SECURITY insight 2/08
SECURITY insight 2/08
SECURITY insight 2/08
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Hintergrund<br />
Hintergrund<br />
Mit Laptop und Kalaschnikow<br />
Das deutsche Gesetz zur Online-Durchsuchung vor dem Hintergrund der<br />
Internetnutzung durch Terroristen<br />
Von Rolf Tophoven<br />
„Der Gebrauch des Internets durch Terroristen<br />
ist fast schneller explodiert und gewachsen als<br />
das Internet selbst“, sagt Prof. Gabriel Weimann,<br />
Kommunikationswissenschaftler an der Universität<br />
Haifa in Israel. Er gilt als weltweit anerkannter<br />
Experte für die Erforschung islamistischer<br />
Websites. Als Weimann 1996 begann, Internetseiten<br />
terroristischer Gruppierungen aufzulisten und<br />
zu untersuchen, fand er zwölf. Im Dezember 2005<br />
fanden sich in seinem Archiv 4.650 elektronische<br />
Adressen militanter Islamisten.<br />
Das Thema „Kriminalität<br />
im Internet“<br />
genießt durch<br />
das vom deutschen<br />
Innenminister Schäuble<br />
initiierte Gesetz zur<br />
Online-Durchung hier zu<br />
Lande besondere Aktualität.<br />
Das Bundesverfassungsgericht<br />
setzte der Ausspähung von Computern,<br />
deren gesetzliche Regelung auch in<br />
den Sicherheitsabteilungen der Unternehmen<br />
heftig diskutiert wird, allerdings<br />
sehr enge Grenzen. Trotz der zentralen<br />
Bedeutung des Themas legten die<br />
Richter der Politik und vor allem den<br />
Sicherheitsbehörden enge Fesseln an.<br />
Danach dürfen Computer von Verdächtigen<br />
mit Spionageprogrammen nur dann<br />
ausgeforscht werden, wenn „überragend<br />
wichtige Rechtsgüter“ (Menschenleben,<br />
der Bestand des Staates)<br />
konkret gefährdet seien<br />
– und das auch nur mit<br />
Zustimmung eines Richters.<br />
Intime Daten aus dem Privatleben<br />
sollen möglichst<br />
nicht erhoben und dürfen<br />
auf keinen Fall verwertet<br />
werden.<br />
Mit der Karlsruher Entscheidung<br />
haben die Richter<br />
die Anti-Terror-Pläne<br />
deutscher Behörden deutlich<br />
beschnitten. Operative<br />
Fahndung ist bezüglich der<br />
Online-Durchsuchung von PCs daher so<br />
sehr eingeengt, dass die Maßnahme kaum<br />
greift. Die Politik muss nun ein neues<br />
Gesetz auflegen, doch<br />
Fachleute fürchten, dass<br />
es wie beim Großen Lauschangriff<br />
so viele Hürden enthalten<br />
wird, dass es praktisch<br />
kaum noch anwendbar ist.<br />
Dschihadisten-Treff<br />
Terroristen und andere Kriminelle wird’s<br />
freuen, gerade weil sich dieses Medium<br />
für kriminelle Machenschaften nutzen<br />
lässt wie kein zweites. In der Washington<br />
Post schrieben Steve Coll und Susan B.<br />
Glaser im August 2005: „In den schneebedeckten<br />
Bergen nahe Jalalabad im<br />
November 2001, als das Taliban-Regime<br />
kollabierte und Al-Qaida seinen Rückzugsraum<br />
verlor, beobachtete der Biograf<br />
Osama bin Ladens, Hamid Mir, dass<br />
jeder zweite Al-Qaida-Kämpfer neben<br />
seiner Kalaschnikow auch einen Laptop<br />
bei sich trug. Die Islamisten bereiteten<br />
sich vor, Unterschlupf zu finden oder<br />
ins Exil zu gehen. Auf den Bildschirmen<br />
der Computer waren Fotos von Mohammed<br />
Atta, dem Kopf der Hijacker vom<br />
11. September.“ Mit Notebooks entkam<br />
damals die Terror-Elite bin Ladens den<br />
amerikanischen und britischen Special<br />
Forces, um in den Folgejahren das auf<br />
den Festplatten ihrer Computer gespeicherte<br />
Know-how im Sinne eines elek-<br />
Foto: Saniphoto – photolia.com<br />
Die Geldströme des Terrorismus<br />
werden häufig übers Internet<br />
geleitet.<br />
tronischen Dschihads via Internet weltweit<br />
