Terrorismus im Internet als Gefährdung nationalstaatlicher Sicherheit: Das Beispiel der Bundesrepublik Deutschland
Zusammenfassung
Im Mittelpunkt dieser, hier bearbeiteten, Kontroverse steht dabei die Frage, ob die BRD zur Bekämpfung des internationalen Terrorismus im Internet die innere Sicherheit auf Kosten bürgerlicher Freiheitsrechte stärkte. Hierzu werden Sicherheitsmaßnahmen analysiert, die nach dem 11. September 2001 gesetzlich verabschiedet wurden und sich gezielt auf das Internet konzentrieren. Ist es möglich, damit eine angemessene Balance zwischen innerer Sicherheit und bürgerlicher Freiheit zu bewahren? Oder wird sich die Bundesrepublik von einem allwissenden zum allmächtigen Staat wandeln?
Leseprobe
Inhaltsverzeichnis
1.3 Terrorismus als Kommunikationsstrategie
Terroristische Botschaften beinhalten, ungeachtet ihres Absenders und der Weise wie sie übermittelt werden, fünf wichtige Aspekte. Zum einen dienen Terroranschläge dazu, weltweit Angst und Schrecken zu verbreiten (Weichert 2007: 83). Dabei steht für die Terroristen die Anwendung von Gewalt nicht zwingend im Vordergrund. Vielmehr sehen sie Anschläge mit einem hohen Ausmaß an Zerstörung, wie es auch in New York der Fall war, als Mittel zum Zweck. Denn hierbei erhalten sie die Aufmerksamkeit eines weltweiten Publikums und sind so leicht in der Lage, „eine psychologische Breitenwirkung zu erzielen“ (Waldmann 2001: 17).[1] Eng damit verbunden ist ebenso die geplante Langzeitwirkung terroristischer Anschläge. So funktioniert ein Attentat oftmals nur als gewaltsamer Anstoß, um die eigentliche Botschaft über einen langen Zeitraum im Bewusstsein der Opfer aufrecht zu erhalten (ebd.). Ein zweites essentielles Charakteristikum ist die enge Verbindung zwischen terroristischen Aktivitäten und der Machtgier der verantwortlichen Terrororganisationen. Dabei lässt sich dieser Zusammenhang in einem dreistufigen Prozess darstellen. So geht es zunächst um „das Streben nach Macht, [dann] den Erwerb von Macht und [schließlich] den Gebrauch von Macht zur Durchsetzung politischen Wandels“ (Hoffman 2008: 23). Diese politische Umstürzung stellt das dritte Kernelement der terroristischen Kommunikationsstrategie dar. Die weltweiten Terroranschläge dienen oftmals dazu, „das Vertrauen in den Staat und seine Fähigkeiten zum Bürgerschutz zu untergraben“ (Waldmann 2001: 13). Heute beabsichtigt ein Großteil der weltweiten Terrororganisationen, primär westliche Regierungen mit grausamen Attentaten zu provozieren und sie auf diese Weise „aus der Reserve [zu] locken“ (ebd.: 33).[2]Am Ende derartiger Provokationen sollen die angegriffenen Staaten durch ihre harten Sicherheitsmaßnahmen selbst zum Angreifer der eigenen Bevölkerung werden (ebd.: 34). Besonders erfolgreich kann dieses Ziel jedoch nur dann umgesetzt werden, wenn die terroristischen Botschaften im deutlichen Widerspruch zu den Prinzipien und Wertvorstellungen des Empfängers stehen. Aus diesem Grund verübten zahlreiche terroristische Organisationen ihre Anschläge innerhalb der letzten Jahre gezielt auf demokratischem Boden. An dieser Stelle ist es ihnen möglich, den erhofften Normbruch und möglicherweise tiefgreifende politische Veränderungen hervorzurufen (ebd.: 33).
Des Weiteren zeichnet sich die terroristische Kommunikationsstrategie dadurch aus, dass Terroristen die konkrete Umsetzung ihrer Anschläge lange Zeit im Voraus planen und streng systematisch handeln (Gerhards et. al 2011: 16). Dabei treten sie öffentlich meist nicht als wehrhafte Einheit auf, sondern führen ihre Operationen – gestützt durch transnationale Netzwerke – aus dem Untergrund aus (Hoffman 2003: 52).[3]Dieses durchdachte Versteckspiel stellt die angegriffenen Staaten vor große sicherheitstechnische Probleme.
Das letzte wichtige Merkmal bezieht sich schließlich auf die Motivation der kommunizierenden Organisationen und einzelnen Attentätern. Sie selbst lehnen es vehement ab, ihr Vorgehen als Terrorismus zu bezeichnen. So verstehen sie sich vielmehr als „Widerstands- und Freiheitskämpfer“ (Weichert 2007: 87). Im Laufe der vergangenen Jahre machten terroristische Organisationen durch Videobotschaften und Bekennerschreiben häufig deutlich, dass sie als Altruisten agieren, die „von einer Bestimmung geleitet sind“ (Schneider/Hofer 2008: 157). Welcher Art eine solche Bestimmung ist, hängt dabei von entscheidend von der Ausrichtung des gesamten terroristischen Netzwerkes ab.
Zusammenfassend lässt sich also an dieser Stelle festhalten, dass sich das Phänomen Terrorismus als eigene Form der Kommunikation definieren lässt. Dabei wollen terroristische Organisationen mit ihren Anschlägen ein größtmögliches Publikum erreichen, um bei ihm „das Denken [entscheidend] zu besetzen“ (Waldmann 2001: 17). Um dieses Vorhaben möglichst effizient umzusetzen zu können, haben sich die Terroristen weltweit auf ein wirksames Kommunikationsmittel zur Verbreitung ihrer Botschaften fokussiert – die Massenmedien.
