Führt das FBI heimlich die Rekrutierung von Terroristen im Darknet durch? – World

Fuehrt das FBI heimlich die Rekrutierung von Terroristen im Darknet

Die US-Strafverfolgungsbehörden sind für Fangtaktiken bekannt, und die Geheimhaltung eines jüngsten Terrorismusfalls ist verdächtig

Eine hochrangige Verschwörung des Schweigens rund um eine US-Terrorverfolgung wirft ernsthafte Fragen darüber auf, ob das FBI über technologische Mittel verfügt, um die Anonymität von Dark-Web-Benutzern zu umgehen, oder alternativ im Geheimen Rekrutierungsseiten extremistischer Gruppen verwaltet, um ahnungslose Besucher in die Falle zu locken. Der US-Bürger Muhammed Momtaz Al-Azhari war berechnet im Mai 2020 mit dem Versuch, ISIS materiell zu unterstützen. Das FBI wurde auf ihn aufmerksam, als er im Mai 2019 eine Reihe von Besuchen auf einer dunklen Website durchführte, die „inoffizielle Propaganda und Fotos im Zusammenhang mit ISIS“ enthält Abschnitte über Spenden, ISIS-Medienbestände, Fotos und Videos sowie Berichte über Militäroperationen, die angeblich von ISIS-Kämpfern im Irak, in Syrien und Nigeria durchgeführt wurden. Diese Aktionen wurden direkt mit ihm verknüpft, indem seine IP-Adresse und damit seine Identität und sein Standort aufgedeckt wurden. Al-Azhari griff auf die Website über den TOR-Browser zu, der den Benutzern theoretisch Anonymität bietet und es für den Eigentümer einer Website schwierig, wenn nicht sogar unmöglich macht externe neugierige Blicke, um Besucher-IPs zu verfolgen. Ein kürzlich Gerichtsakten von Al-Azharis Anwälten enthüllt, dass genau das das FBI getan hat und wie sie dies erreicht haben, wird durch Regierungserlass zurückgehalten. „[Using TOR] zwiebelartige Schichten zusätzlicher IP-Adressen verhindern, dass die wahre IP-Adresse des Benutzers sichtbar ist, wie es normalerweise auf einer Website mit klarem Inhalt der Fall wäre“, heißt es in der Einreichung. „Wie aus der eidesstattlichen Beschwerde der Regierung hervorgeht, war die Regierung jedoch in der Lage, den Schutz von TOR zu umgehen, um die IP-Adresse des Besuchers der ISIS-Website zu identifizieren. Bei der Entdeckung hat die Regierung es abgelehnt, Informationen im Zusammenhang mit ihrer TOR-Operation bereitzustellen.“ Das Rechtsteam von Al-Azhari versuchte, die US-Regierung zu zwingen, die Methode offenzulegen, mit der das FBI seine IP-Adresse ausgegraben hat, aber die Behörden wandten sich ohne Erklärung an das Staatsanwaltschaftsgericht Behandeln Sie ihre formelle Anfrage als „hochsensibles Dokument“. Dies ist eine Datei mit „sensiblen oder vertraulichen Informationen, die für den Geheimdienst einer feindlichen ausländischen Regierung von Interesse sein könnten und deren Verwendung oder Offenlegung durch eine feindliche ausländische Regierung wahrscheinlich erheblichen Schaden anrichten würde“. die bei US-Gerichten als „hochsensibel“ eingestuft werden, wurde dem Antrag der Regierung stattgegeben, wiederum ohne jede Erklärung. Die Akte deutet jedoch auf eine mögliche Erklärung hin, auf die Al-Azharis Anwälte zufällig gestoßen sind. Bei der Untersuchung, wie man die Regierung rechtlich dazu zwingen kann, Details zur Identifizierung ihres Kunden herauszugeben, entdeckten sie „mindestens zwei Bundesfälle“, in denen die Behörden die Offenlegung ähnlicher Informationen mit der Begründung blockierten, dass „Netzwerk-Ermittlungstechniken“ – ein Euphemismus für Hacking – verwendet wurden Ermittlern. Die Akte deutet darauf hin, dass diese Techniken eine der Möglichkeiten gewesen sein könnten, mit denen das FBI „den Schutz von TOR bei der Operation umgangen“ und die IP-Adresse von Al-Azhari ermittelt hat. Der Einsatz von „Netzwerk-Ermittlungstechniken“ durch das FBI ist bekannt und wird offen zugegeben. Die Bezeichnung „hochsensibles Dokument“ wird jedoch, räumen die Anwälte ein, nur verwendet, „wenn dies erforderlich ist, um hochgradig geheime oder streng vertrauliche Informationen zu schützen“. Die Akte deutet darauf hin, dass das FBI versucht, öffentlich zugängliche Informationen als „streng geheim“ einzustufen, aber eine andere Interpretation ist, dass das FBI die Website, die Al-Azhari besucht