Premium Content Sign-in
Home
About
SITE Publications
News
Terrorism Library
Terrorist Websites
Multimedia
Donate






...More Headlines »   

  

Previous PagePrevious Page  E-Mail This PageE-Mail This Page  Print This PagePrint

SITE In The News
„Euer Morgen sei der Tod“
By Sebastian Jutzi & Jürgen Schönstein
Published in: Focus
January 4, 2005

Islamistische Terroristen verbreiten ihre Propaganda verstärkt im Web und nutzen das Dickicht des weltweiten Datennetzes zur Tarnung

Islamistische Terroristen verbreiten ihre Propaganda verstärkt im Web und nutzen das Dickicht des weltweiten Datennetzes zur Tarnung

W
ährend im Irak US-Soldaten und irakische Sicherheitskräfte immer neuen Attentaten zum Opfer fallen, ruft Musab al-Sarkawi, der den Terror im Irak organisiert, Glaubensbrüder weltweit zum Kampf: ?O Volk, der Krieg hat begonnen, und der Ruf zum Dschihad ist erklungen.? Terrorlyrik aus dem Web soll die Gotteskrieger auf ihren Einsatz einstimmen und die vermeintlichen Feinde in Schrecken versetzen: ?Ein Morgen heißen Blutes, das eure Wege bedeckt und sie in Röte taucht. Euer Morgen sei der Tod - Ungläubige!?

Der Online-Aufruf zum Heiligen Krieg ist Teil der Medienstrategie von Terroristen. ?Fundamentalistische Terrorgruppen wie al-Qaida nutzen das Web verstärkt, um ihre Botschaften zu verbreiten?, meint Rita Katz, Direktorin des amerikanischen Instituts The Search for International Terrorist Entities. Täglich finden Terrorismusforscher neue Web-Seiten mit entsprechendem Inhalt. ?Vor sieben Jahren zählte ich gerade einmal zwölf derartige Seiten?, konstatiert Gabriel Weimann, Professor für Kommunikation der Universität im israelischen Haifa. ?Mittlerweile geht die Zahl in die Tausende.?

Die Palette der Informationen, die Terroristen aus dem Irak, Afghanistan, Tschetschenien oder dem Nahen Osten online verbreiten, reicht von der Schulung im Umgang mit Waffen über Tipps für Entführungen bis zur Propaganda - darunter Videos mit schockierend brutalen Szenen. Geschickt nutzen die Terroristen dabei das Dickicht des weltweiten Datennetzes, um ihre Spuren zu verwischen.

Ermittler wie Markus Kaiser, Leiter des Referats Neue Medien beim Landesamt für Verfassungsschutz in Baden-Württemberg, versuchen dennoch, durch Internet-Recherchen Erkenntnisse über das Netzwerk des Terrors zu gewinnen. So nehmen Kaiser und seine Kollegen regelmäßig drei Propagandawerke unter die Lupe: ?Sawt al-Dschihad? und ?Mu'askar al-Battar?, die unter anderem Hinweise auf neue Formen von Attentaten liefern, und ?al-Khansaa?, eine Web-Publikation, die seit Mitte des vergangenen Jahres Frauen zum Dschihad anleitet. ?Diese Publikationen werden nicht mehr wie früher in Papierform, sondern als Dateien über das Internet verbreitet?, erklärt Kaiser. Die Rechner, auf denen die Daten lagern, wechseln dabei ständig. Meist publizieren die Terror-Apologeten anonym auf so genannten Freeservern oder schmuggeln die Daten auf Rechner ahnungsloser Web-Seiten-Betreiber. So finden sich beispielsweise Seiten des Kavkazcenters, über das der tschetschenische Rebellenführer Schamil Bassajew die Verantwortung für das Geiseldrama von Beslan übernahm, unter der Adresse der Reformierten Kirche Frankreichs.

Die Fahndung nach den Urhebern verläuft zumeist im Sande. Kaiser räumt allerdings ein, ?dass wir nicht unbedingt alle Server, auf denen derlei Material liegt, abschalten wollen?. Die Informationen tauchten ohnehin kurze Zeit später wieder an anderer Stelle auf. ?Dieses Katz-und-Maus-Spiel ersparen wir uns und beobachten stattdessen in Ruhe, welche neuen Texte und Erklärungen erscheinen.?

