Neue Kommunikationstechnologien stärken Al-Qaida

Al-Qaidas Nutzung von Informations- und Kommunikationstechnologien
Einige Terrorismus-Experten behaupten, dass gegenwärtigen Terroristen "neue Waffen" wie Minicams, Computer und Mobiltelefone in ihrem Kampf zur Verfügung stehen. Es sind Technologien, die auf der Computer-, Mikroelektronik- und Telekommunikations-Technologie beruhen und als Informations- und Kommunikationstechnologien (IKT) bezeichnet werden. Die bewusste Nutzung dieser IKTs im Zusammenhang mit terroristischen Aktivitäten, wird auch als Informationsterrorismus bezeichnet. Die Adaptierung neuer Technologien durch Terroristen ist nicht weiter überraschend, von Interesse ist aber für welche Zwecke diese "neuen Waffen" genutzt werden und welche Vorteile, aber auch Schwächen sich aus der IKT-Nutzung für terroristischen Gruppierungen ergeben? Diese Fragen sollen in diesem Artikel am Fallbeispiel Al-Qaidas geklärt werden.

Al-Qaidas Online Propaganda und Informationskrieg
Terroristische Gruppierungen nutzen das Internet in hohem Maße für Propaganda und Informationskrieg. Eine von Al-Qaidas ersten Webseiten war www.alneda.com. Diese Seite wurde mehrfach geschlossen und änderte immer wieder ihren Server oder ihre Adresse, die dann in Chat-Rooms anderer terroristischen Organisationen veröffentlicht oder Alneda-Nutzern zugemailt wurde. Mittlerweile hat Al-Qaida seine Internetstrategie angepasst und operiert heute anonymer, geschützter, im Modus nomadischer Präsenz. Statt Webseiten werden eher digitale Schwarzbretter und Foren wie Qolah genutzt. Es gibt jedoch nach wie vor Webseiten, auf denen Al-Qaida präsent ist. Eine dieser Webseiten ist www.jihadunspun.com. Die Seite wird täglich aktualisiert und bietet die neuesten Nachrichten, die die muslimische Welt und den globalen Dschihad betreffen. Jihad Unspun hat mehrere Bereiche wie z.B. den JUS Forum und einen Mitglieds-Login-Bereich, die Außenstehenden nicht zugänglich sind. Zunehmend werden besonders radikale Informationen in passwortgeschützten Bereichen veröffentlicht. Hier können die potentiellen Sympathisanten allmählich indoktriniert und zu immer vertraulicheren Online-Gesprächen eingeladen werden, während die öffentlich zugänglichen, meist englischsprachigen Webseiten-Bereiche sich an die internationale Gemeinschaft oder den Feind richten.

Das Internet ist besonders für Informationskriegs-Operationen geeignet. Informationskrieg wird in diesem Kontext als ein Kampf um die Kontrolle über Informationsaktivitäten definiert. Zwei Formen von Informationskrieg sind für Terroristen von großer Bedeutung: Psychologische Operationen und Wahrnehmungs-Management. Wahrnehmungs-Management, z. B. Propaganda zielt darauf ab, die Wahrnehmung anderer zu lenken, um so ihre Gefühle, ihr Denken und Entscheiden, sowie ihr Handeln zu beeinflussen. Diese Operationen richten sich sowohl an potentielle Sympathisanten als auch an den Feind. Psychologische Operationen versuchen das Verhalten zu beeinflussen indem auf die Psyche des Menschen eingewirkt wird, z.B. durch Angst. Zielscheibe psychologischer Operationen ist meistens der Feind. Laut MEMRI (Middle East Media Research Institute) hat Al-Qaida im Juni 2008 Muslime über das Internet Forum Al-Ikhlas dazu aufgefordert, ihre Dollar gegen Gold zu tauschen, weil Al-Qaida angeblich plane, die US-Wirtschaft anzugreifen. Ohne weitere Hinweise auf einen anstehenden Anschlag hat Al-Qaida möglicherweise versucht, Muslime dazu zu bewegen, ihre Dollar zu verkaufen, um einen Pessimismus auf dem Dollarmarkt zu generieren und den Werteverlust des Dollars zu beschleunigen. Drohungen müssen jedenfalls nicht wahr sein, um einen Effekt zu haben. Al-Qaida hat die Möglichkeit, Erwartung bzgl. terroristischer Anschläge aufzubauen, indem sie Botschaften im Internet veröffentlicht und auf diese Weise Angst in der Zielbevölkerung erzeugt. Auch Desinformation kann für Terroristen eine nützliche Taktik sein. Es gibt Hinweise darauf, dass Al-Qaida vor dem Anschlag am 11. September 2001 das Internet und andere Medien dazu nutzte, westliche Geheimdienste in die Irre zu führen und sie glauben ließ, dass Al-Qaida Anschläge auf US-Einrichtungen im Ausland plane.

Al-Qaidas Online-Rekrutierung und -Training
Regelmäßig wird das Internet dazu genutzt, um auf direkte oder indirekte Weise neue Dschihad-Kämpfer zu rekrutieren. Al-Qaidas Unterstützerorganisation Supporters of Shareeah in London hat z.B. 1998 auf ihrer Webseite (www.shareeh.vze.com) Werbung für ein islamistisches Trainingskamp gemacht, das in der Finsbury Park Moschee in London vom 24. – 26. Dezember 1998 stattfinden sollte. Doch eine solch offensichtliche Rekrutierung über das Internet ist eher eine Ausnahme, meist ist die Rekrutierung viel subtiler. So veröffentlichte Jihad Unspun im Sommer 2008 einen Artikel, der an die Ehre muslimischer Männer appellieren sollte. Diese Ehre aber verlange es von wahren Muslimen, sich dem Dschihad anzuschließen. Für die Indoktrinierung und Rekrutierung sammeln Betreiber von pro-terroristischen Webseiten, Chat-Rooms und Foren häufig auch Informationen über die Besucher ihrer Webseiten und jene, die besonders interessiert erscheinen, werden kontaktiert. Es muss jedoch angemerkt werden, dass die Online-Rekrutierungen nicht automatische eine Partizipation im aktiven Dschihad bedeutet; sie kann aber ein Anfang sein.

Die Zerstörung der Al-Qaida-Trainingscamps in Afghanistan zwang die Terrororganisation dazu, verstärkt das Internet zu nutzen, um potentielle Terroristen zu rekrutieren, indoktrinieren und sogar zu trainieren. Zu diesem Zweck hat Al-Qaida mehrere Trainings-Handbücher digital veröffentlicht. 2004 z.B. begann Al-Qaida auf ausgewählten Internet Foren mit der Publikation des virtuellen Trainingshandbuchs Mu’askar Al Battar. Das Handbuch erschien alle zwei Monate mit unterschiedlichen Lehreinheiten z.B. zu Waffen, Kommunikation, Terrorzellen-Organisation, Sprengstoffe, usw. Mit solchen Veröffentlichungen versuchte Al-Qaida, ein gewisses Maß an Kontrolle auf der strategischen und operationalen Ebene zu bewahren, während die taktische Ebene komplett den einzelnen Akteuren überlassen wurde. Mu’askat Al Battar veröffentlichte sogar einige E-Mail-Adressen, um potentiellen Terroristen die Möglichkeit zu bieten, ihre Operationspläne Experten zur Überprüfung zuzuschicken.

Zusätzlich veröffentlichten Al-Qaida nahe Webseiten 2005 und 2006 zahlreiche, hochwertige Trainingsvideos, die in Afghanistan produziert wurden. Diese digitalen Videos gaben u. a. Instruktionen zur richtigen Durchführung unterschiedlicher Anschläge. Obwohl die meisten Handbücher nicht mehr im Internet verfügbar sind, haben Al-Qaidas weltweite Anhänger diese Handbücher längst tausendfach kopiert, übersetzt, aktualisiert und durch Material aus anderen Quellen wie z.B. aus Hisbollah-Handbüchern ergänzt – das Prinzip Wikipedia.

Al-Qaida hat sich von der Kader-Organisation in ein interaktives, partizipatorisches Netzwerk gewandelt, das dem Phänomen des Amateur-Terrorismus Vorschub leistet. Amateur-Terroristen sind im Allgemeinen Personen, die nie ein militärisches Training besucht haben und auch keine direkten Verbindungen zu Terroristenorganisationen haben. Inspiriert durch terroristische Aktivitäten und gerüstet mit Online-Handbüchern wie Al Battar, werden sie selbstständig terroristisch aktiv. Die Londoner Bombenattentate von 2005 zeigen, wie gefährlich Amateur-Terrorismus sein kann.

Al-Qaidas Planung von Anschlägen mit Hilfe von Computertechnologien
Es gibt mehrere Beispiele, die bezeugen, dass Al-Qaida längst Computertechnologien und insbesondere das Internet zur Vorbereitung und Planung von Anschlägen nutzt. Für die 9/11-Verantwortlichen war die gezielte Datensuche im Internet von großer Bedeutung. Informationen aus dem Internet dienten dazu, zu bestimmen, welche Flugzeuge in Bezug auf Flugzeiten, Treibstoffmenge und Anzahl der Passiere optimalerweise entführt werden sollten, um sicherzustellen, dass die Flugzeuge möglichst zeitnah ihre Ziele erreichen, mit genügend Treibstoff im Flugtank, um auch ausreichend Schaden zuzufügen, sowie mit möglichst wenigen Passagieren an Bord, um einen möglichen Widerstand der Passagiere unterbinden zu können. Mehrere der Flugzeugentführer nahmen außerdem an einem Pilottraining teil. Zusätzlich dazu, um auch mit größeren Passagierflugzeugen vertraut zu werden, trainierten sie in hochentwickelten Flugsimulatoren, die ein Passagierflugzeug sehr präzise replizieren. In diesen Simulatoren übten sie auch die Flugwendungen, die sie später bei den Anschlägen zeigten. Doch bereits in Afghanistan und Pakistan waren Flugsimulations-Computerspiele Teil des Trainings der 9/11-Operateure. Diese sollten ihnen Wissen über unterschiedliche Flugmodelle und ihre Funktionen vermitteln.

Information über potentielle Anschlagsziele werden bei Al-Qaida häufig von Einheimischen gesammelt und dann mit verschlüsselten E-Mails als ausgeklügelte Operationspläne an das Al-Qaida-Hauptquartier geschickt. Diese Pläne enthalten dann Fotographien, computerbasierte Design- und Karten-Software Analysen von potentiellen Zielen, versehen mit Notizen und Anmerkungen der Informanten. 2005 z.B. wurden Al-Qaida-Informanten verhaftet, die detaillierte Informationen zu verschiedenen finanziellen Einrichtungen in New York, Washington D.C. und in anderen Städten gesammelt haben. Bei ihnen wurden u.a. Videos und Fotos von der New Yorker Börse entdeckt. Computer von Al-Qaida-Mitgliedern, die in Afghanistan beschlagnahmt wurden, enthielten außerdem Strukturpläne von Dämmen in den USA und das Architektur- und Ingenieur-Programm Autocad 2000, das dafür genutzt werden kann, strukturelle Schwächen z. B. von Dämmen ausfindig zu machen und potentielle Schäden und Effekte eines Anschlags zu simulieren.

Moderne Kommunikation und Netzwerk-Koordination bei Al-Qaida
Computertechnologien und Netzwerke von Webseiten werden dazu genutzt, Anweisungen und Informationen von der Al-Qaida-Führungselite an Unterstützer und Sympathisanten weltweit weiterzuleiten. Dieses Kommunikationsnetzwerk ist immens wichtig für die Al-Qaida-Strategie, um sicherzustellen, dass der Krieg gegen den Westen weitergeht, trotz harter Niederschläge in Afghanistan, selbst wenn Terrorzellen weltweit vernichtet und die gegenwärtigen Führer getötet werden. Gemäß des ‚Pansurgency-Konzepts‘ von Michael Morris (2005), repräsentiert Al-Qaida eine Bewegung von nichtstaatlichen Akteuren mit dem Ziel, bestimmte Werte und Gesellschaften auf globaler Ebene umzustürzen und eine neue Weltordnung durch Gewalt und Subversion zu etablieren. Chad Kohalyk (2006) beobachtet regionale Organisationen, die zuvor keine Verbindung zu Al-Qaida hatten und die nun Al-Qaida Gefolgschaft schwören und dabei nachdem Franchise-Prinzip lokale Al-Qaida Gruppen gründen. Kohalyk beschreibt dieses Phänomen als das emergente Netzwerk, das nach dem Prinzip der Selbstorganisation funktioniert. So agiert Al-Qaida in der Dynamik einer sich schnell wandelnden Einheit, die sich mit lokalen Elementen assoziiert und dissoziiert und dabei einen globalen Effekt produziert. Dabei wird dieses sich beständig transformierende Netzwerk mit Hilfe von Information- und Kommunikationstechnologien koordiniert und zusammengehalten.

In abgelegenen Gegenden können Satellit-Telefon-Geräte in Kombination mit einem Computer auch dazu genutzt werden, eine Verbindung zum Internet herzustellen. Auf diese Weise ermöglichen IKT Terroristen in weit entlegenen Orten wie Tschetschenien, Palästina und Afghanistan Ideen und praktische Informationen auszutauschen und transnationale Netzwerke aufzubauen. Das Internet ist dabei ein besonders bedeutsames Werkzeug für die Koordination und gelegentlich auch für die Weiterleitung direkter operationaler Befehle. Khalid Sheikh Mohammed, der als Hauptkoordinator der Anschläge vom 11. September 2001 gilt, hat Berichten zufolge insbesondere Internet-Chats dazu genutzt, um sich mit mindestens zwei der Flugzeugentführer zu unterhalten und die 9/11-Operateure selbst nutzten E-Mails, um untereinander zu kommunizieren. Al-Qaida nutzte auch nachweislich unterschiedliche Technologien, um die eigene Kommunikation geheim zu halten. Beschlagnahmte Computer in Afghanistan zeigten, dass Verschlüsselungstechnologie dazu genutzt werden, um Nachrichten über das Internet zu verschicken und verschlüsselte Nachrichten wurden auf Computern von verhafteten Al-Qaida Mitgliedern, wie z. B. Ramzi Yousef gefunden.

Auch ist mittlerweile erwiesen, dass Bin Ladens Helfer verschlüsselte E-Mails mit Instruktionen an Mohammed Atta verschickten. Die Verwendung von Verschlüsselungstechniken wird zahlreichen Berichten zufolge in terroristischen Trainingscamps gelehrt. Neben der Internet-Kommunikation können Verschlüsselungsprogramme auch jede Form von Telefongesprächen unverständlich für Dritte machen. Technisch weit entwickelte Verschlüsselungsprogramme sind mittlerweile problemlos im Internet zu erwerben. Neben der Verschlüsselungstechnik gibt es noch weitere Verschleierungstechniken. Sheikh Mohammed wandte z. B. die E-Mail-Dead-Drop-Technik an. Bei der E-Mail-Dead-Drop-Technik eröffnen Terroristen einen E-Mail-Account, geschützt durch ein Passwort, das nur den Terrorzellen-Mitgliedern bekannt ist. Um Nachrichten auszutauschen, werden E-Mails nicht verschickt, sondern im Entwurf-Ordner abgespeichert, in dem sie allen E-Mail-Account-Nutzern zugänglich sind. Ohne eine verschickte E-Mail jedoch, gibt es auch keine elektronische Spur und die Kommunikation ist schwierig aufzudecken.

Häufig ist jedoch technologische Spitzenfertigkeit gar nicht notwendig. Im Vorfeld arrangierte Code-Worte können völlig ausreichend sein. Mohammed Attas letzte E-Mail vor den Anschlägen auf das World Trade Center lautete: "Das Semester beginnt in drei Wochen. Wir haben 19 Bestätigungen erhalten für das Studium in der Rechtsfakultät, in der Fakultät für Städteplanung, in der Fakultät der Hohen Künste und in der Fakultät für Ingenieurwesen". Die Fakultät für Städteplanung war z. B. das Code-Wort für das Word Trade Center.

Al-Qaida: Gefahr durch Cyberterrorismus?
Cyberterrorismus ist ein vorsätzlicher, politisch motivierter Angriff durch nichtstaatliche Gruppen gegen Informations- und Computer-Systeme, sowie gegen Computerdaten, durch den Menschen verletzt und getötet werden bzw. durch den die Ökonomie oder die kritische Infrastruktur erheblich beschädigt wird. Zur kritischen Infrastruktur werden üblicherweise Telekommunikation, Energieversorgung, Gas- und Öl-Aufbewahrungsanlagen und Transportrouten, Bank- und Finanzwesen, öffentliche Verkehrsmittel, Wasserversorgung, Notfall-Versorgung und Regierungseinrichtungen gezählt. Es gab bisher keine Cyberterrorismus-Vorfälle, die mit Al-Qaida in Verbindung zu bringen wären. Allerdings zeigen einige Aktivitäten der Terrororganisation, dass Al-Qaida zumindest eine gewisse Expertise im Hacken erworben hat, wenn auch nicht für Angriffszwecke. Das Einhacken in Server von Firmen und Organisationen, um deren Server als einen de facto Internetservice-Provider oder als Proxyserver zu nutzen, ist eine weit verbreitet Praxis. Im Juni 2004 hackten Al-Qaida-Mitglieder z.B. die Webseite der Firma ‚Silicon Valley Landsurveying Inc.‘, um auf der Seite ein Video zu veröffentlichen das Paul Marshal Johnson zeigt, der von Al-Qaida in Saudi-Arabien entführt und später hingerichtet worden war. Schließlich kann das Hacken auch der Informationsgewinnung dienen. So verwendete eine Al-Qaida-Gruppe einfache Passwort-Cracking-Werkzeuge, um sich in E-Mail-Accounts von US-Diplomaten in unterschiedlichen arabischen Ländern einzuhacken. So konnten sie an sensible Informationen wie z. B. an Bank-Auszüge gelangen, die u. a. den Aufenthaltsort der Diplomaten verrieten. Mit solchen Information können Terroristen die Diplomaten dann bedrohen, oder sie töten.

Es gibt einige Hinweise darauf, dass Al-Qaida womöglich in Zukunft vom Cyberterrorismus Gebrauch machen wird. So gibt es z. B. einige Geheimdienstberichte, die bezeugen, dass Al-Qaida in Pakistan mehrere Unterschlupfe hat, wo Rekruten das Einhacken in Computer erlernen. 2005 veröffentlichte die Al-Qaida-Webseite www.faroq.com mehrere Aufrufe zu Cyberangriffen gegen die USA. Instruktionen und Hacker-Werkzeuge wurden im Forum auf der Webseite angeboten. Gemäß Dorothy Denning (2007), die sich wiederum auf Fouad Husseings Buch ‚Al-Zarqawi-al-Qaeda’s Second Generation‘, das bisher nur in arabischer Sprache erschienen ist, bezieht, gibt es Informationen, die darauf hinweisen, dass Al-Qaida auf lange Sicht plant, Cyberterrorismus gegen die amerikanische Wirtschaft einzusetzen. Diese Hinweise werden umso bedeutender, wenn man berücksichtigt, dass Al-Qaida z. B. 2003 einen Informatikstudenten aus der Bradley Universität, Ali S. Marri, damit beauftragt hatte, Möglichkeiten zu untersuchen, sich in das Computersystem von US-Banken einzuhacken.