Bis heute hat die Bedeutung der Massenmedien, primär des Fernsehens und des Internets, für den internationalen Terrorismus stark zugenommen. So haben terroristische Organisationen seit dem Jahr 1972[4]zunehmend „die Vorzüge der Massenmedien [...] erkannt und für [sich] nutzbar gemacht“ (Lindner 2011: 107). Dabei hat sich bis heute ein starkes Abhängigkeitsverhältnis beider Phänomene entwickelt. Während terroristische Handlungen Fernsehsendern, Zeitungen und Radiostationen als spektakuläre Nachrichten dienen, helfen die Medien durch ihre zahlreichen Berichterstattungen den Terroristen, „die kollektive Aufmerksamkeit auf sich [zu] lenken“ (Rötzer 2002: 95) und ihr entscheidendes Ziel – die Verbreitung von Angst und Schrecken – „schneller, billiger, [...] und vor allem globaler [umzusetzen]“ (Weichert 2007: 95). Welche problematischen Konsequenzen aus einem derartigen Verhältnis resultieren können, zeigte sich am 11. September 2001 in bis dahin unvorstellbarem Ausmaß. Die zahlreichen Live-Berichte vom Tatort machten die internationale Gemeinschaft erstmals zu „Zeugen eines Terroranschlags in Echtzeit“ (Weichert 2007: 86). Für die Fernsehredaktionen symbolisierten die Ereignisse in Amerika eine „Mega-Nachricht“ (Meckel 2008: 257), von deren Aufbereitung und Vervielfältigung sie auch noch zukünftig profitieren würden. Ungeachtet der wachsenden Kritik an einem derartigen äußerst problematischen „terroristisch-medialen Beziehungskomplex“ (Meckel 2008: 249), halten die Medien an ihrem Vorgehen fest. Denn ebenso wie die Terroristen sind sie gefangen in einer „Überbietungsspirale [...], um die Aufmerksamkeit der Öffentlichkeit zu gewinnen“ (Rötzer 2002: 86). Innerhalb der vergangenen 41 Jahre haben terroristische Organisationen also eine „radikalisierte Form von Medienpolitik“ (Weichert 2007: 97) perfektioniert, bei der sie globale Massenmedien erfolgreich zur Durchsetzung ihrer Ziele missbrauchen. Dabei stellen sie alle medialen Akteure vor die Herausforderung, ihrer Informationspflicht gegenüber der Bevölkerung nachzukommen ohne dabei selbst „Teil des Terrors [zu werden]“ (Frindte 2010: 40).
Mit der weltweiten Verbreitung des Internets hat diese Problematik eine neue Dimension erhalten, da der digitale Kommunikationskanal die „Terrorpropaganda regelrecht revolutioniert hat“ (Weichert 2007: 95). So ist es in der heutigen vernetzten Welt für terroristische Organisationen noch einfacher, ihre Botschaften schnell an ein großes Publikum zu senden. Mit den jüngsten Anschlägen am 22.05. in London wurde deutlich, wozu diese neue Darstellungsform des Terrorismus führen kann.[5]Damit besitzt heute das Internet nicht nur hinsichtlich der Verbreitung terroristischer Botschaften, sondern auch hinsichtlich der Frage, wie staatliche Sicherheitsmaßnahmen angemessen auf diese neue Bedrohung reagieren, eine Schlüsselfunktion. Aufgrund dieser Relevanz werde ich im folgenden Kapitel meinen Fokus auf das Kommunikationsmedium Internet richten. Dabei sind drei Überlegungen zu erörtern: Auf welche Weise nutzen terroristische Organisationen das Internet? Welche Vorteile bietet ihnen diese Art der Kommunikation? Inwiefern stellen terroristische Botschaften, die über das Internet verbreitet werden, ein wachsendes Risiko für den Erfolg staatlicher Antiterrormaßnahmen dar?
2. Terroristische Botschaften im Internet
Hinsichtlich der terroristischen Nutzung des Internets lässt sich allgemein zwischen zwei zentralen Vorgängen unterscheiden. Einerseits hat sich bis heute der Cyber-Terrorismus als eine spezifische Ausprägung entwickelt[6], andererseits machen terroristische Organisationen das Internet durch eigene Webseiten, interaktive Foren und Bekennervideos gezielt zu ihrem globalen Kommunikationskanal (Seib/Janbek 2011: 43). In meinen folgenden Ausführungen werde ich mich ausschließlich auf das zweite Phänomen konzentrieren - die terroristische Nutzung des Internets als „Kommunikationsmedium, Werbeträger, Fernuniversität, Trainingscamp und Think Tank [..] zugleich“ (Schäuble 2007), den Terrorismus 2.0.
Betrachtet man die terroristischen Online-Aktivitäten der vergangenen Jahre, so lässt sich feststellen, dass besonders Anhänger radikal-islamistischer Terrororganisationen das Internet zur Durchsetzung ihrer Ziele einsetzten (Lindner 2011: 109).[7]So missbrauchen die Terroristen bis heute den digitalen Kommunikationskanal, ein einstiges Symbol weltweiter Freiheit, als „Leitmedium des heiligen Krieges gegen die westliche Welt“ (Schäuble 2007).
2.1 Ziele der Online-Kommunikation
Ebenso wie im Fall der medialen Berichterstattung in Fernsehen, Radio und den Printmedien steht auch bei der aktiven Nutzung des Internets durch terroristische Organisationen der Wunsch nach einer weltweiten Aufmerksamkeit im Vordergrund. Dabei haben die Terroristen erkannt, dass sie angesichts der gegenwärtig zunehmenden Vernetzung „ein sehr viel größeres Publikum schneller und wirkungsvoller erreichen als jemals zuvor“ (Hoffman 2008: 344). Folglich haben die terroristischen Organisationen ein Kommunikationsmedium gefunden, „das ihrer medienpsychologischen Kriegsführung sehr entgegenkommt“ (Weichert 2007: 95). Innerhalb der Terrorismusforschung schreibt man dieser Kriegsführung im Internet wesentliche Zielgedanken zu. So dient das Internet seinen terroristischen Nutzern dazu, ihre weltweite Einflussnahme und den Erfolg ihrer Aktivitäten zu propagieren, Sympathisanten zu gewinnen und so neue Mitglieder rekrutieren zu können sowie der Planung zukünftiger Anschläge (Weimann 2006: 49).
