Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

High-Tech Terrorismus der Zukunft (Teil 1)

High-Tech Terrorismus der Zukunft (Teil 1)

"SiTech-Kongreß" - Zukunft Sicherheit, Kongresszentrum Berlin, den 26.10.1999. Vortrag von Joël-François Dumont, Mitglied des Instituts des Hautes Etudes de Défense Nationale (IHEDN) und des "Centre d'études et de prospective stratégique" (CEPS) in Paris. [Anmerkung: der nachfolgende Text ist die aktualisierte, vervollständigte und erweiterte Version eines Artikels, der von der Akademie für Politik und Zeitgeschehen der Hans-Seidel Stiftung e.V. im November 1996 in der Nr.351 der Zeitschrift Politische Studien veröffentlicht wurde.]

"Preparing for a Grave New World":  We must combat an unholy axis of new threats from terrorists, international criminals and drug traffickers. These 21st century predators feed on technology and the free flow of information and ideas and people. And they will be all the more lethal if weapons of mass destruction fall into their hands. (1)

Meine Damen und Herren, erlauben Sie mir zunächst, Ihnen aufrichtig für Ihre Einladung zur Teilnahme an ihrer Tagung zu danken.

Mein Institut, das Institut der Nationalen Verteidigung (IHEDN), ist selbstverständlich in seiner Gesamtheit an diesen Überlegungen zur Bekämpfung des Terrorismus beteiligt, aber es versteht sich von selbst, daß ich hier vor Ihnen nur meine privaten Ansichten zum Ausdruck bringe.

  • Zuerst einmal: was ist unter "Terrorismus" zu verstehen?

Die Internationale Konferenz über Terrorismus, die 1979 in Jerusalem unter Beteiligung zahlreicher Wissenschaftler und Praktiker aus Ländern der freien Welt stattfand, fand zu der Formulierung: "Terrorismus ist die vorsätzliche und systematische Ermordung, Verstümmelung und Bedrohung von Unschuldigen, um Furcht zur Erreichung politischer Ziele zu erzeugen." (2)

Diese Definition hat bis heute nichts von ihrer Gültigkeit eingebüßt. Allerdings müssen wir seit dem Ende des Kalten Krieges auch in Sachen Terrorismus umdenken. Nicht daß es heute Formen des Terrorismus gäbe, die früher gänzlich unbekannt gewesen wären, oder daß der Terrorismus, den wir kannten, vollständig von der Bildfläche verschwunden wäre. Der Unterschied ist auch nicht die offenkundig gesteigerte Rücksichtslosigkeit der heutigen Terroristen. Der Unterschied liegt in den Allianzen, die Terroristen eingehen und in einer grundsätzlich veränderten Motivation für terroristisches Handeln.

  • 1. Politisch-ideologisch motivierter Terrorismus und Staaten als Hintermänner

Mit dem Zusammenbruch der Sowjetunion ist die Phase der zugespitzten politisch-ideologischen Bipolarität der Welt Geschichte geworden. Vom politischen Boden des linksrevolutionär orientierten westeuropäischen Terrorismus der Prägung der 70er und 80er Jahre ist so gut wie nichts übrig geblieben. Aber nicht nur das. Auch physisch hat dieser Terrorismus buchstäblich an Boden verloren. Die ehemaligen Rückzugsräume, die damaligen real-sozialistischen Staaten Osteuropas existieren nicht mehr. Der Eiserne Vorhang, hinter dem sich Terroristen bis Ende der 80er Jahre verstecken konnten, ist gefallen. Im Sommer 1990 wurden auf dem Gebiet der ehemaligen DDR noch zehn Terroristen der westdeutschen Rote Armee Fraktion verhaftet, die sich dort bereits jahrelang mit Unterstützung des Honnecker-Regimes vor der westlichen Fahndung versteckt gehalten hatten.

Und im Jahre 1991 kristallisierte sich heraus, daß zehn Jahre zuvor einzelne Terroristen vom zuständigen DDR-Staatssicherheitsdienst sogar militärisch ausgebildet worden waren. Die Offenlegung dieser Machenschaften war ein besonders schwieriger und langwieriger Prozeß, weil das MfS in dieser Sache hochgradig konspirativ vorgegangen war und im Herbst 1989 alle Unterlagen und Spuren zu vernichten versuchte, die auf die erfolgten Hilfeleistungen hätten hindeuten können. (3)

MfS-Handbuch, Teil III/16, Seite 5.

Terrorabwehr in der DDR beinhaltete in einigen Fällen die stillschweigende Duldung von terroristischen Angriffen auf den Westen (etwa im Falle des Anschlags auf die französische Kultureinrichtung "Maison de France") und sogar Handlungen, die als regelrechte Unterstützung ausgelegt werden können (wie das Training von aktiven RAF-Terroristen). (3)

Ibid., Teil III/16, Seite 3.

Nicht nur deutsche, sondern auch internationale Terroristen hatten in der DDR aktive staatliche Unterstützung gefunden, wie die Berliner Gauck-Behörde zur Aufklärung der Stasi-Vergangenheit festgestellt hat. Im von ihr 1995 publizierten MfS-Handbuch - wobei MfS die Abkürzung für das Ministerium für Staatssicherheit der DDR ist, wird nachgewiesen, daß DDR-Agenten und zweifelsfrei hinter diesen stehende KGB-Einheiten staatlicherseits Terroranschläge im Westen gefördert haben.

Insbesondere palästinensische Terroristen fanden regelmäßig Unterschlupf in Ost-Berlin, durften dabei ihre Waffen mitführen und konnten ihre Anschläge auf den Westen auch vom DDR-Territorium aus vorbereiten. Diese "fortschrittlichen Kräfte", das heißt die Befreiungsbewegungen der Dritten Welt sowie etliche "junge Nationalstaaten", betrachtete der SED-Staat vorrangig als Verbündete, was der grundsätzlichen Linie der Ostblockstaaten entsprach. Beschränkungen wurden den Terroristen nur auferlegt, wenn die DDR befürchten mußte, in den Augen der Weltöffentlichkeit der Unterstützung des Terrorismus überführt zu werden. (3)

Ibid., Teil III/16, Seite 7.

