Von Motherboard veröffentlichte Dokumente geben einzigartigen Einblick in die Planungen, mit denen sich das US-Militär 2016 auf den Start einer Offensive gegen den sogenannten Islamischen Staat vorbereitet hat. Verantwortlich war das US Cyber Command (CYBERCOM), das für offensive Operationen im Netz zuständig ist. Die Dokumente machen deutlich, welchen bürokratischen Aufwand und welche Planung eine solche „Cyber-Operation“ benötigt. Dabei lag der Fokus der Militär-Hacker besonders auf den potenziellen politischen Folgen, der Möglichkeit, dass der Angriff auf die US-Adminstration zurückführbar sein könnte und der Wahrscheinlichkeit eines Gegenschlags von Seiten des Islamischen Staates.
Die Washington Post hat im Mai letzten Jahres als erstes Medium über die Operation „Glowing Symphony“ berichtet. Deren Ziel war, die Propagandafähigkeit des Islamischen Staates einzuschränken. Dazu hackte das Cyber Command Accounts von Mitgliedern des Islamischen Staates und änderte Passwörter oder löschte Videos. Thomas Rid, Professor an der John Hopkins Universität, äußerte sich gegenüber Motherboard folgendermaßen (eigene Übersetzung):
Dies zeigt, dass CYBERCOM systematisch und regelmäßig das Risiko beurteilt, auf frischer Tat ertappt zu werden. Eine nüchterne, geradlinige Beurteilung ist genau das, was man von professionellen und disziplinierten Operatoren erwartet.
Die Videos hätte ich neu Synchronisiert und die Webinhalte mit einem positiveren Inhalt versehen, nicht zu auffällig versteht sich!
Die Passwörter definitiv nicht geändert, um den eigentlichen Nutzer nicht zu alarmieren.
P.s.: Mein Kommentar wird sicher vom VS nicht frei gegeben, weil dieser zu viele Geheiminformationen enthält!
Kommt darauf an, wer die Zielgruppe der „efforts to suppress Daesh propaganda“ war / ist.