2.1.1 Propaganda terroristischer Macht
Mit der digitalen Propaganda richtet sich der Terrorismus an zwei Zuschauergruppen. Zum einen möchten terroristische Organisationen die Entschlossenheit einer bereits vorhandenen Unterstützergemeinschaft stärken. Zum anderen beabsichtigen sie, „die Sympathie und Unterstützung eines noch unentschlossenen Publikums [zu] gewinnen“ (Hoffman 2008: 307). Dabei weisen zahlreiche terroristische Internetseiten im Hinblick auf ihre rhetorischen Propagandamittel eine Gemeinsamkeit auf. So vermeiden es die Terroristen weitgehend, ihre gewaltsamen Aktivitäten zu glorifizieren (Weimann 2004: 6). Vielmehr möchten sie mit ihren Internetauftritten zwei Anliegen kommunizieren: Sowohl die erfahrene Unterdrückung von staatlicher Seite und damit verbunden die massive Einschränkung ihrer Meinungsfreiheit, als auch jenes harte Schicksal, das ihre inhaftierten Verbündeten ertragen müssen (ebd.).
Dennoch bleibt die Anwendung von Gewalt, auf die terroristische Organisationen häufig angewiesen sind, nicht unerwähnt. So nutzen Terroristen ihre Internetseiten dazu, ihr zerstörerisches Vorgehen rational zu begründen – in der Hoffnung, auf diese Weise viele Menschen von der Richtigkeit ihrer Handlungen überzeugen zu können. Dabei lassen sich drei Argumente finden, die von den Terroristen angeführt werden. Erstens sehen sich terroristische Organisationen aufgrund ihrer schwachen Position gezwungen, auf gewaltsame Attentate als Kommunikationsmittel zurückzugreifen (Waldmann 2001: 16). In ihren Augen lassen staatliche Akteure für sie keine andere Handlungsoption zu, um auf ihre Anliegen aufmerksam zu machen. Zweitens kehren Terroristen innerhalb ihrer Darstellungen bewusst das Verhältnis von Täter und Opfer um, indem sie sich selbst als Kämpfer für mehr Gerechtigkeit darstellen, während ihre Gegner als Unterdrücker und grausame Gegner bezeichnet werden (Weimann 2004: 6). Drittens wollen es terroristische Organisationen oftmals vermeiden, eine grausame und aggressive Rhetorik zu verwenden, durch die sie mögliche Interessenten abschrecken könnten.[8]
Indem Terroristen eine derart intensive Form der Online-Propaganda betreiben, hoffen sie darüber hinaus, finanzielle Unterstützung für ihre Organisationen zu gewinnen (Thomas 2003: 116). Da ein Großteil der international agierenden Terrorgruppen entscheidend auf Spenden ihrer Sympathisanten sowie den Verkaufserlös eigener Produkte angewiesen ist, haben sich zahlreiche Internetseiten bis heute zu einer interaktiven Wohltätigkeits- und Einkaufs-Plattform entwickelt (Weimann 2004: 7).
2.1.2 Rekrutierung neuer Mitglieder
Die heutigen Ausmaße der weltweiten Vernetzung ermöglichen es Terroristen, mit nur geringem Aufwand mit einer Vielzahl potenzieller neuer Mitglieder in Kontakt zu treten (UNODC 2012: 5). Dabei legen terroristische Organisationen ihren Fokus besonders auf weltweit schwache Volksgruppen und Minderheiten. Innerhalb dieser Gruppierungen fühlen sich die Menschen von staatlichen Akteuren unterdrückt, zurückgewiesen und vernachlässigt - Gefühlslagen, die eine günstige Voraussetzung für das erfolgreiche Anwerben durch terroristische Organisationen bieten (ebd.). Indem die Terroristen ihren zukünftigen Mitgliedern weltweite Anerkennung und den Ruhm großer Helden in Aussicht stellen[9], gehen sie genau auf diejenigen Wünsche ein, die für zahlreiche Minderheiten bisher unerfüllt blieben. So vermitteln sie den Menschen ein Gefühl von Wertschätzung und Anteilnahme.
Die Aufmerksamkeit vieler terroristischer Organisationen richtet sich bei der weltweiten Suche nach neuen Mitgliedern besonders auf Kinder und junge Männer. Daher verwenden sie auf ihren Internetseiten, die häufig in mehrere Sprachen übersetzt sind, interaktive Videos und auffallende Animationen (Thomas 2003: 118), die genau auf das Zielpublikum zugeschnitten sind.
Bei der Online-Rekrutierung geht es den Terroristen jedoch nicht nur darum, potenzielle Anhänger zu gewinnen. Diese sollen, sobald sie erfolgreich für eine terroristische Organisation angeworben werden konnten, über das Internet möglichst intensiv betreut und schnell in die Gruppe integriert werden. So erhalten die neuen Mitglieder Zugang zu interaktiven Internetforen, in denen sie mit anderen Terroristen kommunizieren, Wissen über die Organisation selbst, ihre Anliegen sowie über mögliche Anschlagsziele erlangen (UNODC 2012: 5). Darüber hinaus ist es ihnen möglich, über Videos und Online-Lexika zu erfahren, was zur effizienten Vorbereitung terroristischer Anschläge erforderlich ist oder wie die Herstellung explosiver und chemischer Waffen funktioniert.[10]Auf diese Weise wollen die terroristischen Organisationen ihre neuen Mitglieder schnell für ihre Ziele instrumentalisieren.
