Wie das US-Militär Hacker-Angriffe auf den Islamischen Staat vorbereitete

Der Islamische Staat geriet ins Visier des US-Militärs. (Symbolbild) CC-BY-NC 2.0 Marques Stewart

Von Motherboard veröffentlichte Dokumente geben einzigartigen Einblick in die Planungen, mit denen sich das US-Militär 2016 auf den Start einer Offensive gegen den sogenannten Islamischen Staat vorbereitet hat. Verantwortlich war das US Cyber Command (CYBERCOM), das für offensive Operationen im Netz zuständig ist. Die Dokumente machen deutlich, welchen bürokratischen Aufwand und welche Planung eine solche „Cyber-Operation“ benötigt. Dabei lag der Fokus der Militär-Hacker besonders auf den potenziellen politischen Folgen, der Möglichkeit, dass der Angriff auf die US-Adminstration zurückführbar sein könnte und der Wahrscheinlichkeit eines Gegenschlags von Seiten des Islamischen Staates.

Die Washington Post hat im Mai letzten Jahres als erstes Medium über die Operation „Glowing Symphony“ berichtet. Deren Ziel war, die Propagandafähigkeit des Islamischen Staates einzuschränken. Dazu hackte das Cyber Command Accounts von Mitgliedern des Islamischen Staates und änderte Passwörter oder löschte Videos. Thomas Rid, Professor an der John Hopkins Universität, äußerte sich gegenüber Motherboard folgendermaßen (eigene Übersetzung):

Dies zeigt, dass CYBERCOM systematisch und regelmäßig das Risiko beurteilt, auf frischer Tat ertappt zu werden. Eine nüchterne, geradlinige Beurteilung ist genau das, was man von professionellen und disziplinierten Operatoren erwartet.

No Tracking. No Paywall. No Bullshit.

Unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. Werde Teil dieser einzigartigen Community und unterstütze jetzt unsere Arbeit mit einer Spende.

Jetzt spenden

2 Ergänzungen

  1. Die Videos hätte ich neu Synchronisiert und die Webinhalte mit einem positiveren Inhalt versehen, nicht zu auffällig versteht sich!
    Die Passwörter definitiv nicht geändert, um den eigentlichen Nutzer nicht zu alarmieren.

    P.s.: Mein Kommentar wird sicher vom VS nicht frei gegeben, weil dieser zu viele Geheiminformationen enthält!

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.