Dr. Paul Münstermann, Vizepräsident des BND im Ruhestand, hat mir selbst in einem Interview für das französische Fernsehen France 3 bestätigt, daß - was schon viele vermuteten -, hinter den Kulissen des sogenanntem Euroterrorismus das MfS und andere östliche Staatssicherheitsdienste eine direkte Rolle spielten: "RAF", "Action Directe", "Rote Brigaden" usw. Heute, dank der gründlichen Arbeit der "Gauckbehörde", hat man in Einzelheiten alle Beweise dieser hochkriminellen Aktivitäten. Zwischen 1975 und 1989, ist die Zahl der "Mitarbeiter" der Hauptabteilung XXII der STASI von 30 bis 997: also etwa um +214,5 % gestiegen. (4)

Die "Bearbeitung" der aktiven Mitglieder der Roten Armee Fraktion und der in ihr aufgegangenen Bewegung 2. Juni (OV "Stern I" ab 1981) lag in der Verantwortung des Referates 1 der Abteilung 8. Hier wurden auch Operative Personenkontrollen zu den Revolutionären Zellen und der Roten Zora (RZ) sowie zu den militanten "autonomen" und "anti-imperialistischen" Gruppen in der Bundesrepublik durchgeführt. Im Visier der Abteilung standen ferner laut der schon erwähnten Feindobjektliste (GVS 4/85) die französische Terror-organisation Action Directe, die italienischen Roten Brigaden, die belgischen CCC (Kämpfenden Kommunistische Zellen), die baskische ETA und die irische IRA...

In einigen Fällen kam es zu einer regelrechten Kooperation mit aktiven Terroristen aus dem Westen. Zwischen 1980 und 1982 beherbergte die Abteilung 8 zwei- bis dreimal jährlich RAF-Mitglieder und trainierte sie (im Zusammenhang mit dem Attentat auf den US-General Frederik Kroesen) in Briesen bei Frankfurt an der Oder im Umgang mit Waffen. Auf eine gewisse Sympathie Erich Mielkes für den bundesdeutschen Links-terrorismus deuten seine von Markus Wolf kolportierten Gedankenspiele hin, für den Fall eines militärischen Konflikts die RAF in die Sabotageplanungen gegen den Westen einzubeziehen. Reale Konsequenzen hatte die Unterstützung des internationalen Terrorismus dagegen beim Anschlag auf das Westberliner "Maison de France" (Ein Toter und 21 Verletze), bei dem ein Mitstreiter von "Carlos", der ehemalige Angehörige der Revolutionären Zellen, Johannes Weinrich, seine Verbindung zur syrischen Botschaft in Ostberlin nutze, um sich beschlagnahmten Sprengstoff vom Leiter der Abteilung 8, Major Helmut Voigt, wieder aushändigen zu lassen...

Meine Frage betrifft einige von diesen Tausenden "Tchekisten", besonders aus den 41 Tätigen der Abteilung 8, dessen Oberst Helmut Voigt heute in Berlin mit seinem Freund Johannes Weinrich sitzt. Wo sind sie denn jetzt?

  • Film: Sendung von 4.12.1994 im Heutejournal "19H20" von France 3.

Diese europäischen Terrorgruppen, die vom Marxismus-Leninismus getragen waren oder sich an diese Ideologie anlehnten, haben sich in den letzten Jahren stark reduziert. Die französische Action Directe ist zerschlagen und wird sich in den nächsten Jahren nicht reorganisieren können. Die italienischen Roten Brigaden (BR) haben durch die besondere italienische Institution des Kronzeugen und das Gesetz über die Mitglieder der Terrororganisation, die sich von den Brigaden trennen, ohne Informationen zu geben, ihre Sympathisanten und Unterstützer verloren. Eine Gefahr auf lange Sicht im europäischen Terrorismus bilden Organisationen mit nationalistischer oder separatistischer Motivation, vor allem die nordirische IRA und die baskische ETA meint Hans Josef Horchem, Direktor des "Instituts für Terrorismus-forschung" in Bonn.(2)

  • 1a) Der Fall "La Belle"

Das Berliner Landgericht prüft in diesen Tagen im Prozeß um das Attentat auf die Berliner Diskothek "La Belle" nicht nur die persönliche Schuld der vier Angeklagten. Unsichtbar mit auf der Anklagebank sitzen auch die DDR und Libyen wegen des dringenden Tatverdachts staatsterroristischer Aktivitäten. Erinnern wir uns: die Explosion, die am 5. April 1986 um kurz vor zwei Uhr morgens drei Menschen tötete, Dutzende verstümmelte und mehr als zweihundert verletzte, war damals ein vorläufiger Höhepunkt der Stellvertreterkonflikte zwischen Ost und West, zu denen der Kalte Krieg immer wieder lokal begrenzt blutig aufflammte. Libyen galt als das Land der Welt schlechthin, das global Staatsterrorismus ausübte, unterstützt von der Sowjetunion und den Staaten des Warschauer Paktes. Der Anklage zufolge soll die verheerende Bombe aus dem Libyschen Volksbüro, Gaddafis Ostberliner Vertretung, stammen und unter den sehenden Augen der Stasi über die Mauer geschmuggelt worden sein, ohne daß die DDR-Behörden etwas dagegen unternommen hätten.

Vor der Detonation im "La Belle" hatte eine Serie von Flughafenanschlägen (Wien und Rom) insgesamt 19 Opfer gefordert. Die USA hatten mit Drohgebährden auf See vor der nordafrikanischen Küste geantwortet. Bei Zusammenstößen sanken zwei libysche Schiffe. Der Anschlag auf die von US-Soldaten frequentierte Berliner Diskothek wurde als Rache für diese Demütigung gewertet. Zehn Tage später befahl Präsident Reagan einen Luftangriff auf die libyschen Städte Tripolis und Bengasi - zu einer Zeit, in der schon längst niemand mehr in den Verdacht geriet, politische Dolchstöße führen zu wollen, wenn er die Luftangriffe im zweiten Weltkrieg auf Coventry und auf Dresden schlicht beim Namen nannte: Terror.

Zwei Jahre später erreichte die terroristische Auseinandersetzung in der Block-Konfrontation einen neuen Höhepunkt, als 271 Menschen in dem zerbombten Pan Am Passagierflugzeug über dem schottischen Lockerbie starben. Wieder stehen libysche Agenten im Verdacht, die Drahtzieher zu sein.

Sie sind allerdings nicht die einzigen "bad guys" im Spiel, oder, anders ausgedrückt, die "La Belle"-Akten lassen keinen einzigen wirklich "guten Jungen" erkennen. Die Berliner Staatsanwaltschaft baut ihre Anklage auf den Aussagen des ehemaligen Stasi-Offiziers Wiegand auf und auf den Akten, die er nach dem Ende des Kalten Krieges mitbrachte. Danach wußte das Ostberliner Ministerium für Staatssicherheit von dem geplanten Anschlag und hat seine Durchführung geduldet. Der Agent Wiegand kann übrigens nicht mehr persönlich als Zeuge vor Gericht auftreten. Er ist tot. Ein Autounfall hat ihn ereilt.

Aber auch die Vereinigten Staaten und die Behörden der damaligen Bundesrepublik sind noch Antworten schuldig. Offen ist zum Beispiel, wieviel die amerikanische CIA vorher gewußt hat und ob wirklich alles getan wurde, um den Mordanschlag zu verhindern. Immerhin hat es vor der Tat diplomatische Interventionen in Ostberlin mit dem Ziel gegeben, die DDR zum Eingreifen zu bewegen. Zu Denken gibt auch, daß US-Militärstreifen noch in der Tatnacht durch von Amerikanern besuchte Diskotheken gezogen waren, um die Besitzer vor möglichen Anschlägen zu warnen. Zum "La Belle" kamen sie zehn Minuten zu spät.

An die westdeutsche Adresse stellt die Verteidigung vor dem Berliner Landgericht die Frage, warum deren Bundesnachrichtendienst BND erst zehn Jahre nach dem Anschlag jene abgehörten Funksprüche zur Verfügung gestellt hat, mit denen das Libysche Volksbüro den Erfolg des Diskothekenanschlags nach Tripolis gemeldet haben soll und auf die sich Präsident Reagan zur Rechtfertigung seiner Luftangriffe auf die beiden libyschen Städte berufen hatte. Die Verteidigung schließt aus dieser sehr beachtlichen Verzögerung öffentlich, daß es diese Funksprüche nie gegeben habe. Wenn allerdings der Nachweis der libyschen Täterschaft nicht gelingen sollte, dann kämen die Amerikaner für ihre Angriffe in Rechtfertigungsnot.

  • 1b) Anmerkung zur Rolle schiitischer Terroristen

Seit 1989 sind die meisten Anschläge nahöstlicher Terroristen weltweit von Schiiten durchgeführt worden. "Die Mehrzahl aller Kamikaze-Aktionen im internationalen Terrorismus ist von Schiiten verübt worden. Mit weiteren Anschlägen von Schiiten muß gerechnet werden. Anschlagsziele sind in erster Linie amerikanische und israelische Einrichtungen und Personen... Europa wird von diesem Terror nicht ausgespart bleiben" (2).

"... Diese Anschläge kennzeichneten sich durch drei Besonderheiten: Sie wurden mit einer bis dahin nicht beobachteten Brutalität durchgeführt, Ziele waren häufig nicht Einzelpersonen, sondern Personengruppen, auch von unbeteiligten Passanten; einzelne Anschläge richteten sich nicht nur gegen europäische Objekte und Opfer, sondern waren Auswirkungen von Fraktionskämpfen rivalisierender Gruppen; die meisten Operationen waren von Sponsor-Staaten angeordnet, ausgerüstet und finanziert..." (2).

Es stellt sich jedoch heute die Frage der Gefahr, die der Wahhabitische Integrismus darstellt. Einjeder kennt die Rolle der al-Qaida des saudischen Milliardärs Oussama Ben Laden bei den Attentaten auf die amerikanischen Botschaften in Kenya und Tansania (August 1998) - übrigens der erste bekannte Fall durch privates Kapital finanzierter terroristischer Aktionen.

Weniger bekannt mag sein, daß die im Süd-Libanon aktive Osbat al-Ansar al-Islamiya ("Islamische Gesellschaft der Partisanen") des Abdul Karim al-Saadi mit höchster Wahrscheinlichkeit durch saudische Mittel finanziert wird. Mit dem Iran und dem Iraq zählen die israelischen Sicherheitsdienste heute Saudi Arabien zu den ernstesten Gefahren-Herden für den Frieden im Mittleren Orient.

  • 2. Kriminell motivierter Terrorismus mit Verbündeten in Staatsapparaten

Seit dem Ende des Kalten Krieges hat ein Phänomen an Bedeutung gewonnen, das bis zu diesem Zeitpunkt nur gering oder gar nicht beachtet wurde: organisierte Kriminalität, die länderübergreifend tätig ist. Für sie ist heute unter Fachleuten die Abkürzung TOK gebräuchlich. In der Langform spricht man von Transnationaler Organisierter Kriminalität.

Mit Terrorismus und Staatsterrorismus hat die TOK zunächst durch eine gewisse

- a) Deckungsgleichheit in der Wahl ihrer Mittel zu tun, also allen voran Einschüchterung durch Gewalt, Erpressung, Geiselnahme und Mord dann

- b) in ihrer Wirkung der Schwächung des Bürgervertrauens in die Staaten, in denen sie leben, der Korrumpierung und Mittäterschaft politischer Repräsentanten und von Vertretern von Behörden mit

- c) dem Ergebnis der Einflußnahme auf die Machtausübung im Staat und schließlich

- d) teilweiser Personeneinheit von Kriminellen, Terroristen und Repräsentanten des öffentlichen Lebens.

Während des Kalten Krieges war die Bewachung nach innen und nach außen in jedem der beiden großen Machtblöcke so intensiv, daß organisierte Kriminalität bei dem Versuch, Staatsgrenzen für ihre Aktivität zu überschreiten, mit sehr hoher Wahrscheinlichkeit in die Maschen der jeweiligen Kontrollnetze geraten wäre - auch wenn diese eigentlich ganz andere Gegner zu fangen trachteten. Das Verschwinden der Demarkationslinien in Verbindung mit gleichzeitig vervielfachtem, beschleunigtem und weniger genau kontrolliertem Personen- und Güterreiseverkehr sowie neuen global verbreiteten technischen Kommunikationsmöglichkeiten begünstigt die TOK wie nie zuvor in der Geschichte.

Der Zerfall des sowjetischen Imperiums hat dort, wo wir trotz aller Vorbehalte dem System gegenüber immer eine stabilitätssichernde Machtbalance vorgefunden hatten, nun ein Machtvakuum hinterlassen. Nationalistische Konflikte brechen auf und entladen sich zusammen mit extremistisch-religiösen Bewegungen in zahlreichen blutigen Zusammenstößen, an denen häufig auch noch mafiaartige kriminelle Organisationen verdienen. (5)

Völker, die einst in einen Staatenverband gezwungen worden waren, streben nun wieder nach Unabhängigkeit und Eigenstaatlichkeit. Alte, lange künstlich unter der Decke gehaltene aber nie gelöste Grenzkonflikte flammen wieder auf, territoriale Ansprüche werden neu gestellt und unterdrückte Minderheiten fordern ihre Rechte. Das Gemisch ist um so explosiver, als viele Grenzziehungen ohne Rücksichten auf ethnische, kulturelle oder religiöse Strukturen erfolgten. Dazu kommen krasse soziale Ungleichgewichte, wachsende Verelendung und ungerechtfertigte Vorherrschaften selbsternannter Eliten, die sich oft nur noch mit Gewaltanwendung halten können. Mit der Verzweiflung wächst die Bereitschaft zum Versuch, nun selbst mit Gewalt die Lage zu verändern. Die Ursachen mögen noch so verschieden sein - der Ausdruck ist immer der gleiche: terroristisches Handeln, häufig mit der logistischen Unterstützung gewerblicher Krimineller.

Die Drogenkartelle auf dem amerikanischen Kontinent gehen schon lange mit offen terroristischen Methoden gegen alle und alles vor, das sich ihnen in den Weg stellt. - Und umgekehrt haben sich viele degenerierte Guerillas Latein-Amerikas massiv, mit ungeheurem Zynismus, dem Drogenhandel zugewandt: die kolumbianischen FARC, zum Beispiel, kontrollieren nicht weniger als 30 000 Hektar Koka-Plantagen. Inzwischen hängt die gesamte Volkswirtschaft Kolumbiens, aber auch zum Beispiel Boliviens, vom Drogenhandel ab. So zerschwimmen die Grenzen zwischen legalen und kriminellen Wirtschaftsaktivitäten. Kolumbien wird heute vom FBI schlicht als "ersten Narko-Terroristischen Staat" bezeichnet.

Asiatische Bandenkriminalität - das klassische Beispiel sind die chinesischen Triaden oder auch die japanischen Yakuza - hat längst nicht nur gleichgezogen, sondern ist auch Kooperationen eingegangen mit der italienischen Mafia und deren weltweit angesiedelten Ablegern. Russische und andere ost- und südosteuropäische Verbrecherorganisationen haben sich in bemerkenswert kurzer Zeit auf diesem Markt etabliert und sich mit rücksichtsloser Gewalt einen gefürchteten Namen gemacht.

Sehr schlichte, wenig intelligente aber häufig gewalttätige Verbrechen sind in der Regel die Ausgangssituation, von der aus sich die organisierte Kriminalität in ein parasitäres Stadium vordergründig bekämpfter aber tatsächlich bereits geduldeter Koexistenz zur bürgerlichen Ordnung vorarbeitet, um schließlich in eine Symbiose mit dem Staat und den Vertretern seiner Kräfte einzutreten. (6)

Professor Dr. Klaus Lange, TOK, Seite 4 unter Bezug auf Lupsha

Das trifft insbesondere auf die Lage in der damaligen Sowjetunion und die Entwicklung in ihren heutigen Nachfolgestaaten zu. Staatliche Strukturen und die organisierte Kriminalität waren schon zu Zeiten der UdSSR schwer auseinanderzuhalten. Heute kommt dazu, daß von staatlicher Kontrolle auch hochsensibler Sicherheitsbereiche kaum mehr ausgegangen werden kann. Vielmehr ergibt sich eher ein Bild, das nahelegt, daß die kriminellen Organisationen, die einstige staatliche Strukturen in Schlüsselbereichen (Militär, Polizei, chemische und Nuklearindustrie) erfolgreich unterwandert haben, nun ihrerseits den Staat dominieren, anstatt von ihm zurückgedrängt zu werden.

Zugespitzt formuliert, finden wir heute weitverbreitet Phänomene mit staatlichen Mitteln ausgeübter oder wenigstens geduldeter und damit im Ergebnis auch unterstützter Bandenkriminalität, die Zugang zu Waffen, auch Massen-vernichtungswaffen oder terroristisch einsetzbaren chemischen und nuklearen Stoffen hat. Ein Beispiel: die russische Mafia hat aus russischen Beständen mit Hilfe korrupter russischer Militärs tschetschenischen Kämpfern Waffen und Munition geliefert - gegen die Interessen der russischen Armee in dem, was man dann den regulären Krieg genannt hat und gegen die Interessen der in Anführungszeichen "eigenen" Bevölkerung, als diese Waffen zu Zwecken des Terrors bei Entführungen von Linienbussen und Geiselnahmen in Krankenhäusern eingesetzt wurden.

