Durch die weltweite Vernetzung können Terroristen von überall unerkannt Cyberangriffe auf Computersysteme vornehmen und Propaganda betreiben. Das Internet ist leicht zugänglich und stellt somit ein großes Gefahrenpotential durch radikale Nutzer dar. Ihnen ermöglicht das Internet den einfachen Zugang zu Anleitungen, die auch Laien ermöglichen, einen Hackerangriff durchzuführen, um damit Schaden zu verursachen.
Dadurch, dass die IT-Branche ein sehr schnelllebiges Geschäft ist, wird es fast unmöglich, vollkommene Sicherheit zu gewährleisten. Es dauert oft länger, die Sicherheitslücken aufzudecken und zu schließen, als eine neue Version zu entwickeln. Ebenso lässt die Komplexität der Systeme keine Transparenz und somit auch keine Beherrschbarkeit von Störungen/Angriffen zu.
Die Gesetzeslage bei Internetkriminalität ist sehr unklar, da es diese neue Form der kriminellen Vorgehensweise im Vergleich zu anderen Möglichkeiten noch nicht so lange gibt. Die Zuständigkeit der Behörden ist nicht ausreichend geklärt, somit tauchen immer wieder Unstimmigkeiten und Überschneidungen auf.
Drei Kategorien der Bedrohung
Nach Hutter (2002) lässt sich das Bedrohungs- und Risikopotential des Internets durch Terroristen in drei Kategorien einteilen:
- Informationsnutzung: Das Internet wird zunehmend zur Informationsverbreitung genutzt. Auch terroristische und kriminelle Organisationen nehmen dieses Medium für sich ein. Sie nutzen es für gezielte Informationsfilterung und Propaganda.
- Hacking: Hacking ist eine Form des aktiven Eindringens in Computersoftware und Datenbestände. Die gefährlicheren Varianten haben das Ziel, Informationen zu erlangen, zu manipulieren oder zu zerstören, bis hin zum Funktionszusammenbruch von Großsystemen (vgl. Hutter 2002).
- Cyber-Terrorismus / Information War: Die letzte Variante ist der Cyber-Terrorismus und Information War, nach Hutter handelt es sich hierbei „um gezielte, politisch motivierte Angriffe der IT und/oder auf die IT mit gewaltgleichen Auswirkungen auf Leben und Gesundheit der Bevölkerung oder die wirtschaftliche und/oder die politische Handlungsfähigkeit von Staaten – dies nicht notwendigerweise, aber auch unter Einbeziehung von Streitkräften“ (Hutter 2002).
Keith Lourdeau (2004) vom FBI definiert den Begriff etwas umfassender: „Cyberterrorism is a criminal act perpetrated by the use of computers and telecommunications capabilities, resulting in violence, destruction and/or disruption of services, where the intended purpose is to create fear by causing confusion and uncertainty within a given population, with the goal of influencing a government or population to conform to a particular political, social or ideological agenda.”
Er bezieht sich auch auf die Beeinflussung der Regierung, die zwangsläufig durch die erzeugte Unsicherheit und Angst der Bevölkerung entsteht. Dies wirft noch einmal ein ganz anderes Licht auf den Cyber-Terrorismus. Hier taucht die Nutzung des Internets ganz klar als Instrument auf. Die Terroristen erlangen durch dieses Medium eine gewisse Macht. Die Regierung kann diese Informationsverbreitung nicht filtern oder zensieren und kann somit auf Drängen der Bevölkerungen nur reagieren.
Unterscheiden kann man bei der terroristischen Nutzung des Internets zwischen dem „Internet als Ziel“ und dem „Internet als Instrument“. Die drei Arten der kriminellen, subversiven oder aggressiven Gefährdung durch IT nach Hutter kann man ebenso dem Nutzungsverhalten zuordnen. Beim „Hacking“ geht es um das Internet als Ziel und hier versuchen die Terroristen Schaden durch das Internet zu verursachen. Die Informationsnutzung fällt ganz klar unter den Punkt „Internet als Instrument“. Den Cyberterrorismus könnte man beidem zuordnen, da die Begrifflichkeiten hier nicht eindeutig definiert sind.