2.1.3 Planung und Koordinierung zukünftiger Anschläge
Mit Hilfe des Internets ist es heutzutage möglich, über große Distanzen innerhalb kurzer Zeit Informationen zu gewinnen und sie auszutauschen. So kennt die virtuelle Welt keine Landesgrenzen und Internetnutzer sind der Lage, von ihrem Computer mit der internationalen Gemeinschaft unmittelbar verbunden zu sein. Dieser Aspekt macht das Internet zu einem zentralen Hilfsmittel bei der Planung terroristischer Anschläge (UNODC 2012: 10).[11]Dabei profitieren terroristische Organisationen von der leichten Zugänglichkeit des Internets, die allen weltweiten Nutzern ermöglicht wird. So haben Terroristen Zugriff zu Internetseiten, die entscheidende Informationen – wie Bilder und Lagepläne – von möglichen Anschlagszielen bereitstellen. Indem sie ebenso wie weltweit mehr als zwei Milliarden Menschen[12]auf derartige Auskünfte zurückgreifen, sind terroristische Organisationen in der Lage, mindestens 80% aller relevanten Aspekte zu erfahren, die sie über ihr Angriffsziel in Erfahrung bringen möchten (Thomas 2003: 118). Über diesen legalen Weg der Informationsbeschaffung hinaus greifen Terroristen gezielt auf vertrauliche Online-Daten zu, die nur staatlichen Sicherheitsdiensten zugänglich sind (ebd.). Das Internet bietet dem internationalen Terrorismus somit einen geeigneten Handlungsraum, indem er sich jenseits staatlicher Grenzen anonym bewegen kann. Auf diese Weise ist es den terroristischen Organisationen möglich, Anschläge mühelos und ohne große Transaktionskosten vorzubereiten.
2.2 Vorteile für terroristische Organisationen
Wie bereits dargestellt, hat das Internet als „vielleicht wichtigster Bestandteil der heute erstmals wirklich globalen Öffentlichkeit“ (Rötzer 2003: 126) entscheidende Veränderungen hervorgerufen. Von diesen Entwicklungen profitieren nicht nur die legalen Internetnutzer, sondern auch Terroristen erhalten durch das digitale Kommunikationsmedium die Möglichkeit, ihre Arbeit effektiver auszuführen. Im Folgenden möchte ich daher die wichtigsten Vorteile, die sich im heutigen Internet-Zeitalter für terroristische Organisationen ergeben, zusammenfassen.
Der Leitgedanke terroristischen Handelns beruht auf dem Ziel, eine weltweite „emotionale Reaktion“ (Waldmann 2001: 29) auszulösen. Dabei handelt es sich einerseits um Angst und Schrecken auf Seiten der Opfer, andererseits um „Sympathie und Unterstützungsbereitschaft“ (ebd.: 10) bei potenziellen Anhängern. Die weitreichende weltweite Vernetzung durch das Internet bietet den Terroristen einen idealen Handlungsraum, um ihr Ziel erfolgreich umzusetzen. So sind sie in der Lage, ein nahezu „grenzenloses Publikum“ (UNODC 2012: 3) mit ihren Botschaften zu erreichen. Des Weiteren spielen die dezentrale Ausrichtung sowie die leichte Zugänglichkeit der virtuellen Welt den terroristischen Organisationen entscheidend in die Hände. Nachrichten können heute von Computern an öffentlichen Plätzen, wie beispielsweise in Internet-Cafés, Einkaufszentren oder Bibliotheken, versendet werden, ohne dass dabei der Absender identifiziert und genau lokalisiert wird. Durch diese umfangreiche Anonymität sind Terroristen während ihrer Internetnutzung vor staatlichen Sanktionen geschützt und können ungehindert kommunizieren (Meister 2012).
Aus der dezentralen Struktur des Internets resultiert ein zweiter Aspekt, der die terroristischen Organisationen bei ihren virtuellen Aktivitäten maßgeblich unterstützt. Das Internet als international ausgerichtetes Medium unterliegt keiner zentralen Kontrollbehörde. Besonders in demokratischen Staaten sieht man von harten Zensurmaßnahmen im Onlinebereich ab (Meckel 2008: 259). Terroristische Organisationen weltweit wissen um diese Sicherheitslücke und haben ihr Verhalten im Internet bis heute perfekt darauf abgestimmt (Golumbic 2008: 35).[13]
Es lässt sich also festhalten, dass das Internet als Symbol individueller Freiheit leider einen geeigneten Handlungsrahmen für terroristische Organisationen bildet. Durch den liberalen Grundgedanken[14], der mit diesem Kommunikationsmedium verbunden ist, hat der internationale Terrorismus die Möglichkeit erhalten, die weltweite Sicherheit gravierend zu gefährden. Damit hat sich das tägliche Geschehen in der virtuellen Welt heute zu einer der größten sicherheitspolitischen Herausforderungen entwickelt (Weimann 2007: 58). So müssen sich Staaten auch zukünftig auf terroristische Gefahr aus dem Internet einstellen. Dabei sind primär die folgenden Überlegungen von großer Relevanz: Zu welchem Zeitpunkt werden elektronische Angriffe erfolgen und wie kann man sich darauf angemessen vorbereiten (Wehner 2012)?
Im folgenden Abschnitt möchte ich nun abschließend darlegen, welche Schwierigkeiten für staatliche Akteure aus der terroristischen Nutzung des Internets resultieren. Inwiefern stoßen „denkbare [staatliche] Schutzmaßnahmen schnell an die Grenzen des Machbaren“ (Weidenfeld 2004: 11)?
2.3 Wachsende Schwierigkeiten für staatliche Sicherheitsmaßnahmen
Mit der globalen Reichweite des Internets verschwinden zunehmend die Grenzen zwischen innerer und äußerer Sicherheit.[15]Aufgrund dieser Entwicklung sind die staatlichen Akteure mit einer Doppelbelastung konfrontiert, der sie nur mit Mühe standhalten können. Auf der einen Seite sehen sie sich dazu verpflichtet, gesetzliche Schutzmaßnahmen gegen die terroristischen Bedrohungen zu erlassen und damit sowohl die virtuelle als auch die reale Welt umfassend zu schützen. Andererseits müssen sie die allgemeingültigen Menschenrechte, wie das Recht auf freie Meinungsäußerung, wahren und ihren Bürgern auf diese Weise einen grundrechtlichen Schutz garantieren.[16]
Besonders das Fehlen einer zentralen Kontrollinstanz über die weltweite Internetnutzung, von dem terroristische Organisationen profitieren, erschwert die Gewährleistung einer sicheren virtuellen Welt. Mit Hilfe einer solchen international gültigen Sicherheitsarchitektur wäre es Staaten möglich, die Netzwerkaktivität zu regulieren und mögliche Gefahren von außen erfolgreich abzuwehren (Irrgang 2011: 179). Jedoch würde aus einer derartigen Architektur eine äußerst problematische Situation resultieren. So hätten die Staaten nicht nur die Kontrolle über terroristische Organisationen, sie würden auch einen „enormen Einfluss auf die praktische Freiheit und Privatheit der Alltagsmenschen [haben]“ (ebd.). Denn durch die im Internet gewährleistete Anonymität und die zahlreichen Sicherheitslücken lassen sich die Drahtzieher potenzieller terroristischer Anschläge von unschuldigen Internetnutzern kaum unterscheiden. Besonders die demokratischen Staaten sind aus diesem Grund verpflichtet, die national erlassenen Sicherheitsmaßnahmen stets auf ihre Verhältnismäßigkeit zu überprüfen. Werden mit Hilfe der Vorkehrungen tatsächlich „Täter ihrer Tat überführt“ (Krause 2008: 164) oder geraten vielmehr vornehmlich rechtstreue Menschen in den Verdacht, mit terroristischen Organisationen in Kontakt zu stehen (ebd.)?
Indem sich der internationale Terrorismus während der vergangenen Jahre immer stärker auf das Internet als wichtigstes Kommunikationsmedium konzentriert hat, konfrontierte er die internationale Staatengemeinschaft mit einem weiteren Problem. So gehen Terrorismusexperten heute davon aus, dass terroristische Machtdemonstrationen wie die Anschläge am 11. September in Zukunft keine bedeutende Rolle mehr spielen werden. Dagegen wird die Anzahl kleinerer Attentate, die über das Internet von einem größeren Netzwerk geplant werden, deutlich zunehmen (Rüb 2013). Diese Entwicklung fordert ein tiefgreifendes Umdenken in der klassischen Sicherheitspolitik. So hat besonders der von George W. Bush geführte „Krieg gegen den Terror“ im Irak und in Afghanistan deutlich gemacht, dass sich der internationale Terrorismus durch klassische militärische Operationen nicht besiegen lässt.[17]Gezielte Kampfeinsätze verlieren ihre Erfolgschancen gegen den Terrorismus, da „sich [beispielsweise] die Ideologie vom bewaffneten Dschihad [...] durch das Internet global verbreitet“ (ebd.).
Bis heute mussten sowohl die internationale Gemeinschaft als auch die einzelnen Nationalstaaten eine Sicherheitsarchitektur entwerfen, die einen „kaum fassbaren und doch [...] omnipräsenten Bedrohungsfaktor“ (Göttler 2010: 60) erfolgreich besiegt. Angesichts der rasanten Weiterentwicklungen des Internets und damit auch der terroristischen Kommunikationsstrategie scheint eine ständige Optimierung der Sicherheitsmaßnahmen unerlässlich. So müssen Regierungen auch in Zukunft stets erörtern, „welche rechtlichen und technischen Instrumente [gebraucht werden], um Kriminalität und Terrorismus im Internet erfolgreich und nachhaltig zu bekämpfen“ (Schäuble 2007).
Zahlreiche Terrorexperten haben jedoch bereits in den vergangenen Jahren davor gewarnt, dass derartige Sicherheitsmaßnahmen eine gefährliche Folgereaktion mit sich bringen können. Indem insbesondere demokratische Regierungen die Sicherheit zum obersten Prinzip erklären und mit einschneidenden Regelungen versuchen, diese anhaltend zu gewährleisten, gefährden sie die für demokratische Gesellschaften existenziellen Freiheitsgedanken (Schneider/Hofer 2008: 151). Durch dieses Vorgehen wird die gegenwärtige Angst vor dem internationalen Terrorismus zwar beseitigt. Stattdessen kann sich jedoch ein für demokratische Staaten bedenkliches Phänomen entwickeln – „die Angst vor dem Überwachungsstaat [...], [in dem] auch größere Teile der Bevölkerung in den Fokus der Überwachungsmaschinerie geraten“ (Göttler 2010: 66).
In den vergangenen Jahren stand auch die Bundesrepublik Deutschland immer wieder in der Kritik, sich „durch erweiterte Datensammlung [zunehmend] zu einem Überwachungsstaat zu [entwickeln]“ (Weidner 2009: 88). Gerade im Hinblick auf diejenigen Sicherheitsmaßnahmen, die sich auf das Internet als potenziellen Handlungsraum terroristischer Organisationen konzentrieren, äußerten politische und gesellschaftliche Akteure die Befürchtung, dass der deutsche Anti-Terrorkampf die Bevölkerung von einem liberalen Rechtsstaat in einen allmächtigen Präventionsstaat führt (Limbach 2007).
Das dritte Kapitel meiner Arbeit wird sich im Folgenden gezielt mit dieser Behauptung auseinandersetzen. Hat sich tatsächlich innerhalb der Bundesrepublik Deutschland der „Krieg gegen den Terror“ in einen „Krieg gegen uns selbst und unsere Werte “ (Hofer/Schneider 2008: 106) gewandelt? Wurden seit 2001 zunehmend Sicherheitsmaßnahmen gegen den Terrorismus im Internet getroffen, die sich als „Feind der individuellen Freiheit“ (Limbach 2007) darstellen lassen?
3. Antworten auf den „Terrorismus 2.0“ in der Bundesrepublik Deutschland
In unmittelbarer Reaktion auf die Terroranschläge in New York am 11. September veränderte sich die deutsche Sicherheitsarchitektur maßgeblich. Dabei war es das oberste Ziel der Bundesregierung, die vorhandenen „Netzwerke des Terrors mit [den] eigenen Netzwerken [zu] bekämpfen“.[18]So wurde bereits wenige Monate nach den Ereignissen in den USA ein umfangreiches Terrorismusbekämpfungsgesetz verabschiedet, das
„vor allem im Bereich der Kooperation zwischen den Geheimdiensten und Ermittlungsbehörden, bei der Überwachung des Telefon- und Bankenverkehrs, bei der Flugsicherung und bei der Kontrolle von Personal an sicherheitsrelevanten Stellen“[19]
spürbare Neuregelungen herbeiführte. Für diese Änderungen erhielt der Innenminister jedoch schnell harte Kritik. Besonders zwei Aspekte wurden von zahlreichen Akteuren als besonders problematisch bezeichnet – die extreme Schnelligkeit, mit der das Gesetz durch den Gesetzgebungsprozess gejagt wurde[20], sowie der „unverhältnismäßige Abbau an grundrechtlichen Freiheitsrechten“ (Middel 2007: 19).
Auch hinsichtlich derjenigen Sicherheitsbestimmungen, die innerhalb der nachfolgenden Jahre verabschiedet wurden, äußerten Bürgerrechtsorganisationen sowie Datenschützer immer wieder große Bedenken. Durch Maßnahmen wie umfangreiche Online-Durchsuchungen, Vorratsdatenspeicherungen und Regelungen zur Rasterfahndung, die der damalige Bundesinnenminister Schäuble zwischen 2005 und 2009 anordnete, befürchtete man, dass „die gesamte Bevölkerung [zukünftig] unter Generalverdacht [gestellt werden würde]“ (Weidner 2009: 87). Auf derartige Kritiken reagierten die zuständigen politischen Akteure mit Unverständnis. So lautet hinsichtlich der öffentlichen Überwachungsangst eine bis heute vielfach geäußerte Rechtfertigungsformel: „Wer nichts zu verbergen hat, hat auch nichts zu befürchten“ (Krause 2008: 164). Dass diese Aussage jedoch nicht der Realität entspricht, hat sich innerhalb der vergangenen Jahre immer wieder deutlich gezeigt.[21][22]Doch wie weit dürfen staatliche Akteure im Kampf gegen den virtuellen Terrorismus gehen? „Wie viel Wissen braucht der Rechtsstaat zur Bekämpfung des internationalen Terrorismus“ (Hanning 2008: 199)? Wo endet die innere Sicherheit und wo beginnt die bürgerliche Freiheit?
Mit Hilfe einer Analyse wichtiger gesetzlicher Sicherheitsmaßnahmen, die seit dem 11. September 2001 in Deutschland als Antwort auf den Terrorismus 2.0 getroffen wurden, möchte ich diese Fragen in den folgenden Abschnitten beantworten. Dabei ist es zunächst erforderlich, den Gedanken der inneren Sicherheit und damit verbunden die Schutzpflicht des Staates gegenüber seinen Bürgern in der demokratietheoretischen Tradition zu betrachten.
[...]
[1]Bereits 1974 gelangte der amerikanische Terrorismusforscher Brian Jenkins zu dem Urteil, dass Terrorismus mit einer Theateraufführung zu vergleichen ist. Wichtigstes Ziel sind dabei die Zuschauer (im heutigen Fall westliche Demokratien) und ihre Reaktionen auf das Geschehen. Siehe hierzu:Weichert,Stephan Alexander (2007): Die Propaganda der Tat – Zur Kommunikationsstrategie des modernen Aufmerksamkeitsterrorismus. In:Glaab,Sonja (Hrsg.): Medien und Terrorismus – Auf den Spuren einer symbiotischen Beziehung, S. 83-98.
[2]Gerade im Hinblick auf die Entwicklungen der USA nach dem 11. September 2001 wird häufig betont, dass hier die terroristische Kommunikationsstrategie erfolgreich war. Indem die amerikanische Regierung Sicherheit zum zentralen Prinzip ihres Anti-Terror-Schutzes erklärte und versuchte mit harten militärischen Mitteln gegen die Bedrohung vorzugehen, wandelte sie den eigenen Staat zu einem “Imperium der Angst”. Siehe hierzu:Barber, Benjamin R. (2003): Imperium der Angst. Die USA und die Neuordnung der Welt, S. 13-33. Darüber hinaus fielen dem von Amerika ausgerufenen “Krieg gegen den Terror” in Afghanistan bis heute mehr als 3.000 Soldaten aus verbündeten westlichen Demokratien zum Opfer.
Siehe hierzu: http://de.statista.com/statistik/daten/studie/2006/umfrage/gefallene-oder-verunglueckte-soldaten-der-westlichen-koalition-in-afghanistan/, zuletzt geprüft am 10.07.2013.
[3]Diese Form der Verlegenheitsstrategie (Waldmann 2001: 11) wird wiederum am Beispiel des 11. September 2001 deutlich. Bis zum tatsächlich Tag der Anschläge in New York gelang es al-Qaida, notwendige Koordinierungen unbemerkt von der internationalen Gemeinschaft zu treffen und schließlich ihre Pläne zu realisieren. Dabei hielten sich alle Attentäter während der Vorbereitungsphase in westlichen Demokratien auf, so auch in der Bundesrepublik Deutschland. Siehe hierzu:Waldmann,Peter (2001): Terrorismus. Provokation der Macht, S.31 ff.
[4]Zum ersten Mal benutzten Terroristen die Vorzüge medialer Berichterstattung im Rahmen der Olympischen Sommerspiele 1972. Mitglieder der palästinensischen Terrororganisation Schwarzer September nahmen damals elf israelische Delegationsmitglieder als Geiseln. Die Terroristen verlangten die Freilassung von 232 palästinensischen Straftätern, die in Israel inhaftiert waren, sowie die Freilassung der deutschen Terroristen Andreas Baader und Ulrike Meinhof. Dabei nutzten sie gezielt die Fernsehübertragungen, um ihre Forderungen an ein großes Publikum zu übermitteln. Siehe hierzu:Linder,Bernadette (2011): Terror in der Medienberichterstattung, S.107.
[5]Zum ersten Mal richtete sich ein Attentäter unmittelbar nach seiner Tat an die Öffentlichkeit, um seine Anliegen zu erklären. Das Handy-Video, aufgenommen von anwesenden Passanten, verbreitete sich innerhalb weniger Stunden über das Internet auf der ganzen Welt. Somit konnte das terroristische Streben nach maximaler Aufmerksamkeit erfolgreich realisiert werden. Siehe hierzu:Sturm,Peter (2013): Eine neue Qualität des Terrors. In: Frankfurter Allgemeine Zeitung Online, 23.05.2013.
Online verfügbar unter: http://www.faz.net/aktuell/politik/ausland/europa/attentat-in-london-eine-neue-qualitaet-des-terrors-12192382.html, zuletzt geprüft am 30.06.2013.
[6]Unter Cyber-Terrorismus versteht man direkte Angriffe auf einzelne Internetnutzer oder ganze Computer-Systeme. Diese Form der digitalen Kriegsführung erfolgt ausschließlich über das Internet, indem Terroristen Viren versenden, vertrauliche Informationen ausspähen oder Server von einer externen Quelle umprogrammieren. Siehe hierzu:Seib,Philip;Janbek,Dana M. (2011): Global Terrorism and New Media. The post-Al Quaeda generation, S.44.
[7]Der Vizepräsident des Bundesamtes für Verfassungsschutz, Alexander Eisvogel, bezeichnet die derzeitige Situation als einen virtuellen Dschihadismus, bei dem die Online-Aktivitäten terroristischer Organisationen spürbar auf die reale Welt einwirken. Siehe hierzu:Wehner,Markus (2012): Islamistischer Terrorismus. “Wir haben längst den Online-Dschihad”. In: Frankfurter Allgemeine Zeitung Online, 11.02.2012.
Online verfügbar unter: http://www.faz.net/aktuell/politik/inland/islamistischer-terrorismus-wir-haben-laengst-den-online-dschihad-11645793.html, zuletzt geprüft am 20.05.2013.
[8]Es lassen sich auf vielen Internetseiten terroristischer Organisationen, so beispielsweise auch bei al-Qaida, Beschreibungen finden, die ein großes Harmoniestreben der Terroristen suggieren sollen. Bezüglich der Durchsetzung ihrer Ziele sprechen die Organisationen daher von “friedlichen Lösungen” und bieten den westlichen Staaten “diplomatische Verhandlungen” an. Siehe hierzu:Weimann,Gabriel (2004): www.terror.net. How modern terrorism uses the internet. In: United States Institute of Peace, Special Report 116, March 2004, S.6 ff. Online verfügbar unter: http://www.usip.org/sites/default/files/sr116.pdf, zuletzt geprüft am 14.07.2013.
[9]Zahlreiche internationale Terrororganisationen bezeichnen sich selbst als “Avantgarde des Volkes, [...] als Helden und Märtyrer, die allgemeine Bewunderung verdienen” (Waldmann 2001: 169). In dieser Gemeinschaft, so betonen terroristische Internetseiten, werden mutige Kämpfer stets gebraucht. Siehe hierzu:Waldmann,Peter (2001): Terrorismus. Provokation der Macht, S.169 ff.
[10]Ein erschreckendes Beispiel hierfür stellt des Vorgehen der Organisation al-Qaida dar. So verschicken die Terroristen über das Internet ein eigenes Handbuch, “Die Enzyklopädie des Dschihad”, in dem auf über 1000 Seiten detaillierte Informationen zu Anschlägen, terroristischen Netzwerken und wichtigen Unterstützern zusammengefasst sind. Siehe hierzu:Weimann,Gabriel (2004): www.terror.net. How modern terrorism uses the internet, S.9.
[11]Gerade die Ereignisse vom 11. September 2001 machen deutlich, in welchem Umfang terroristische Organisationen ihre Anschläge inzwischen über das Internet vorbereiten und die Durchführung detailliert koordinieren. So kommunizierten im Fall der Vereignigten Staaten die Attentate von Mai bis zum 09. September 2001 primär mittels verschlüsselter Emails, die sie über öffentliche Computer und öffentliche Email-Konten verschickten. Auf diese Weise konnten sie unerkannt bleiben und ihre Planungsmaßnahmen bis zum tatsächlichen Anschlagsdatum kommunizieren. Siehe hierzu:Weimann,Gabriel (2004): www.terror.net. How modern terrorism uses the internet, S.10.
[12]Im vergangen Jahr verfügten 2,4 Milliarden Menschen weltweit über einen eigenen Internetzugang. Laut Schätzungen kommen jeden Tag etwa 218.000 neue Nutzer dazu.
Siehe hierzu: http://de.statista.com/statistik/daten/studie/157868/umfrage/anzahl-der-weltweiten-internetnutzer-nach-regionen/, zuletzt geprüft am 14.07.2013.
[13]Innerhalb der vergangenen Jahre hat die internationale Staatengemeinschaft versucht, diesen Missstand erfolgreich zu beseitigen. Dennoch gelingt es terroristischen Organisationen immer wieder, die staatlichen Maßnahmen zu umgehen. Daher forderte Ban Ki-moon, der derzeitige Generalsekretär der Vereinten Nationen, im letzten Jahr die Staaten auf, dem Terrorismus im Internet angemessen zu begegnen: “The Internet is a prime example of how terrorists can behave in a truly transnational way; in response, States need to think and function in an equally transnational manner.” Siehe hierzu: United Nations Office on Drugs and Crime (2012): The use of the Internet for terrorist purpose, S.1.