Andere Faktoren werden unter anderem in einem einschlägigen Bericht des BND wie folgt beschrieben:

- Hohe Gewinne in den Deliktbereichen krimineller Vereinigungen, die ihre Finanzierungsspielräume weiter anwachsen lassen, so daß neben krimineller Gewalt zunehmend die "Finanzwaffe" zum Einsatz kommt.

- Steigende Abhängigkeit einzelner Staaten von kriminell erwirtschafteten Erlösen und den daraus erzielbaren Folgeeffekten; unpopuläre Maßnahmen zur Bekämpfung dieser Phänomene brächten ernste soziale Folgen mit sich und könnten die Wiederwahl politischer Führungen gefährden.

- Funktion von Verbrecherorganisationen als Ordnungsmacht und Wohlfahrtsträger in einigen Regionen, in denen staatliche Schutzfunktionen in Folge "schwacher" Administrationen nicht wirksam werden; die Zugehörigkeit zu kriminellen Gruppen gilt zum Teil schon als sozialer Aufstieg und als begehrtes "Berufsziel" für Jugendliche.

- Wachsende Zusammenarbeit von organisierten Verbrechergruppen mit Untergrundbewegungen, die sich der Deliktfelder der organisierten Kriminalität zur Finanzierung ihrer Aktionen bedienen um damit ihre politischen Ziele besser durchsetzen zu können.

- Weiter zunehmende Migrationsbewegungen bei wachsender Weltbevölkerung; vor allem auf ethnischer Basis operierende Verbrecherorganisationen folgen Wanderungsströmungen und sehen innerhalb ihrer Volksgruppe in den jeweiligen Gastländern gute Einstiegsmöglichkeiten für ihr kriminelles Handeln.

- Größere Durchlässigkeit von Staatsgrenzen bei gleichzeitiger Ausweitung von Freihandelsräumen.

- Technologische Neuentwicklungen, vor allem auf dem Kommunikations-sektor, erschweren sowohl die polizeiliche Bekämpfung der OK als auch die nachrichtendienstliche Aufklärung.

- Bestehende und voraussichtlich noch fortdauernde Lücken bei der internationalen Kooperation von Ermittlungsorganen und den - die OK beobachtenden -Sicherheitsdiensten. (6)

Ibid., Seiten 6 und 7

Gerade Sicherheitsdienste einiger bestimmter Länder haben aber unter Umständen sogar eher ein Interesse an einer entweder fallweisen oder aber sogar ständigen Zusammenarbeit mit Gruppen der Transnationalen Organisierten Kriminalität, vor allem dann, wenn es um die illegale Proliferation von Massenvernichtungswaffen geht. Gewerblich kriminelle Zwischen-händler für diese Art Geschäfte zu nutzen, bietet den Vorteil, ursprünglich zwischenstaatliche Transaktionen besser verschleiern zu können. Auch hier schließt sich wieder ein Kreis aus illegalen staatlichen Handlungen, wohlorganisierten kriminellen Interessen und potentiellen staatsterroristischen Folgen für die Weltöffentlichkeit.

Bei den gegebenen Interessenkonglomeraten muß schlußendlich auch nicht mehr wundern, daß aus den Wechselwirkungen von politischen Krisen und kriminell geförderten, manchmal sogar provozierten Unruhen eine neue Variante der Frage nach der Henne und dem Ei wird. Je enger Kriminelle, Terroristen, fehlgeleitete Geheimdienstler und gewissenlose Staatsmänner zusammenrücken, desto unmöglicher wird die Antwort darauf, was nun im Einzelfall Ursache und was Wirkung war.

Dazu kommt ein Verfall von Gewissen und Moral vor allem in den westlichen Gesellschaften, der auf den ersten Blick so gar nicht erkannt wird. Aber wo Gewinnmaximierung oberste Leitlinie jeden - und nicht nur des wirtschaftlichen -Handelns wird, kann nicht überraschen, daß das Legalitätsprinzip immer öfter auf der Strecke bleibt.

Damit ist die Möglichkeit einer Entwicklung angedeutet, die mit dem Sieg der "ökonomischen Logik", d.h. mit der Liquidierung aller Werte endet, die außerhalb jener "Logik" sich befinden, wodurch die Grenze zwischen kriminellem und nicht-kriminellem Handeln durch die Grenze zwischen rentabler und nicht-rentabler Investitionsentscheidung ersetzt werden würde. Wir können heute nicht wissen, ob eine Gesellschaft, die die Grenze zwischen kriminellem und nicht-kriminellem Handeln nicht mehr kennt, als Gemeinwesen überlebensfähig wäre oder nicht vielleicht in einem Hobbesschen "Krieg aller gegen alle" ihr "end of history" erfahren müßte. Darin, daß es in der Entwicklung der OK/TOK Anzeichen für die Möglichkeit der oben skizzierten Entwicklung gibt, liegt sicherlich auch etwas historisch Neues. (6)

Ibid., Seite 17.

  • 3. Weltanschaulich-sektiererisch motivierter Terrorismus

Lassen Sie mich an dieser Stelle wieder auf Formen des Terrorismus zurückkommen, die leichter als Terror zu identifizieren sind. Es handelt sich um Formen des weltanschaulich-sektiererisch motivierten Terrorismus, deren Hintergründe zwar zunächst komplex erscheinen, die in Wahrheit jedoch nichts weiter als diffus sind. Das terroristische Ziel dieser Gruppen ist nicht mehr die politische und ökonomische Kontrolle, sondern die völlige Destruktion der Gegner. Dieses Phänomen ist möglicherweise sogar schwieriger zu begreifen als alle, die ich Ihnen bisher beschrieben habe, weil ihm ein rational nachvollziehbares Ziel fehlt. Hier gibt es keine wie auch immer geartete konkrete Vorstellung davon, was nach einem Erfolg des terroristischen Handelns eintreten soll. Stattdessen wird auf weltanschaulich-sektiererische Konzepte verwiesen, die die Gestaltung der Zukunft höheren, häufig spirituellen Mächten zuweisen.

Es gibt Formen von stark paranoïd-rassistisch grepägtem Terrorismus in der hier angesprochenen Kategorie. In den zurückgelassenen Gegenden der ländlichen U.S.A., zum Beispiel, ist ein besorgniserregendes Anwachsen reaktionärer und rassistischer fundamentalistisch-protestantischer Bewegungen zu beobachten. Patriots, Aryan Nations und so fort sind von der Existenz eines weltweiten zionistischen Komplotts überzeugt, sehen selbst die amerikanische Regierung als inflitriert und manipuliert an und erklären offene Gewalt als einziges Mittel für die "wahren" Amerikaner, um zu überleben. Solche Leute standen hinter dem Attentat von Oklahoma City (April 1995), das 167 Menschen - darunter 17 Kinder - das Leben kostete und 430 weitere zum Teil schwer verletzte.

Und daß selbst ökologisch motiviertes Handeln terroristische Formen annehmen kann, ist wohl durch das im Januar 1995 verübte Bomben-Attentat auf einen Atombrennstoff-Transport auf der Eisenbahnlinie Hamburg-Hannover - der Zug entgleiste auf 200 Meter Länge - bestens bewiesen worden. Das hinter dem Attentat stehende Kollektiv Gorleben bezeigte hier, zu welch irrsinnigen und paradoxalen Schritten der Wille, die Erde zu retten und von der Atomkraft zu befreien, führen kann.

Unsere offenen demokratischen Gesellschaftssysteme und die moderne Massengesellschaft sind auf die neuen Formen des Terrorismus gar nicht vorbereitet. Wenn die Regierungen der demokratischen Nationen diesen Entwicklungen nicht Einhalt gebieten können, werden sie mit einem Super- oder High-Tech-Terrorismus leben müssen. (7)

Hans-Ulrich Helfer in InfoCH, Nr.1, 15. Januar 1997.

Dabei ist Terror als Methode, Herrschaft zu schwächen oder als Mittel, Herrschaft an sich zu reißen, keine Erfindung unserer Zeit. Denken Sie nur an die französische Revolution, der nicht nur wir Franzosen immerhin den Grundstein zur Demokratisierung unserer Gesellschaften verdanken. Die Jakobiner riefen "La Terreur" zum Instrument ihres Umsturzes und unmittelbar darauf auch ihres Regierens aus. Was wir heute so leicht als Redensart dahin sagen, wenn wir von personellem Umbau in Unternehmen oder in Herrschaftsgruppen wie z.B. in Regierungen sprechen, nämlich "es rollen Köpfe", war vor nun über 200 Jahren in Frankreich tägliche grausige Realität.

Moderner Terrorismus unterscheidet sich vom Vorgehen von Revolutionären wie der Jakobiner dadurch, daß nicht mehr Repräsentanten von sagen wir Politik, Wirtschaft oder Verwaltung als Opfer ausgesucht und gezielt ermordet werden. Statt dessen ist die Wahl der Opfer zufällig. Opfer terroristischer Gruppen werden heute Menschen, die an sich nur eines gemeinsam haben: sie sind völlig unschuldig. Bisher war das an sich nur bei staatlich ausgeübtem Terror zu beobachten. Ich erinnere ausdrücklich an die Bombardements im zweiten Weltkrieg auf ivile Wohngebiete, die Briten, Deutsche und Japaner zu erleiden hatten. Im japanischen Fall war es sogar Nuklearterror. Das Ziel war immer das Gleiche: durch ultrabrutale Einschüchterung der überlebenden Bevölkerung den feindlichen Staat zu schwächen.


Historisch betrachtet hat Staatsterror immer mehr Opfer gefordert als Terrorakte welcher Gruppen auch immer. Lediglich in Algerien (8) steht mittlerweile zu befürchten, daß sich das Verhältnis dort umkehren könnte. Der deutsche Verfassungsschutz gibt die Zahl der bei Terroranschlägen unter fast bürgerkriegsähnlichen Umständen in Algerien getöteten Menschen mit etwa 30.000 an. [Verfassungsschutz. "Aktiv gegen den ausländischen Terrorismus", Köln 1995]


Zahlen über die Opfer des internationalen Terrorismus nennt das US-amerikanische State Department. Demnach gingen in den vergangenen 30 Jahren weniger als 10.000 Tote auf das Konto des internationalen Terrorismus [zit. nach Gérard Chaliand in: Perspectives Strategiques no.31, Octobre 1997] (9).




  • 3a) Terror islamistischer Gruppen


Frankreich ist seit Ende der 70er Jahre immer wieder von einem Terrorismus heimgesucht worden, der für sich in Anspruch nahm und noch heute nimmt, islamistisch motiviert zu sein. Es wäre allerdings zu kurz gegriffen, dahinter über lange Zeit koordinierte Aktionen und systematische Angriffe zu vermuten. Die Aktivisten des Dschihad, also des Islamischen Heiligen Kriegs sind genauso wenig wie die organisierte Kriminalität ein einheitlicher, zentral befehligter Block. Eingehende Studien der Anschläge, die in Frankreich oder gegen die Interessen Frankreichs im Ausland ausgeführt wurden, haben ergeben, daß sie von ganz verschiedenen Urhebern mit ganz verschiedenen Zielen verübt worden waren.


Etwa ein Fünftel der Menschheit gehört heute dem Islam an. Selbstverständlich, und dies muß unterstrichen werden, ist lediglich eine sehr kleine Minderheit unter diesen Menschen extremistisch und gewaltbereit. Dennoch gewinnen islamische Extremisten an Bedeutung. Sie - und nur sie - nennt man auch Islamisten. Sie erheben den Islam gleichsam zu einer politischen Ideologie mit Absolutheitsanspruch, die jedes staatliche Handeln dem islamischen Gesetz, der Shari’a, unterwirft. "Ziel ist die Einführung eines Gottesstaates". (10) In den Augen dieser Extremisten ist dazu im Kampf gegen die Ungläubigen jedes Mittel recht: auch die der politischen und sozialen Revolution, den "Heiligen Krieg" und Terrorismus eingeschlossen.


Doch der Dschihad wie er heute von islamistischen Gruppen propagiert wird, ist ein Phänomen der jüngeren Geschichte. Er wurzelt noch nicht einmal im ursprünglichen Islam, sondern in einer Doktrin, die erst Ende des 19. Jahrhunderts geboren wurde, nämlich dem sogenannten Salafismus. Kurz gesagt stellt er sich gegen den Modernismus westlicher Prägung, vor allem unter dem Vorwurf der Dekadenz. Liberale islamische Regierungen werden beschuldigt, sich davon angesteckt haben zu lassen und ein gottloses Regime zu führen. Ab 1928 haben die "Moslemischen Bruderschaften" in Ägypten an einem ideologischen Teppich gewoben, zu dem auch die "Islamische Gruppe" im Indien der vierziger Jahre Theorien beigetragen hat. Heute nun haben wir es mit zersplitterten Nachfolgeorganisationen zu tun, die sich vor allem durch immer brutaleres Vorgehen hervortun.


Die Anschläge auf die amerikanischen Botschaften 1998, auf Touristen in Kairo und Luxor 1997, die tödlichen Anschläge auf die Pariser S-Bahn RER im Dezember 1996 und im Sommer 1995 sowie an die Bombe im New Yorker World Trade Center (1993). Sie alle gehen auf das Konto von Islamisten.


Wir können etwas dagegen tun! Mit polizeilichen und nachrichtendienstlichen Mitteln wie bisher auch schon. Zusätzlich aber auch mit Entwicklungshilfe. Mit Brot und Bildung können wir den extremistischen, religiös-politischen Verführern ihre aktiven Anhänger und ihre passiven Unterstützer wegnehmen. Der Westen hat viel zu lange Regime unterstützt, die sich für ihre Loyalität gut bezahlen ließen, aber die die Hilfe hauptsächlich in die eigene Tasche gesteckt haben. Im Blockdenken des Kalten Krieges festgefahren haben wir das toleriert. Heute bekommen wir die Quittung. Die islamistischen Mörder nutzen propagandistisch das krasse soziale Gefälle in der arabischen Welt, die Armut, das Elend. Diesen Boden können und sollten wir ihnen entziehen.




  • 3b) Zug um Zug entsteht ein neues Gesicht des Terrorismus


Die zunehmende Vernetzung und Verdichtung der internationalen Kommunikation, des Verkehrs und vor allem der Wirtschaftsbeziehungen, zeigt mehr und mehr auch eine bedrückende Schattenseite: Die Internationalisierung des organisierten Verbrechens, auf die ich bereits vorhin näher eingegangen bin. Die Bekämpfung dieses Phänomens auf internationaler Ebene hinkt dem in besorgniserregender Weise hinterher.


Das hat seinen Grund darin, daß das vorwiegend nationalstaatlich strukturierte Bekämpfungs-instrumentarium immer öfter nicht wirksam greifen kann und gleichzeitig die internationale Kooperation noch nicht ausreichend entwickelt ist, um eine erfolgreiche Eindämmung zu gewährleisten.


Die unter Zuhilfenahme modernster Technologien von Datenübertragung und Finanz-management betriebene Expansion des organisierten Verbrechens wird in absehbare Zeit zu einer ernsten Bedrohung auch unserer freiheitlichen Grundordnung werden - wenn nicht neue, der wachsenden Bedrohung angemessene Instrumente und Methoden seiner Bekämpfung entwickelt werden. Sonst wird nicht nur ein kriminalistisches, sondern auch ein politisches Problem erster Größenordnung entstehen.


Eine besondere Gefahr besteht in der mißbräuchlichen Nutzung der Informationstechnologie.




  • 4. Cyber-Terrorismus







We are at risk. America depends on computers. They control power delivery, communications, aviation, and financial services. They are used to store vital information, from medical records to business plans, to criminal records. Although we trust them, they are vulnerable - to the effects of poor design and insufficient quality control, to accident, and perhaps most alarmingly, to deliberate attack. The modern thief can steal more with a computer than with a gun. Tomorrow’s terrorist may be able to do more damage with a keyboard than with a bomb. (11)







"Computers at Risk", National Research Council (1991)


Wie auch die meisten Organisationen transnationaler Kriminalität, haben die terroristischen Bewegungen recht schnell bestimmte Vorteile des Internets wie auch anderer fortgeschrittener Informationstechnologien (Tragbarer Komputer, Mobile Phone...) erkannt.


Zahlreich sind die zu Informations- und Propaganda-Zwecken genutzten Websites von Gruppierungen wie etwa Sinn Fein, DUP, Zapatistas/EZLN, Tupac Amaru, FARC, Karen, ISRA/Moqawana... Eine beträchtliche Anzahl dieser Websites ruft ganz offen zu Gewalttaten auf. Unter den 600 rassistischen Sites, die Anfang 1999 vom Simon Wiesenthal Center aufgelistet worden sind, taten dies 51 - so z.B. rechtsextreme Satanisten wie die Charlemagne Hammer Skins (CHS), die auf ihrem Site Terrorismus und Cyberterrorismus gegen jüdische und israelische Interessen, Eigentum und Leben preisen. (12) Dazu kommt, daß die Internetrevolutionen dazu geführt hat, daß heute Artikel und Dokumente über die Herstellung von Sprengstoffen, von chemischen, biologischen und selbst nuklearen Waffen jedermann frei zugänglich sind - cf z.B. Website der Anarchistengruppe :





Vorteile des e-Mails und frei - und oft auch kostenlos - auf dem Internet zu erhaltender kryptographischer Lösungen wie PGP werden bewiesenermassen von Sin Fein, Hamas, Hezbollah, FIS, GIA, LTTE und anderen Bewegungen für allgemeine Logistik und Attentatsvorbereitung genutzt. Al-Qaida koordiniert ständig seine Aktionen in Afghanistan, Yemen oder im Kaukasus auf diese praktische Art und Weise. Selbst die Attentäter von Oklahoma City benutzten e-Mail.