Internet als Ziel
Das Eingreifen in Netzwerke mittels Hacken, Viren, trojanischen Pferde etc. ist kaum vorhersehbar, hat einen hohen Wirkungsgrad und erzielt ein starkes Medieninteresse (vgl. Hirschmann 2003). Oft wird die Gefahr, die vom Internet ausgehen kann, unterschätzt. Die Gesellschaft muss sich bewusst werden, dass der Schaden nicht nur online stattfindet, sondern auch offline seine Auswirkungen zeigt. „[Denn] Online-Angriffe können nicht nur Computersysteme, sondern auch Menschenleben in Gefahr bringen“ (Böhm 2015).
Szenarien wie der Stromausfall in ganzen Städten und besonders in Krankenhäusern verursachen Gänsehaut. Trotz alldem wird das Internet als Waffe noch nicht richtig ernst genommen. Grund dafür sind die bisher ausbleibenden Extremfälle. Die kleineren Eingriffe häufen sich jedoch immer mehr.
Ein Szenario könnte folgendermaßen aussehen: Es wurde auf einen Mafia-Boss geschossen. Er überlebte jedoch. In der gleichen Nacht im Krankenhaus hacken sich die Mörder in das Krankenhaussystem und verändern seine Medikamentendosis, damit ihm eine tödliche Injektion verabreicht wird. Ein paar Stunden später ist er tot. Kurz danach ändern sie die Medikamentenliste wieder. Nun soll die Krankenschwester dafür verantwortlich gemacht werden.
Ganz offensichtlich wurde ein Mann durch die Aktionen der Hacker getötet. Außerdem wurde das Leben der Krankenschwester wahrscheinlich zerstört, zusammen mit dem Ruf des Krankenhauses und all seinen Mitarbeitern. So gibt es oft mehrere Akteure in einer terroristischen Situation und es wird nicht nur der Zielperson Schaden zugefügt.
Die Risiken in der Cyberwelt werden bereits seit Jahren in Romanen thematisiert. Zum Beispiel der Erfolgsroman von Marc Elsberg „Blackout - Morgen ist es zu spät“. Dieser erzählt über die katastrophalen Auswirkungen eines Stromausfalls in ganz Europa. Mit dieser Thematik beschäftigt sich auch der deutsche Thriller „Das System“. In diesem Buch spielen alle Computer auf der Welt verrückt und Mark Helius, Besitzer einer Start-up Softwarefirma, versucht herauszufinden, ob Cyber-Terroristen dahinterstecken oder ob das Datennetz ein Eigenleben entwickelt hat.
Diese fiktiven Fälle sind glücklicherweise noch nicht eingetreten. Es ist auch fragwürdig und umstritten, ob sie eintreten könnten. Schließlich benötigt man Ausnahmetalente, um Hackerangriffe in dieser Größenordnung realisieren zu können. Fälle wie der Computerwurm Stuxnet, wo vermutet wird, dass er entwickelt wurde, um die Leittechnik der Urananreicherungsanlage in Natanz oder des Kernkraftwerks Buschehr zu stören, sind bereits bekannt. Die Autoren des Forschungsberichts äußerten sich folgendermaßen:
"Wenn das Ziel von Stuxnet war, alle Zentrifugen in der Anreicherungsanlage zu zerstören, ist Stuxnet gescheitert. Wenn das Ziel jedoch war, eine begrenzte Anzahl von Zentrifugen zu zerstören und Irans Fortschritte beim Betrieb der Anlage zu hemmen und gleichzeitig die eigene Entdeckung zu erschweren, war die Malware möglicherweise erfolgreich, jedenfalls eine zeitlang." (Stöcker, 2010)
Wenn Terroristen die Wahl zwischen Cyber- oder physischen Angriffen hatten, wählten sie (bisher) letztere, da die Komplexität und Interdependenz kritischer Infrastrukturen sowie die unbekannten Folgen eines Cyberangriffs zu unsicher sind. Bei einem physischen Angriff wissen sie, dass es mit Sicherheit Tote gibt und dass die Menschen enorme Angst davor haben. Sie nutzen also das Internet für andere Zwecke und instrumentalisieren es.
Internet als Instrument
Das Internet spielt für Terroristen eine große Rolle auf den Gebieten Propaganda (einschließlich Rekrutierung, Radikalisierung und Anstiftung zum Terrorismus), Finanzierung, bei der Ausbildungsplanung und der Kommunikation im allgemeinen.
Propaganda
Eine der Hauptanwendungsgebiete der Terroristen im Internet ist die Verbreitung von Propaganda. Auf Multimediaplattformen bieten sie ideologisches Gedankengut, Anleitungen für Sprengstoff und Aufforderungen zur Unterstützung in den unterschiedlichsten Formen an. Es reicht von Nachrichten, ganzen Zeitschriften, Audio- und Videodateien bis hin zu Videospielen von terroristischen Organisationen und deren Sympathisanten.
Der Übergang von dem Eintreten für die eigene Meinung zur Propaganda ist meist fließend. Die Verbreitung von Propaganda selbst ist keine verbotene Aktivität und schließt die strafrechtliche Verfolgung damit aus. "Die Tathandlung des Werbens soll ... auf das gezielte Werben um Mitglieder und um Unterstützer beschränkt werden. Die Sympathiewerbung [...] kann hingegen ohne Einbuße für bedeutsame Rechtsgüter aus dem Tatbestand ausgeschieden werden", hieß es damals in der Beschlussempfehlung des Rechtsausschusses (Bundestagsdrucksache 14/8893 vom 24.4.2002).
Jeder Bürger hat nach Art. 5 GG das Recht auf freie Meinungsäußerung. Oft sind die Behörden bei Straftaten machtlos. „Wenn der Server beispielsweise im Ausland steht, ist ein Zugriff von deutscher Seite nicht möglich. Wenn der Server in Deutschland steht, muss genau geprüft werden, welche Strafbestände erfüllt sind. In Paragraf 129a des Strafgesetzbuches (Bildung terroristischer Vereinigungen) heißt es zum Beispiel: „Wer (...) um Mitglieder oder Unterstützer wirbt, wird mit einer Freiheitsstrafe von sechs Monaten bis fünf Jahren bestraft.“ Spenden für Terrorgruppen zu sammeln ist ebenfalls strafbar.“ (MediengruppeMitteldeutsche Zeitung GmbH & Co. KG)
Die Förderung von Gewalttaten ist ein großes Thema (vgl. United Nations office on drugs and crime 2012). Professionell gestaltete Propagandavideos verbreiten sich rasend schnell im Netz. Es funktioniert wie ein Schneeballsystem. Man schaut sich das Video an und spricht darüber beziehungsweise teilt das Video dann wiederum. Somit ist es fast unmöglich, ein Video wieder aus dem Internet zu entfernen. Dies ist einer der Gründe, warum man die Propaganda nicht mehr in den Griff bekommt. Mit jedem Video, Bild etc., das im Umlauf ist, steigen auch die Rekrutierungs- und Unterstützungschancen.
Durch das Internet erreicht man viel mehr Menschen als früher. Die nationalen Grenzen sind aufgehoben und das Wirkungs- und Rekrutierungsgebiet hat sich auf die gesamte Welt ausgebreitet. Der Terrorist von heute ist nicht mehr abhängig von Papier, Druckermaschinen und Mitgliedern, die Flugblätter verteilen. Er erreicht durch ein paar Klicks sehr viel mehr Menschen. Der Aufwand ist gesunken und die Wirkung um ein Vielfaches gestiegen.
Sie platzieren ihr Material auf eigens geschaffene Internetseiten, aber vor allem auf Social Network-Plattformen wie Twitter und Facebook sowie auf gängigen Video- und File Sharing-Websites wie Youtube oder Rapidshare. Terrororganisationen nutzen zunehmend diese Kanäle oder passwortgeschützte Websites für die heimliche Rekrutierung. Die Reichweite des Internets bietet einen gut gefüllten globalen Pool an potenziellen Unterstützern (vgl. Jewkes und Yar 2010., Kapitel 10). Der Prozess der Radikalisierung, der dort stattfindet, wird oft begleitet von der Verwendung von Propagandamaterial.
Finanzierung
Verschiedene Zahlungs- beziehungsweise Finanzierungsmittel werden genutzt. Auf Webseiten, in Chatrooms oder über Massen-E-Mails erfolgt eine direkte Aufforderung zur finanziellen Unterstützung zum Beispiel mit Bitcoins. Über E-Commerce Dienste verkaufen sie Bücher, Audio- und Videoaufnahmen sowie Computerspiele. Online-Zahlungstools wie PayPal oder Skype werden ebenfalls genutzt.
Terroristische Gruppen finanzieren sich allerdings auch über Betrug, wie Kreditkarten- und Identitätsdiebstahl, Überweisungs- und Aktienbetrug oder der illegalen Nutzung geistigen Eigentums. Einige Organisationen sind dafür bekannt, dass finanzielle Unterstützung für wohltätige Organisationen für illegale Zwecke umgeleitet werden (vgl. Maura Conway 2006). Ein erster Schritt, um die Finanzierung von Terrorismus zu verhindern, wäre dies unter Strafe zu stellen. Den einen oder anderen Unentschlossenen könnte ein Verbot abschrecken.
Planung
Die Planung eines Terroraktes erfolgt häufig über das Internet. Die Einfachheit der anonymen Kommunikation bietet enorme Vorteile. Online-E-Mail-Accounts können von überall anonym genutzt werden. Die Nutzer speichern ihre Nachrichten in den Entwürfen ab, statt sie zu versenden. Somit hat jeder, der über die Zugangsdaten verfügt, Einsicht in den Account und kann so die Nachrichten lesen. Das Speichern hinterlässt nur minimale elektronische Spuren, und die Nachricht kann nicht abgefangen werden.
Es gibt aber auch Technologien, die nur dafür da sind, den Absender und den Empfänger zu verschleiern. Sie sorgen dafür, dass die IP-Adresse sich immer wieder verändert, und leiten die Internet-Kommunikation über mehrere Server um. Diese Verschlüsselungs-Tools und Anonymisierungs-Software sind frei zum Download verfügbar. Inwieweit diese Software wirklich vor der Identifizierung schützt, ist schwer zu sagen. Dienste wie „Google Earth“ könnten für die Ausspähung von Geländen, Häusern und ganzen Gebieten genutzt werden.
Durchführung
Das Internet wird bei diesem Teil des Terroraktes hauptsächlich für die Erzeugung von Angst verwendet. Je nachdem lassen die Terroristen den Opfern (zum Beispiel einer bestimmten Stadt) vorher Drohungen zukommen, damit diese dann Paraden oder ähnliche Veranstaltungen absagen. Dies dient meistens zur Machtdemonstration.
Es könnte auch sein, dass sie einzelne Komponente, die sie für ihre Waffen brauchen, im Internet bestellen und mit einer virtuellen Währung bezahlen. Da das Internet noch nicht als eigentliche Waffe genutzt wird, beschränkt sich die Durchführung hauptsächlich auf die reale und nicht auf die virtuelle Ebene.
Fazit
Das Internet bietet terroristischen Organisationen viele Vorteile. Man kann gut nachvollziehen, dass es sich mittlerweile zu einem ihrer wichtigsten Instrumente entwickelt hat. Das Internet selbst dient Terroristen jedoch noch nicht als Waffe, es nimmt eher eine unterstützende Funktion ein. Momentan ersetzen die Cyber-Angriffe noch nicht die physischen Anschläge, da noch nicht das nötige Knowhow vorhanden ist, um mit diesen Angriffen die Wirksamkeit von physischen Angriffen zu übertreffen. Es besteht durchaus die Möglichkeit, dass dies in der Zukunft realisierbar ist.
Ich möchte mich klar von der Meinung distanzieren, dass das Internet den Terrorismus erschaffen hat. Ebenso empfinde ich das Internet nicht als etwas Gefährliches oder Böses. Falls durch Cyber-Attacken Schaden entsteht, hat dies nicht das Internet verursacht, sondern die Personen, die es für solche Zwecke missbrauchen. Dennoch sehe ich einen großen Nachholbedarf seitens der Politik. Die potentielle Gefahr von Cyberangriffen darf nicht unterschätzt werden. Es ist wichtig, dass man für solche Fälle vorbereitet ist und eine Null-Toleranz-Strategie wählt. Die länderübergreifende Kooperation ist bei dem Thema „Cyber-Terrorismus“ unumgänglich. Das Internet besitzt keine Grenzen und ist eine internationale Angelegenheit, darum sollten auch die Länder gemeinsam eine Gesetzeslage schaffen. Die Politik sollte in diesem Punkt agieren und nicht reagieren.
Literaturverzeichnis
Statistisches Bundesamt (Destatis) (2015): Online verfügbar unter https://www.destatis.de/DE/ZahlenFakten/GesellschaftStaat/EinkommenKonsumLebensbedingungen/ITNutzung/Tabellen/NutzungInternetAlter_IKT.html;jsessionid=7EB2D6E3A90246122C6F82AC589629DD.cae2, zuletzt aktualisiert am 13.01.2015, zuletzt geprüft am 09.03.2015.
Hirschmann, Kai (2003): Terrorismus. Hamburg:Europ. Verl.-Anst. (Wissen 3000).
Hutter, Reinhard (2002): "Cyber-Terror": Risiken im Informationszeitalter. Hg. v. Bundeszentrale für politische Bildung. Online verfügbar unter http://www.bpb.de/apuz/27049/cyber-terror-risiken-im-informationszeitalter?p=all.
Jewkes, Yvonne; Yar, Majid (2010.): Handbook of Internet crime. Cullompton: Willan.
Maura Conway (2006): Terrorist "Use" of the Internet and Fighting Back. Hg. v. Sofia ProCon Ltd. Bulgaria.
Mediengruppe Mitteldeutsche Zeitung GmbH & Co. KG: Terrorismus: Strafrechtliche Verfolgung. Online verfügbar unter http://www.mz-web.de/politik/terrorismus-strafrechtliche-verfolgung,20642162,17663818.html, zuletzt geprüft am 06.04.2015.
SPIEGEL ONLINE; Hamburg; Germany (2010): Angriff auf Irans Atomprogramm: Stuxnet-Virus könnte tausend Uran-Zentrifugen zerstört haben - SPIEGEL ONLINE. Online verfügbar unter http://www.spiegel.de/netzwelt/netzpolitik/angriff-auf-irans-atomprogramm-stuxnet-virus-koennte-tausend-uran-zentrifugen-zerstoert-haben-a-736604.html#, zuletzt aktualisiert am 26.12.2010, zuletzt geprüft am 03.03.2015.
SPIEGEL ONLINE; Hamburg; Germany (2015): Edward Snowden in ARD-Doku: "Cyberangriffe können Menschenleben kosten" - SPIEGEL ONLINE. Online verfügbar unter http://www.spiegel.de/netzwelt/web/schlachtfeld-internet-edward-snowden-warnt-vor-cyber-attacken-a-1011972.html, zuletzt aktualisiert am 11.01.2015, zuletzt geprüft am 06.04.2015.
United Nations office on drugs and crime (2012): The use of the Internet for terrorist purposes. Online verfügbar unter http://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf, zuletzt geprüft am 04.03.2015.
Keine Kommentare:
Kommentar veröffentlichen