Das Ziel, Schrecken in den erklärten Feindstaaten zu erzeugen, verfolgen die Extremisten mit drastischen Mitteln. So favorisieren islamistische Terroristen Videos von Selbstmordattentaten oder bestialischen Ermordungen von Geiseln - und erzielen die erhoffte Wirkung. Das erste Web-Video von der Enthauptung des Amerikaners Nicholas Berg entfachte im Mai eine wahre Medienhysterie. Die Bilder von der Tötung des Briten Kenneth Bigley setzten den britischen Premier Tony Blair wegen seines Engagements für den Irak-Krieg unter Druck.

Der mediale Terror nutzt sich indes ab, denn ?es existieren mehr echte Tötungsvideos als allgemein angenommen?, meint Kaiser. ?Mittlerweile kursieren 30 bis 40 dieser Aufnahmen im Netz?, schätzt der Verfassungsschützer. Die in ihrer Grausamkeit noch um einiges gesteigerte Ermordung eines türkischen Lkw-Fahrers und das entsprechende Web-Video fanden denn auch kaum Erwähnung in westlichen Medien. ?Es ist deshalb nur eine Frage der Zeit, wann die Täter zu neuen, noch schrecklicheren Mitteln greifen, um den gewünschten Schockeffekt zu erzielen?, warnt Kai Hirschmann, stellvertretender Direktor des Instituts für Terrorismusforschung und Sicherheitspolitik in Essen.

Geplante Anschläge durch Internet-Recherchen aufzudecken bleibt derweil ein nahezu unlösbares Problem. ?Das ist wie bei einem Puzzle mit 1000 Teilen, von dem man das Ergebnis nicht kennt?, erklärt Terrorismus-Experte Hirschmann. Im Nachhinein ergäben die Einzelteile zwar ein stimmiges Bild. ?Im Vorfeld von Attentaten weiß man aber nicht, wonach man suchen soll.? So habe man beispielsweise die Anschläge von Madrid nicht vorhergesehen. Die Hinweise in einem Online-Pamphlet zum Dschihad ließen sich erst hinterher richtig deuten.

Selbst wenn sich Terroristen direkt im Internet austauschen, erfahren Ermittler kaum etwas davon. Attentäter unterhalten sich online meist nur verklausuliert in wechselnden Chat-Räumen. ?Dabei verwenden sie möglichst unverfängliche Begriffe?, erklärt Hirschmann. ?Honey? (Honig) bedeutet beispielsweise eine CD-ROM mit Anleitungen zum Bombenbau, ?little girl? (kleines Mädchen) steht für einen gefälschten Führerschein und mit ?russischen Äpfeln? sind Handgranaten russischer Bauart gemeint.

Nur selten gelingt Ermittlern über geknackte Codes ein tatsächlicher Erfolg, wie erst kürzlich den Fahndern des baden-württembergischen Landeskriminalamts. Sie fingen den E-Mail-Verkehr einer Terrorzelle in Stuttgart ab, entschlüsselten ihn und nahmen unter anderem Ata R., den mutmaßlichen Anführer der Gruppe, fest. Ihre elektronische Kommunikation hatten die Fundamentalisten als Mail-Wechsel einer fiktiven Firma getarnt.

Manche Korrespondenz der Terroristen ist allerdings so trivial, dass sie kaum der Verschlüsselung bedarf. Das erfuhr beispielsweise der amerikanische Journalist Alan Cullison. Er erhielt Zugang zu zwei Rechnern aus Al-Qaida-Büros in der afghanischen Hauptstadt Kabul, auf denen E-Mails gespeichert waren. Ein Vorgesetzter bemängelt darin beispielsweise die Spesenabrechnung eines Gotteskriegers: ?Bitte erläutere die Handy-Rechnung von 756 Dollar.? Ein anderer Gotteskämpfer, den es nach Afghanistan verschlagen hatte, jammert in einer Mail in den Jemen über die allgemeinen Lebensbedingungen: ?Ich sende euch meine Grüße aus den Sümpfen. Entschuldigt, dass ich nicht angerufen habe. Dafür gibt es viele Gründe, deren wichtigster in der Schwierigkeit besteht, aus diesem Land überhaupt anzurufen.?

Source: http://focus.msn.de/F/2005/02/Internet/irak/irak.htm


Previous PagePrevious Page  E-Mail This PageE-Mail This Page  Print This PagePrint