Abgesehen davon: Mit der Ausweitung des Amateur-Terrorismus-Phänomens wächst auch eine neue, technisch versierte Generation von Terrorismus-Sympathisanten heran. Mehrere Computerwürmer – schädliche Programmagenten, die sich von selbst über ein Netzwerk ausbreiten und zahlreiche Computer infizieren, um dann ihre schädliche Funktion auszuüben – wurden bereits mit Al-Qaida-Bezug entdeckt, z.B. der Wurm VSM.OsamaLaden@mm, der vermutlich vom malaysischen Virusschreiber Vladimir Chamlkovic produziert wurde. Der Wurm enthielt verschlüsselte Sequenzen, die, wenn entschlüsselt, eine Nachricht einblenden, die sich auf Al-Qaida und auf die Anschläge vom 11. September 2001 bezieht. Schließlich seien auch islamistische Hacker-Gruppen wie z. B. Majma‘ Al-Haker Al-Muslim genannt, die zunehmend koordinierte Hack-Attacken durchführen. Das verweist auf die wachsende Gefahr, die solche Gruppen möglicherweise repräsentieren, selbst wenn ihre Angriffe bisher eher wenig ausgefeilt waren.

Informations- und Kommunikationstechnologien gegen Terrorismus gewandt
Je mehr terroristische Gruppen das Internet dazu nutzen, um Informationen, Geld und Rekruten weltweit zu koordinieren, desto mehr Informationen sind auch verfügbar, um sie zu entdecken. Längst dienen terroristische Webseiten als open source intelligence und zahlreiche internetbasierte Organisationen sind damit beschäftigt diese Webseiten zu überwachen, so z. B. SITE (Search for International Terrorist Entitities), die im Internet Geheimdienstinformationen sammelt und diese dann verkauft. Die Informationsgewinnung im Internet kann auch in automatisierter Weise stattfinden, was die Überwachung spezifischer Gruppen erleichtert. Computer von Verdächtigen können relativ einfach ‚verwanzt‘ werden. Dies erleichtert die Überwachung aller Kontakte und Interaktionen über den Computer und damit die Nachvollziehung von Kommunikationsnetzwerken. Carnivore ist z. B. ein Internet Überwachung-Programm, vom dem behauptet wird, dass es von der FBI dazu genutzt wurde, insbesondere E-Mails von Al-Qaida-Terroristen abzufangen.

Laut Berichten waren solche Überwachungstechnologien entscheidend für das Verhindern mehrerer terroristischer Angriffe. Um Verschlüsselungstechnologien zu umgehen, haben Behörden die Möglichkeit, ‚Keyboard Logging Systems‘ (KLS) Programme zu nutzen, die jede Tastatureingabe eines Verdächtigen aufzeichnen und diese als Information in Echtzeit an Behörden weiterleiten. Das FBI macht dabei Gebrauch vom Trojaner Magic Latern, um KLS-Programme in die Computersysteme von Verdächtigen einzuschleusen und zu installieren. Es gibt auch eine Vielzahl von Entschlüsselungsprogrammen, doch die Verschlüsselung wird zunehmend raffinierter und selbst für Regierungen wird es zunehmend schwerer oder sogar unmöglich, in verschlüsselte Kommunikationen direkt einzudringen. Andere Ermittlungstechnologien sind Programme zur gezielten Daten suche, wie z. B. TIA (Terrorist Information Awareness), das dazu dienen sollte Verbindungen zwischen Leuten, Orten, Dingen und Ereignissen und somit potentielle terroristische Koordinationsaktivitäten zu identifizieren. TIA hat allerdings Sorgen wegen Bürgerrechten ausgelöst und wurde dann durch das Programm MATRIX (Multistate Anti-Terrorism Information Exchange) ersetzt, das ebenfalls nach Mustern zwischen Menschen und Ereignissen sucht, indem Polizei-Berichte und kommerziell sowie öffentlich verfügbare Daten kombiniert werden.

