Islamisten nutzen eigene Verschlüsselungssoftware

Nach Angaben der Nachrichtenagentur Reuters steht die Version 2 im Passwort-geschützten Bereich der Seite Ekhlaas.org zur Verfügung.

Diese Seite werde oft von Al-Kaida-Unterstützern genutzt, hieß es. Die arabische Software werde dort als “islamisches Programm mit einem hohen Niveau der Verschlüsselung für die sichere Kommunikation in Netzwerken” beworben. Das Tool solle besonders den Mudschaheddin dienen, vor allem der Gruppe ‘Islamischer Staat’ im Irak.

Es handele sich um die neue Variante eines Programms, das der Al-Kaida-Ableger ‘Global Islamic Media Front’ im vergangenen Jahr veröffentlicht habe, so die Agentur. Bereits die erste Version habe unter Islamisten eine weite Verbreitung gefunden, was in westlichen Sicherheitskreisen Besorgnis auslöse.

Nach diesen Angaben betreibt Al-Kaida auch den Medien-Ableger As-Sahab. Dieser habe in den vergangenen Jahren technisch immer mehr aufgerüstet. Nach Angaben des Anti-Terrorismusdiensts IntelCenter habe As-Sahab im Jahr 2002 sechs Nachrichten im Internet veröffentlicht. Im vergangenen Jahr stellte As-Sahab dagegen insgesamt 97 Audio- und Videobotschaften online.

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago