Wie Medien und Technologien des Terrorismus funktionieren

Inmitten der bestehenden globalen Bedrohung durch den Terrorismus sind die tatsächlich ausgeführten Angriffe vielfältig. Die Terroristen visieren unterschiedliche Ziele an unterschiedlichen Orten an und tendieren dazu, entweder zu schießen, Bomben zu werfen, oder gar beides auf einmal zu tun. Es gibt jedoch einen zentralen, verbindenden Aspekt all dieser Ereignisse: Sie alle benutzen Technik, um die Anschläge zu organisieren und zu koordinieren.

Die neuesten Berichte deuten darauf hin, dass die Terroristen für die Koordination ihrer Handlungen im Rahmen der letztjährigen Anschläge in Paris Wegwerf-Handys – schnell entsorgbare Mobiltelefone auf Prepaid-Basis – benutzten.

Dies ist keine neue oder innovative Taktik. Drogendealer, Prostituierte und andere kriminelle Gruppen in den USA benutzen diese Geräte regelmäßig, um untereinander zu kommunizieren: sie sind günstig, im Überfluss vorhanden und nur schwer auf eine Person zurückzuführen.

Ihr besonderer Wert liegt in der Echtzeit-Kommunikation via Nachricht oder Anruf, wozu weder eine Software noch ein Computer benötigt werden.

Durch meine mehr als ein Jahrzehnt andauernde Recherchetätigkeit auf dem Feld der Cyberkriminalität und dem Technologieeinsatz innerhalb von kriminellen Vereinigungen habe ich direkt beobachten können, dass Wegwerf-Handys nur ein Bestandteil des immer größer werdenden Arsenals von extremistischen und terroristischen Gruppen aller Art sind. Computer, Smartphones und Tablet-PCs ziehen Leute in eine Bewegung hinein, indoktrinieren sie und koordinieren verschiedenste Teile von Angriffen. Auf diese Weise machen sie eine bedeutende Komponente des modernen Terrorismus aus.

Aufmerksamkeit wecken

Verschiedene Ressourcen und Anwendungen sind in den unterschiedlichen Phasen im Prozess der Radikalisierung bis hin zu Gewalt von zentraler Bedeutung, und das aus einem guten Grund. Zum Beispiel geben soziale Plattformen wie Facebook, Twitter, Instagram und Periscope extremistischen Gruppen einen Treffpunkt, wo die Aufmerksamkeit geweckt und die Menschen bewegt werden sollen, ihrer Bewegung beizutreten.

Social Media sind vor allem für terroristische Gruppen besonders attraktiv, da sie es ihnen erlauben, ihre Inhalte durch kurze Mitteilungen in Text- und Bildform zu teilen und zu verbreiten, und zwar in rasender Geschwindigkeit. Mithilfe beinahe jeden Gerätes wie Desktop-PCs oder Laptops sowie Mobiltelefonen – inklusive Wegwerf-Handys – kann sich jeder mit einem größeren Netzwerk von Mitgliedern aus der ganzen Welt verbinden. Diese Gruppen können wiederum ideologische Überzeugungen bestärken und in Nachrichten weiterverbreiten.

Die Vereinigung Islamischer Staat (IS) hat eine deutliche Präsenz auf Twitter. Sie benutzt ihre Hunderttausende Follower, um Informationen über ihre Aktionen in Echtzeit zu verbreiten und um neue Mitglieder für ihre Bewegung anzuwerben. Es gab in den vergangenen Jahren eine Vielzahl an Beispielen, wie junge Leute durch die sozialen Medien rekrutiert und davon überzeugt wurden, sich dem Kampf anzuschließen.

Seitdem die Posts in den sozialen Medien beinahe in Echtzeit geteilt werden können, veröffentlichen Terrorgruppen ebenfalls Nachrichten, um beispielsweise die Verantwortung für einen Terroranschlag oder andere gewalttätige Handlungen zu übernehmen. Die Menschen, die diese Posts sehen, teilen sie mit anderen, erregen das Interesse von Nachrichtenorganisationen und geben diesen Gruppen damit zusätzliche Aufmerksamkeit.

An der Diskussion teilnehmen

Online-Foren sind ein weiterer wichtiger Ort für das Teilen von Informationen, die Radikalisierung und Rekrutierung. Foren sind asynchron, das bedeutet, dass gepostete Nachrichten jederzeit gesehen werden können – Sekunden, Minuten oder sogar Tage nachdem sie verfasst wurden. Foren erlauben es ihren Benutzern auch, längere Beiträge mit Bildern, Hyperlinks und anspruchsvollen Inhalten zu teilen, die möglicherweise mehr als einmal gelesen werden müssen, um sie korrekt zu verstehen und zu interpretieren. Folglich sind sie dialogorientierter und bringen die Leser dazu, sich für eine längere Zeit mit ihnen zu beschäftigen.

Foren sind essentiell für den langfristigen Aufbau von gemeinsamen kulturellen Werten, die extremistischen Bewegungen unterliegen. Sie lassen die Benutzer ausführlicher über Themen und Details von Glaubenssystemen diskutieren, als es über soziale Medien möglich ist. Tatsächlich existiert das älteste Online-Forum, Stormfront, das von Neo-Nazis und anderen extrem rechten Gruppen in den USA genutzt wurde, schon seit 1996.

Beim Verbreiten von Informationen und bei der Radikalisierung spielen auch individuelle Webseiten eine wichtige Rolle. Diese erscheinen zunächst nicht verdächtig, denn ihre Gründer können auf diese Weise spezifische Nachrichten an Zielgruppen anpassen. So betreibt die rassistische Gruppe Stormwatch eine Webseite über den Bürgerrechtler Dr. Martin Luther King Jr. Die Seite scheint auf den ersten Blick mit biografischen Informationen gefüllt zu sein, tatsächlich attackiert sie Dr. King jedoch und stellt seine Motive und Moral in Frage. Es wurden außerdem Zitate und Fakten aus seinem Leben dem Kontext entrissen, um seine Rolle in der amerikanischen Bürgerrechtsbewegung zu untergraben.

Hinzu kommt, dass Webseiten das Veröffentlichen von hochstilisiertem Medienmaterial erlauben, mit dem sie ihre Agenda unterstützen und promoten. So scheint zum Beispiel das Magazin „Inspire“ zunächst nur ein Lifestyle-Magazin zu sein, das in vielen Sprachen erscheint, jedoch wird es scheinbar von al-Qaida auf der arabischen Halbinsel produziert, um für die Agenda der Dschihadisten zu werben. Hinweise legen nahe, dass der Verursacher der terroristischen Attacke in San Bernadino im Jahr 2015, Syed Rizwan Farook, und seine Nachbarn regelmäßig Medien der Dschihadisten inklusive des Inspire Magazins und Online-Videos von al-Qaidas somalischem Ableger Al-Shabaab konsumiert haben.

Planung und Ausführung

Extremistische Gruppen können darüber hinaus online zugängliche Informationen benutzen, um ihre Angriffe zu planen. So haben beispielsweise al-Qaida-Anhänger vermeintlich Google Earth in ihrer Vorbereitung auf ihren letztlich fehlgeschlagenen Angriff auf die Öl-Fabriken im Jemen im Jahr 2006 benutzt. Ebenso benutzten Terroristen die Karten von Google Maps, um ihre Attacken in Mumbai 2008 zu steuern.

Sobald jemand radikalisiert ist und seine Bereitschaft zeigt, am Training der Terroristen oder an tatsächlichen Angriffen teilzunehmen, wird der Einsatz von Wegwerf-Handys unerlässlich, um die Gefahr der Strafverfolgung zu reduzieren. Diese erfordern etwas mehr Arbeit als reguläre Mobiltelefone: um die Kommunikation über längere Zeit stabil zu halten, müssen die Benutzer sich regelmäßig gegenseitig über wechselnde Telefonnummern informieren.

Datenschutz-Vertreter weisen darauf hin, dass die Benutzer von Wegwerf-Handys die Nummern ihrer Kontakte niemals auf dem Gerät speichern, da sie sonst auf der SIM-Karte des Geräts zu finden wären. Die Polizei könnte diese Daten bei einer Untersuchung sicherstellen und auswerten. Die Benutzer müssen die unterschiedlichen und wechselnden Nummern also entweder aufschreiben oder sie auswendig lernen, sodass die Informationen für sie zugänglich sind, aber im Fall eines Notfalls schnell aufgegeben werden können.

Zudem können Wegwerf-Handys dazu genutzt werden, um Bomben zu aktivieren, da nur der Hersteller der Bombe die Nummer des Telefons kennt und dieses anrufen kann, um die Bombe zu aktivieren. Nachdem sie benutzt wurden, können Wegwerf-Handys zerstört werden, um die Gefahr der Identifikation weiter zu reduzieren, und auch damit die Handys nicht als gerichtsmedizinische Beweismittel gesammelt werden können.

Im Großen und Ganzen müssen wir erkennen, dass sich die Verwendung von Technik bei extremistischen Gruppen weit über nur einen Geräte-Typ erstreckt, was sowohl Hardware- als auch Software-Kommunikationsplattformen betrifft. So wie sich die Technologie weiterentwickelt, werden auch die Extremisten auf dem neuesten Stand in Sachen Kommunikationsmittel bleiben, unabhängig davon, ob sie verschlüsselt oder komplett offen sind.

Die Strafverfolgung und Sicherheitsbehörden müssen in der Lage sein, investigative Ressourcen auf diese Plattformen anzuwenden, und vor allem müssen sie dabei schnell sein, um auf Bedrohungen dieser Art besser reagieren zu können. Denn wenn nicht, können Lücken in der Sammlung und der Analyse von Daten dazu führen, dass die Behörden versagen und die Angriffe der Terroristen erfolgreich sind.

Dieser Artikel erschien zuerst auf „The Conversation“ unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image „Mobile Phone“ by zdenet (CC0 Public Domain)


Schlagwörter: , , , , , ,
Thomas Holt

Thomas Holt

ist Professor für Strafrecht an der Schule der Strafjustiz der Michigan State University. Seine Forschungen konzentrieren sich auf Hacker, Schadsoftware, und die Methoden und Verhaltensmuster von Kriminellen im Internet.

More Posts