an die Kader eines „Heiligen Kriegs“<br />
gegen die Ungläubigen zu senden.<br />
Inzwischen ist eingetreten, was die beiden<br />
Journalisten so zusammenfassten:<br />
„Al Qaida ist die erste Guerillabewegung<br />
der Geschichte, die aus dem physikalischen<br />
Raum in den Cyberspace gewandert<br />
ist. Mit Laptops und DVDs, in geheimen<br />
Schlupfwinkeln und Internetcafes<br />
weltweit, mit jungen code-schreibenden<br />
Dschihadisten hat die Organisation alle<br />
Einrichtungen für Training, Kommunikation,<br />
Planung und Predigten, die sie in<br />
Afghanistan verloren hatte, an zahllosen<br />
Stellen im Internet wieder neu eingerichtet.“<br />
Seit der Invasion der USA in den Irak<br />
im Frühjahr 2003 ist das Internet zum<br />
Dschihadisten-Treff und -Trainingsplatz<br />
schlechthin aufgebläht. Es bietet<br />
Gebrauchsanweisungen für den modernen<br />
Terroristen auf allen Ebenen. Hier<br />
finden sich Hinweise für die psychologische<br />
Kriegsführung, Publicity- und Propagandatipps,<br />
Datenbanken, Finanzierung,<br />
Rekrutierung und neue Anhänger.<br />
Das Netz dient als Kommunikationsbörse<br />
ebenso wie als Plattform für die Entwicklung<br />
operativer Kommandoaktionen.<br />
Es gleicht einem virtuellen Selbstbedienungsladen<br />
für Dschihadisten. Denn<br />
besonders Al-Qaida und mit ihr verknüpfte<br />
oder durch sie inspirierte Gruppierungen<br />
haben die Nutzung des Internets für<br />
ihre Zwecke perfektioniert. Propaganda<br />
und Motivation ohne Grenzen!<br />
Daher gestaltet sich das Web für Terroristen<br />
als das idealste und sicherste<br />
Kommunikationsmedium. Wie jedermann<br />
kann auch der Terrorist in ein beliebiges<br />
Internetcafé irgendwo auf der Welt gehen<br />
und über einen Computer kommunizieren,<br />
ohne dass jemand seine Nachricht<br />
zurückverfolgen kann. Israelische Experten<br />
glauben, dass eine Million „Lehnstuhl-<br />
Dschihadisten“ in westlichen, europäischen<br />
Staaten sitzen. Viele von ihnen<br />
besuchen Chatrooms und Internetforen.<br />
Dort lauern auch die „Talentsucher“ der<br />
Dschihadisten und suchen jene herauszupicken,<br />
die „reif“ sind, angesprochen<br />
zu werden. Für Fahnder gegen den Internetterror<br />
ist es unmöglich, die Spuren<br />
der „Talentsucher“ und Instrukteure des<br />
Dschihads zu entdecken, geschweige<br />
denn zu verfolgen. Sie können nämlich<br />
überall sitzen – in Pakistan, Indien, Saudi-<br />
Arabien oder in Berlin, Amsterdam oder<br />
New York. Und – sie treffen niemals<br />
ihren Kandidaten. Anonymität prägt das<br />
Internet.<br />
Erst in einem sehr späten Stadium einer<br />
Terroraktion kommt es zu persönlichen<br />
Kontakten zwischen dem „Auserwählten“<br />
und einem Kontaktmann der Al-Qaida.<br />
Weil es für freiwillige „Heilige Krieger“<br />
kaum mehr möglich ist und auch immer<br />
weniger erforderlich, eine Terrorschule<br />
in Ländern wie Afghanistan zu besuchen,<br />
werden die Techniken und Taktiken des<br />
Dschihads über das Internet vermittelt.<br />
Dort werden eingestellt: Videos über<br />
Nah- und Häuserkampf, Anleitungen<br />
zum Bombenbasteln, Hinweise zum Kauf<br />
von Chemikalien zwecks Herstellung<br />
von Sprengsätzen, Abschusstechniken<br />
für Panzerfäuste oder schultergestützte<br />
Boden-Luft-Raketen. Erst im letzten<br />
Stadium einer vorbereiteten Aktion<br />
erscheint oft noch ein „Supervisor“, häufig<br />
ein Araber aus einem Drittland, gibt<br />
dem Terroristen letzte Details und wählt<br />
Foto: Dragan Trifunovic – Fotolia.com<br />
36 Security <strong>insight</strong><br />
2/20<strong>08</strong> 37