 05.05.2026, 12:45 Uhr: Mehrere Europäische Organisationen wie die European Partnership for Democracy (EPD), European Digital Rights, Digitale Gesellschaft und Zašto haben einen offenen Brief zur Absage der Konferenz veröffentlicht. Darin kritisieren sie die Entscheidung der sambischen Regierung und fordern unter anderem Konsequenzen der EU und ihrer Mitgliedsländer. Ein automatisiert übersetzter Auszug aus dem englischsprachigen Brief:
Dieser Schritt geschieht nicht in einem Vakuum. Die Zivilgesellschaft steht weltweit bereits unter erheblichem Druck und sieht sich mit drastischen Mittelkürzungen sowie Gesetzen konfrontiert, die darauf abzielen, den zivilgesellschaftlichen Handlungsspielraum einzuschränken. Die Absage der RightsCon reiht sich ein in ein besorgniserregendes globales Muster der Unterdrückung, das genau jene Organisationen und Personen ins Visier nimmt, die sich für die Verteidigung der Grundrechte einsetzen.
Der Zeitpunkt macht dies besonders deutlich. Der Tag der Pressefreiheit der UNESCO findet diese Woche in Lusaka statt – ein Ereignis, das offene Gesellschaften feiern sollte und nicht von der Unterdrückung zivilgesellschaftlicher Versammlungen durch die Regierung des Gastgeberlandes überschattet werden darf.
EPD unterstützt den Aufruf unserer Partner an die Europäische Union und ihre Mitgliedstaaten, Sambia klar zu machen, dass diese Entscheidung zutiefst alarmierend ist und die Gefahr birgt, einen Schatten auf die Beziehungen zwischen der EU und Sambia zu werfen. Wir unterstützen auch den Aufruf, die Delegierten, die heute am Weltpressefreiheitstag in Lusaka teilnehmen, dazu aufzufordern, diese Plattform zu nutzen, um ihre Stimme zu erheben. Schließlich unterstützen wir den Aufruf an die sambische Regierung, die Rechte von Aktivisten auf Versammlung, Organisation und freie Meinungsäußerung in ihrem Land oder im Ausland uneingeschränkt zu respektieren.
Update 2, 05.05.2026, 13:30 Uhr: Die Botschaft der Republik Sambia hat auf unsere Presseanfrage geantwortet und uns ein Statement geschickt, das sie bereits am 29. April veröffentlicht hatte. Darin betont die Regierung, dass es sich lediglich um eine Verschiebung der Konferenz handele, und bedauert dadurch entstehende Unannehmlichkeiten. Sie begründet den Schritt wie folgt (maschinell übersetzt aus dem Englischen):
Die Verschiebung wurde notwendig, da umfassende Informationen zu zentralen Themen, die auf dem Gipfel zur Diskussion stehen sollten, offengelegt werden mussten. Diese Offenlegung ist unerlässlich, um eine vollständige Übereinstimmung mit den nationalen Werten, den politischen Prioritäten und den übergeordneten Erwägungen des öffentlichen Interesses Sambias zu gewährleisten.
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 3 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