[14]Das Internet dient allen Nutzern weltweit als Informations- und Kommunikationsmedium. In diesem Sinn sollen die Grundrechte der Meinungs- und Informationsfreiheit gewährleistet werden. Außerdem verbindet sich mit dem Internet die Hoffnung, gute Grundlagen für eine fortschreitende Demokratisierung der internationalen Gemeinschaft zu legen. Siehe hierzu:Ribolits,Erich (2001): Neue Medien und das Bildungsideal (politischer) Mündigkeit. In:Filzmaier,Peter (Hrsg.): Internet und Demokratie. The State of Online Politics, S.155-165.
[15]Im Jahr 2007, auf der Herbsttagung des Bundeskriminalamtes, stellte der damalige Bundesinnenminister, Wolfgang Schäuble, in seiner Rede zu terroristischen Bedrohungen im Internet fest, dass die Bundesregierung “nicht zulassen [dürfe], dass sich im Internet ein rechtsfreier Raum entwickelt, der sich dem staatlichen Zugriff entzieht. Der Rechtsstaat muss seine Aufgabe, das Recht zu wahren und durchzusetzen, auch in einer sich rasch verändernden Gesellschaft erfüllen.” Siehe hierzu:Schäuble,Wolfgang (2007): Tatort Internet – eine globale Herausforderung für die Innere Sicherheit, 20.11.2007. Online verfügbar unter: http://www.wolfgang-schaeuble.de/index.php?id=30&textid=537, zuletzt geprüft am 03.06.2013.
[16]Ebd.
[17]Allein dem Irakkrieg fielen zwischen 2003 und 2013 laut Schätzungen über 125.000 Zivilisten zum Opfer. Experten gehen dabei jedoch von einer erheblich höheren Dunkelziffer aus. Siehe hierzu: http://de.statista.com/statistik/daten/studie/163882/umfrage/dokumentierte-zivile-todesopfer-im-irakkrieg-seit-2003/, zuletzt geprüft am 10.07.2013. Ungeachtet dieser Zerstörungskraft und der systematischen Verfolgung al-Qaidas war es der US-Regierung nicht möglich, den internationalen Terrorismus bis heute zu besiegen. Vielmehr musste Amerika einsehen, dass es letztlich „den Frieden verloren [hat]“ (El-Gawhary 2013: 2).
[18]Diesen Leitgedanken formulierte der damalige Bundesinnenminister, Otto Schilly, nach den Attentaten. Damit bezieht er sich auf die enge Vernetzung von Institutionen der inneren und äußeren Sicherheit, die aus den staatlichen Sicherheitsmaßnahmen resultierten. Siehe hierzu:Riescher,Gisela (2010): Demokratische Freiheit und die Sicherheit des Leviathan. In:Riescher,Gisela (Hrsg.): Sicherheit und Freiheit statt Terror und Angst. Perspektiven einer demokratischen Sicherheit, S.11.
[19]Siehe hierzu:Krause,Skadi (2008): Antiterrorkampf und die Verteidigung der Grundrechte. In:Brodocz,André;Llanque,Marcus;Schaal,Gary S. (Hrsg.): Bedrohungen der Demokratie, S.156.
[20]Der Bundestag verabschiedete das Terrorismusbekämpfungsgesetz am 14.12.2001. Nur sechs Tage später stimmte auch der Bundesrat dem Gesetzesentwurf zu. Schließlich fand sich am 01.01.2002 auf der Internetseite der deutschen Bundesregierung eine Mitteilung, wonach das Gesetz an diesem Tag offiziell in Kraft getreten sei. Zu diesem Zeitpunkt lag das Gesetz jedoch dem Bundespräsidenten, Johannes Rau, noch zur Überprüfung vor. Am 11.01.2002 erfolgte die Verkündung im Bundesgesetzesblatt. Siehe hierzu:Ronellenfitsch,Michael (2007): Datenschutzrechtliche Schranken bei der Terrorismusbekämpfung. Online verfügbar unter: http://www.datenschutz.hessen.de/download.php?download_ID=141, zuletzt geprüft am 25.06.2013.
[21]Im Jahr 2007 erklärte der schweizerische Europaratsermittler Dick Marty nach monatelangen Untersuchungen, dass sich auf den internationalen Terrorlisten mit dringend tatverdächtigen Personen zahlreiche unschuldige Bürger befinden. Mit einem solchen Eintrag, so machte Marty deutlich, sei für jede Privatperson ein ziviles Todesurteil gesprochen. Siehe hierzu: Europarat. Auch Unschuldige auf UN- und EU-Terrorlisten. In: Focus Online, 11.11.2007. Online verfügbar unter: http://www.focus.de/politik/ausland/europarat_aid_138855.html, zuletzt geprüft am 02.07.2013.
[22]Eine Reportage des Zweiten Deutschen Fernsehen zeigt, dass auch in Deutschland unschuldige Bürger in der Vergangenheit in Verdacht geraten sind, terroristischen Organisationen anzugehören. So ließ beispielsweise aufgrund vager Vermutungen die Bundesanwaltschaft im Vorfeld des G8-Gipfels in Heiligendamm 2007 die Wohnungen von 18 Gipfelgegnern heimlich durchsuchen und abhören. Wie sich schließlich herausstellte, waren die Anschuldigen falsch und der umfangreiche Eingriff in die Privatsphäre dieser Personen nicht rechtskonform gewesen. Siehe hierzu: Frontal21: Unschuldige unter Terrorverdacht, Sendung vom 03.12.2007. Online verfügbar unter: http://www.youtube.com/watch?v=VOtNPc0GmF0, zuletzt geprüft am 13.07.2013.
Details
- Seiten
- Erscheinungsform
- Erstausgabe
- Erscheinungsjahr
- 2013
- ISBN (PDF)
- 9783956846106
- ISBN (Paperback)
- 9783956841101
- Dateigröße
- 975 KB
- Sprache
- Deutsch
- Institution / Hochschule
- Albert-Ludwigs-Universität Freiburg
- Erscheinungsdatum
- 2015 (Februar)
- Note
- 1,7
- Schlagworte
- Fallstudie Gesetzgebung Sicherheitspolitik Nationalstaat Propaganda Antiterrordateigesetz