Neue Technologien ermöglichen auch die Sammlung von Geheimdienstinformationen anhand von diversen elektronischen Signalen (signal intelligence – SIGINT). Die wichtigsten Werkzeuge dabei sind Mobiltelefon-Scanner, Mikrowellen- und Satelliten-Empfänger, Computer Netzwerk Sniffer, die Nachrichten, die über das Netzwerk wandern, aufschnappen und anhand von vordefinierten Schlüsselworten filtern und sie dann speichern. Bekannt ist auch ECHELON, ein automatisiertes globales Überwachungs- und Schaltsystem, das von Geheimdiensten in den USA, Großbritannien, Kanada, Australien und Neuseeland betrieben wird und das unterschiedliche elektronische Transmissionen, sei es über das Telefon, Mobiltelefon, Internet oder Satellit, überwacht und ausspäht. Die Abhörung von Mobil- und Satellitentelefonen war wichtig, um mehrere, wichtige Terroristenführer, wie z. B. Ramzi Binalsibh in Pakistan, der an der Organisation der 9/11-Anschläge beteiligt war, gefangen zu nehmen. Der Nutzen von Online-Überwachung zeigte sich im Sommer 2006, als der britische Geheimdienst einen terroristischen Anschlag verhindern konnte dank der Ausspähung der Online-Kommunikation einer kleinen Terroristen-Gruppe, die geplant hatte, einige kommerzielle US-Flugzeuge mit flüssigen Explosionsstoffen zu sprengen.

Geheimdienste können außerdem neue Technologien in Kombination mit klassischen Spionage-Taktiken verbinden, um Terroristen ausfindig zu machen, z. B. in dem sie so genannte Honigtöpfe im Internet aufstellen, also gefälschte Terroristenwebseiten ins Netz stellen, um Menschen, die an terroristischen Aktivitäten Interesse haben, anzulocken. Interessierte werden eingeladen, sich auf der Webseite zu registrieren und in Foren zu diskutieren, während der Geheimdienst Informationen über die Mitglieder dieses Forums sammelt und möglicherweise sogar Hinweise auf kommende Anschläge erhält. Solche Methoden wurden offenbar von westlichen Geheimdiensten bereits angewandt. Nachdem das Al-Qaida-nahe Forum Qolah geschlossen wurde, wurden Nachrichten an ehemalige Qolah-Mitglieder versandt, um sie darüber zu informieren, dass Qolah nun auf einem anderen Server läuft und um sie einzuladen, sich im neu aufgemachten Forum zu registrieren. Doch diese Operation scheiterte scheinbar. Die gefälschte Seite wurde als solche erkannt und es wurden dann Warnungen auf unterschiedlichen dschihadistischen Webseiten und Foren veröffentlicht, dem gefälschten Forum nicht beizutreten. Schließlich können Geheimdienst-Agenten auch terroristische Netzwerke im Internet infiltrieren, in dem sie sich als Radikale in Chatrooms ausgeben, um vertrauliche Informationen zu bekommen. Sie können aber auch versuchen, Extremisten davon zu überzeugen, der Gewalt abzuschwören, z. B. mit religiösen Argumenten. Doch solche Operationen würden Experten mit weitreichendem Wissen über den Islam, sowie mit entsprechenden sprachlichen Fähigkeiten erfordern und der Erfolg solcher Methoden ist bisher höchst zweifelhaft.

Terroranschläge wie die vom 11. September 2001 zeigen letztlich die Grenzen der Überwachung. Es gibt keine Garantie, dass neue Überwachungstechnologien auch neue Daten über terroristische Aktivitäten produzieren. Möglicherweise verschärfen diese neuen Technologien nur das bereits bekannte Problem der Informationsüberladung und erzeugen lediglich die Illusion von Kontrolle.

Schlussfolgerungen
Während die Nutzung von Informations- und Kommunikationstechnologien für Zwecke wie Fundraising, Planung, usw. meist nur ein zusätzliches, wertvollen Werkzeug für Terroristen ist, wurde etwas qualitativ Neues durch IKTs in Bezug auf Netzwerkbildung, Online-Radikalisierung und Informationskriegsführung ermöglicht.

Terroristen haben in der Gegenwart die Möglichkeit, mit dem Internet weltweit ein Massenpublikum zu erreichen, Regierungs-Zensur und Verzerrungen durch Politik und Medien zu umgehen, ihre Botschaften direkt in der Welt zu verbreiten, zu mobilisieren und ausgeklügelte Informationskriegsoperationen durchzuführen, dabei wird ein virtuelles Netzwerk aus Indoktrination, Rekrutierung und Fundraising aufgebaut. Dass diese Online-Indoktrination verheerenden Erfolg haben kann, zeigen z. B. Vernehmungsprotokolle von Gefangenen in Guantanamo Bay. Die Gefangenen dort beziehen sich häufig auf islamistische Online-Fatwas, die sie dazu inspiriert haben sollen, sich dschihadistischen Organisationen wie Al-Qaida anzuschließen.

Ein neues Phänomen im Zuge der Online-Radikalisierung ist die Entwicklung von Amateur-Terrorismus, wie er sich z. B. in den Madrid Anschlägen von 2004 zeigt. Wenn man den Inhalt der beschlagnahmten Computer der Madrid-Bomber berücksichtigt, waren sie stark von Internet-Propaganda und von Online-Handbüchern beeinflusst. Es wurde auch aufgedeckt, dass die Akteure, noch bevor sie eine Terrorzelle bildeten, miteinander in dschihadistischen Internet-Foren in Kontakt traten. Indem das Internet ideologische Indoktrination und operationale Instruktionen ermöglicht, vergrößert sich das Spektrum dschihadistischer Aktivitäten und damit auch das Spektrum von Sicherheitsrisiken. Dabei sind Anschläge durch Amateur-Terroristen unvorhersehbarer, denn es ist sehr schwierig für Behörden, diese Terrorzellen aufzudecken. Die Akteure sind den Behörden vor den Anschlägen nicht bekannt, da sie nie irgendwelche Trainingskamps besucht haben und auch sonst nie in irgendeiner Weise mit dem Terrorismus in Verbindung standen. Zwar ist der Amateur-Terrorismus gerade aufgrund der mangelnden Professionalität nicht immer sehr erfolgreich, wie z. B. die gescheiterten Kofferbomben-Anschläge 2006 in Deutschland zeigen, doch auch gescheiterte Anschläge erzeugen Angst und Schrecken und haben damit einen unmittelbaren Einfluss auf die Politik.

Gegenwärtig ist also nicht so sehr der Cyberterrorismus die eigentliche Gefahr, sondern die Nutzung des Internets für Online-Propaganda und -Radikalisierung. Auch besteht die Gefahr, dass Technologien es den Terroristen erlauben transnational, hoch vernetzt und daher stärker, flexibler und resistenter zu werden. Einige Experten weisen auf die Beobachtung hin, dass sich die Informationsrevolution mit dem Aufstieg des globalen Salafi-Dschihads überschneidet, denn die Informationsrevolution machte es möglich, mit Hilfe von Satellitentelefonen, Mobiltelefonen, E-Mails und Webseiten globale Strategien zu schmieden. Zugleich ermöglicht die Autonomie auf der operationalen und taktischen Ebene eine große Flexibilität und Effektivität dieser Netzwerke. Dieser Trend wird sich vermutlich weiter fortsetzen, insbesondere aufgrund gegenwärtiger technologischer Entwicklungen z. B. im Bereich moderner Smart-Phones, die den Zugang zum Internet überall und jederzeit ermöglichen.

Moderne Informations- und Kommunikationstechnologien haben Terroristen bedeutend gestärkt, selbst wenn diese neuen Technologien auch mit neuen Maßnahmen gegen den Terrorismus einhergehen. Terroristen beginnen erst sich an die neuen Technologien heranzutasten und die Nutzen und Möglichkeiten dieser Technologien auszuloten. Es ist daher wichtig, weiterhin zu beobachten, wie sich der Terrorismus u.a. in Wechselwirkung mit Technologien weiter entwickelt, um auf neue Gefahren vorbereitet zu sein.

Viktoria Spaiser arbeitet zurzeit als wissenschaftliche Mitarbeiterin am Institut für interdisziplinäre Konflikt- und Gewaltforschung der Universität Bielefeld und promoviert an der Bielefelder Graduate School in History and Sociology im Fach Soziologie.

Quelle: Viktoria Spaiser – Al-Qaidas Nutzung von Informations- und Kommunikationstechnologien.  In: Kai Hirschmann/Rolf Tophoven: Das Jahrzehnt des Terrorismus. Security Explorer 2010. S. 237 – 242

SecEx Profilbild
Dieser Beitrag stammt von freien Mitarbeiter:innen des Security Explorer.
Scroll to top