20.11.2013 Aufrufe

SECURITY insight 2/08

SECURITY insight 2/08

SECURITY insight 2/08

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Hintergrund<br />

Hintergrund<br />

Mit Laptop und Kalaschnikow<br />

Das deutsche Gesetz zur Online-Durchsuchung vor dem Hintergrund der<br />

Internetnutzung durch Terroristen<br />

Von Rolf Tophoven<br />

„Der Gebrauch des Internets durch Terroristen<br />

ist fast schneller explodiert und gewachsen als<br />

das Internet selbst“, sagt Prof. Gabriel Weimann,<br />

Kommunikationswissenschaftler an der Universität<br />

Haifa in Israel. Er gilt als weltweit anerkannter<br />

Experte für die Erforschung islamistischer<br />

Websites. Als Weimann 1996 begann, Internetseiten<br />

terroristischer Gruppierungen aufzulisten und<br />

zu untersuchen, fand er zwölf. Im Dezember 2005<br />

fanden sich in seinem Archiv 4.650 elektronische<br />

Adressen militanter Islamisten.<br />

Das Thema „Kriminalität<br />

im Internet“<br />

genießt durch<br />

das vom deutschen<br />

Innenminister Schäuble<br />

initiierte Gesetz zur<br />

Online-Durchung hier zu<br />

Lande besondere Aktualität.<br />

Das Bundesverfassungsgericht<br />

setzte der Ausspähung von Computern,<br />

deren gesetzliche Regelung auch in<br />

den Sicherheitsabteilungen der Unternehmen<br />

heftig diskutiert wird, allerdings<br />

sehr enge Grenzen. Trotz der zentralen<br />

Bedeutung des Themas legten die<br />

Richter der Politik und vor allem den<br />

Sicherheitsbehörden enge Fesseln an.<br />

Danach dürfen Computer von Verdächtigen<br />

mit Spionageprogrammen nur dann<br />

ausgeforscht werden, wenn „überragend<br />

wichtige Rechtsgüter“ (Menschenleben,<br />

der Bestand des Staates)<br />

konkret gefährdet seien<br />

– und das auch nur mit<br />

Zustimmung eines Richters.<br />

Intime Daten aus dem Privatleben<br />

sollen möglichst<br />

nicht erhoben und dürfen<br />

auf keinen Fall verwertet<br />

werden.<br />

Mit der Karlsruher Entscheidung<br />

haben die Richter<br />

die Anti-Terror-Pläne<br />

deutscher Behörden deutlich<br />

beschnitten. Operative<br />

Fahndung ist bezüglich der<br />

Online-Durchsuchung von PCs daher so<br />

sehr eingeengt, dass die Maßnahme kaum<br />

greift. Die Politik muss nun ein neues<br />

Gesetz auflegen, doch<br />

Fachleute fürchten, dass<br />

es wie beim Großen Lauschangriff<br />

so viele Hürden enthalten<br />

wird, dass es praktisch<br />

kaum noch anwendbar ist.<br />

Dschihadisten-Treff<br />

Terroristen und andere Kriminelle wird’s<br />

freuen, gerade weil sich dieses Medium<br />

für kriminelle Machenschaften nutzen<br />

lässt wie kein zweites. In der Washington<br />

Post schrieben Steve Coll und Susan B.<br />

Glaser im August 2005: „In den schneebedeckten<br />

Bergen nahe Jalalabad im<br />

November 2001, als das Taliban-Regime<br />

kollabierte und Al-Qaida seinen Rückzugsraum<br />

verlor, beobachtete der Biograf<br />

Osama bin Ladens, Hamid Mir, dass<br />

jeder zweite Al-Qaida-Kämpfer neben<br />

seiner Kalaschnikow auch einen Laptop<br />

bei sich trug. Die Islamisten bereiteten<br />

sich vor, Unterschlupf zu finden oder<br />

ins Exil zu gehen. Auf den Bildschirmen<br />

der Computer waren Fotos von Mohammed<br />

Atta, dem Kopf der Hijacker vom<br />

11. September.“ Mit Notebooks entkam<br />

damals die Terror-Elite bin Ladens den<br />

amerikanischen und britischen Special<br />

Forces, um in den Folgejahren das auf<br />

den Festplatten ihrer Computer gespeicherte<br />

Know-how im Sinne eines elek-<br />

Foto: Saniphoto – photolia.com<br />

Die Geldströme des Terrorismus<br />

werden häufig übers Internet<br />

geleitet.<br />

tronischen Dschihads via Internet weltweit<br />