hat, aktiv betreiben könnte, um sie zu fangen. Wie das FBI „Netzwerk-Ermittlungstechniken“ einsetzt, wurde 2016 enthüllt eidesstattliche Erklärung, im Zusammenhang mit einer außergewöhnlichen Bureau-Operation, die die Benutzer von Playpen, damals eine der größten Kinderpornoseiten im Darknet, umgarnte. Ein Jahr zuvor beschlagnahmte das FBI die Server von Playpen und klagte seinen Gründer und Eigentümer an, ließ die Website jedoch von Regierungsservern aus in Betrieb, anstatt sie zu schließen, und installierte Verfolgungsviren auf den Computern jedes einzelnen Besuchers. Dann waren sie mit nur einem Durchsuchungsbefehl in der Lage, die Standorte der Benutzer von Playpen in den USA zu übergeben, was zu ihrer Massenverhaftung führte. Obwohl es nach der Übernahme durch das FBI nur zwei Wochen lang geöffnet blieb, ist es so geschätzt Das FBI verbreitete in dieser Zeit über eine Million Bilder von Kindesmissbrauch, und die eidesstattliche Erklärung weist darauf hin, dass Playpen nur eine von 23 Kinderpornoseiten war, auf denen es die Möglichkeit hatte, Benutzer zu identifizieren. Forscher für Cybersicherheit glauben Es sei eine „ziemlich vernünftige Annahme“, dass diese Zahl bedeutete, dass das FBI zu dieser Zeit etwa die Hälfte der Kinderpornoseiten des dunklen Internets betrieb. Dies veranlasste den Rechtswissenschaftler Corey Rayburn Yung von der University of Kansas dazu argumentieren Das FBI habe „aktiv an der Reviktimisierung von Personen teilgenommen, die in Kinderpornografie abgebildet sind“, und die Operation sei „unmoralisch und unentschuldbar“, insbesondere angesichts der Tatsache, dass es keine Kontrolle darüber gab, ob das Material nach dem Herunterladen verkauft und/oder erneut geteilt wurde. Obwohl niemand im FBI jemals für diese List bestraft oder gar strafrechtlich verfolgt wurde, führte dies für das Justizministerium zu einer großen Anzahl von Strafverfolgungsproblemen auf andere Weise. Während das FBI angesammelt 1.300 separate IP-Adressen durch die Verwaltung von Playpen, weniger als 100 Fälle gelangten tatsächlich vor Gericht. Richter in mehreren US-Bundesstaaten entschieden, dass die Operation absolut illegal und die gegen Verdächtige gesammelten Beweise unzulässig waren. In einem erfolgreichen Prozess, obwohl der Angeklagte wegen schwerer Verbrechen verurteilt wurde, der vorsitzende Richter verurteilt die „unerhörte“ Taktik des Präsidiums, „Kinderopfer als Köder zu verwenden“. Das FBI hätte, gelinde gesagt, großes Interesse daran, den Einsatz derselben äußerst umstrittenen und wahrscheinlich kriminellen Strategie vor der Öffentlichkeit, seinen Zielen und ihren Rechtsteams zu verbergen, um Terrorverdächtige zu fassen. Alternativ könnte es sein, dass das Bureau eine völlig neue Technologie zur Deanonymisierung von Dark-Web-Benutzern entwickelt hat, von der es nicht möchte, dass die Welt davon erfährt. Im Juni 2021 gelang dem FBI die vielleicht größte, aufwändigste und erfolgreichste Stachel in seiner Geschichte, die zu über 500 Verhaftungen auf der ganzen Welt führte. Das Bureau schaffte diesen Coup, indem es eine Scheinfirma namens ANOM gründete, die verschlüsselte Geräte verkaufte, die von Strafverfolgungsbehörden oder Sicherheits- oder Geheimdiensten als unzerbrechlich an Kriminelle vermarktet wurden. Über 12.000 ANOM-Geräte wurden an über 300 kriminelle Syndikate verkauft, die in über 100 Ländern tätig sind. Die Benutzer wussten nicht, dass jede von ihnen gesendete und empfangene Nachricht gespeichert wurde, was es sehr einfach machte, die Bewegungen und Aktivitäten von großen Drogenhändlern und Mafia-Clans zu verfolgen und Verfahren gegen sie einzuleiten. Dies ist besonders relevant angesichts der europäischen und nordamerikanischen Sanktionen gegen Russland haben Millionen von Menschen auf der ganzen Welt dazu gezwungen, sich dem Dark Web zuzuwenden, um das Internet wie gewohnt zu nutzen, und viele der Tools, die den Menschen zur Umgehung dieser Maßnahmen im Mainstream beworben werden, wie z. B. Psiphon VPN, sind leise finanziert von den US-Geheimdiensten und bieten den Benutzern nur Datenschutz vor ihren eigenen Regierungen.

.

rrt-allgemeines