an die Kader eines „Heiligen Kriegs“<br />

gegen die Ungläubigen zu senden.<br />

Inzwischen ist eingetreten, was die beiden<br />

Journalisten so zusammenfassten:<br />

„Al Qaida ist die erste Guerillabewegung<br />

der Geschichte, die aus dem physikalischen<br />

Raum in den Cyberspace gewandert<br />

ist. Mit Laptops und DVDs, in geheimen<br />

Schlupfwinkeln und Internetcafes<br />

weltweit, mit jungen code-schreibenden<br />

Dschihadisten hat die Organisation alle<br />

Einrichtungen für Training, Kommunikation,<br />

Planung und Predigten, die sie in<br />

Afghanistan verloren hatte, an zahllosen<br />

Stellen im Internet wieder neu eingerichtet.“<br />

Seit der Invasion der USA in den Irak<br />

im Frühjahr 2003 ist das Internet zum<br />

Dschihadisten-Treff und -Trainingsplatz<br />

schlechthin aufgebläht. Es bietet<br />

Gebrauchsanweisungen für den modernen<br />

Terroristen auf allen Ebenen. Hier<br />

finden sich Hinweise für die psychologische<br />

Kriegsführung, Publicity- und Propagandatipps,<br />

Datenbanken, Finanzierung,<br />

Rekrutierung und neue Anhänger.<br />

Das Netz dient als Kommunikationsbörse<br />

ebenso wie als Plattform für die Entwicklung<br />

operativer Kommandoaktionen.<br />

Es gleicht einem virtuellen Selbstbedienungsladen<br />

für Dschihadisten. Denn<br />

besonders Al-Qaida und mit ihr verknüpfte<br />

oder durch sie inspirierte Gruppierungen<br />

haben die Nutzung des Internets für<br />

ihre Zwecke perfektioniert. Propaganda<br />

und Motivation ohne Grenzen!<br />

Daher gestaltet sich das Web für Terroristen<br />

als das idealste und sicherste<br />

Kommunikationsmedium. Wie jedermann<br />

kann auch der Terrorist in ein beliebiges<br />

Internetcafé irgendwo auf der Welt gehen<br />

und über einen Computer kommunizieren,<br />

ohne dass jemand seine Nachricht<br />

zurückverfolgen kann. Israelische Experten<br />

glauben, dass eine Million „Lehnstuhl-<br />

Dschihadisten“ in westlichen, europäischen<br />

Staaten sitzen. Viele von ihnen<br />

besuchen Chatrooms und Internetforen.<br />

Dort lauern auch die „Talentsucher“ der<br />

Dschihadisten und suchen jene herauszupicken,<br />

die „reif“ sind, angesprochen<br />

zu werden. Für Fahnder gegen den Internetterror<br />

ist es unmöglich, die Spuren<br />

der „Talentsucher“ und Instrukteure des<br />

Dschihads zu entdecken, geschweige<br />

denn zu verfolgen. Sie können nämlich<br />

überall sitzen – in Pakistan, Indien, Saudi-<br />

Arabien oder in Berlin, Amsterdam oder<br />

New York. Und – sie treffen niemals<br />

ihren Kandidaten. Anonymität prägt das<br />

Internet.<br />

Erst in einem sehr späten Stadium einer<br />

Terroraktion kommt es zu persönlichen<br />

Kontakten zwischen dem „Auserwählten“<br />

und einem Kontaktmann der Al-Qaida.<br />

Weil es für freiwillige „Heilige Krieger“<br />

kaum mehr möglich ist und auch immer<br />

weniger erforderlich, eine Terrorschule<br />

in Ländern wie Afghanistan zu besuchen,<br />

werden die Techniken und Taktiken des<br />

Dschihads über das Internet vermittelt.<br />

Dort werden eingestellt: Videos über<br />

Nah- und Häuserkampf, Anleitungen<br />

zum Bombenbasteln, Hinweise zum Kauf<br />

von Chemikalien zwecks Herstellung<br />

von Sprengsätzen, Abschusstechniken<br />

für Panzerfäuste oder schultergestützte<br />

Boden-Luft-Raketen. Erst im letzten<br />

Stadium einer vorbereiteten Aktion<br />

erscheint oft noch ein „Supervisor“, häufig<br />

ein Araber aus einem Drittland, gibt<br />

dem Terroristen letzte Details und wählt<br />

Foto: Dragan Trifunovic – Fotolia.com<br />

36 Security <strong>insight</strong><br />

2/20<strong>08</strong> 37

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!