Gemäß den Informationsquellen der Jane’s Intelligence Review (13) benutzen terroristische Gruppierungen wie Hamas und Hezbollah Internet auch mit beachtlichem Erfolg, um Finanzierungsmittel für ihre Aktion zu sammeln.


Nur: das bis jetzt beschriebene kann schwerlich als Cyber-Terrorismus angesehen werden. Es ist eher die, man könnte fast sagen "normale" Benutzung der Vorteile der modernen Kommunikations- und Zahlungstechnologien durch terroristische Organisationen - eine Benutzung, die an sich nicht kriminell ist, die jedoch natürlich in Anbetracht der Natur der daraus Nutzen ziehenden Entitäten grosse Probleme aufwirft. Von anderer Natur ist die Tatsache, daß das Internet für kriminelle Aktivitäten benutzt werden kann, die terroristische Organisationen unter diversen Aspekten interessieren können.




  • Psychoterror durch Cyber-Neckere


Es fängt schon damit an, daß durch erfolgreiche Hackingattacken auf geziehlte Websites das Vertrauen einer ganzen Bevölkerung in seine Institutionen erschüttert werden kann. So trägt die Tatsache, daß seit Jahren selbst das Pentagon, das FBI oder die NASA machtlos zusehen müssen, wie sie zum Teil durch Teenager regelmässig blosgestellt werden, wohl kaum zur Gemütsruhe der amerikanischen Bevölkerung bei.


Dann bietet das Internet interessante Wege, sich Geld zu beschaffen, durch illegalen Handel, Diebstahl und Erpressung:


- Eine "andere", schon heute von Terroristen angewandte Form von e-Commerce: die FARC benutzen Internet nicht nur zu Cyber-Propagandazwecken und um ihre Aktionen zu koordinieren ; wenngleich sie auf ihrem Website jeglichen Kontakt mit dem Drogenhandel empört abstreiten, nutzen sie alle Möglichkeiten des Internets, um den Umsatz ihres Drogengeschäfts zu steigern.


- Diebstahl on-line: 1997 gelang es dem jungen russischen Mathematiker Wladimir Levin, in das Informationssystem der Citibank zu gelangen und Beträge in Milllionen £ Höhe auf seine eigenen zu überweisen. 1994-95 war übrigens die Citibank schon einmal Opfer einer solchen Machenschaft gewesen (10,4 M$ verschwanden damals auf Konten einer OK Gruppe mit Sitz in St Petersburg. (14)


- Erpressung: zwischen 1993 und 1997 sind Hacker an die vierzigmal in die Informations-systeme der City of London und New Yorker Finanzinstitutionen eingedrungen. Unter Androhung, wertvolle Daten zu zerstören, konnten die Hacker insgesamt um die £ 400 M erpressen. (15)


Dazu kommt, daß das Internet praktischerweise ungeahnte Möglichkeiten bietet, Geld zu waschen :






Cyber-Laundering per Internet dürfte eine große Zukunft haben. Geldwäschebekämpfung wird zukünftig dadurch erschwert werden, daß Internet den Transfer von immensen Vermögenswerten rund um den Globus ermöglichen wird. [...]


Technisch ist Cyber-Cash nicht an das Bankensystem gebunden. Der Zahlungsverkehr mit Computergeld, als Datensatz verschlüsselt, läuft im walk-around-Verfahren. Exotische Kleinststaaten fordern inzwischen mittels Anzeigen Schwarzgeld über das World Wide Web an. Nicht verwunderlich ist, daß solche Staaten auch Satellitenkanäle leasen: Geld fällt vom Himmel: sauber. (16)


Prof. Dr. Edwin Kube (15): "Technische Entwicklung und neue Kriminalitätsformen - Was geschieht, was droht ?" in Kriminalistik (10/96)






Das Eindringen in Informationssysteme gibt nicht nur Gelegenheit, Viren oder logische Bomben einzuführen und Daten zu zerstören, sondern auch, wertvolle Daten zu stehlen, Eavesdropping Sniffers zu installieren oder gar die absolute Kontrolle der angegriffenen Systeme zu übernehmen (17) - zum Beispiel mit Hilfe der Back Orifice Software, die von Cult of the Dead Cow, der heute wohl einflussreichsten Hackergruppe der Welt, zum Anlaß der letzten DefCon (Anfang Sommer 1999) offiziell vorgestellt wurde. So soll es Mitgliedern der Hackergruppe Masters of Down-Loading, die aus amerikanischen, britischen und russischen Piraten besteht, gelungen sein, tief in das Informationssystem des Pentagons einzudringen und dort eine Kopie der Software zu stehlen, die das Global Positioning System kontrolliert. Vielleicht nicht beängstigender, aber noch spektakulärer: Hackern soll es im Februar 1999 gelungen sein, in das Informationssystem der Royal Air Force in Oakhanger einzudringen und die Kontrolle über einen militärischen Skynet 4-E Satelliten zu übernehmen. Die internationale Presse berichtete, die britische Regierung hätte viel Geld gezahlt, um die Piraten zum ablassen Aktion zu bewegen. (18)


Wenn die Computer-Kriminellen überhaupt Spuren hinterlassen, dann sind diese meist so gut wie nicht zu ihnen zurückverfolgen.






Das besonders Bedenkliche an der technologischen Entwicklung besteht darin, daß zunehmend das Mißerfolgsrisiko für den Täter herabgesetzt wird. Die Projektgruppe "Neue Technik-felder" des Bundeskriminalamtes hat im einzelnen ausgeführt, daß z.B. die "On-line-Kriminalität" dadurch gekennzeichnet sei, daß


- der Zusammenhang zwischen Tatort und Aufenthaltsort des Täters nicht zu bestehen braucht,


- die Tathandlungen zeitgleich auch über Ländergrenzen hinweg vorgenommen werden können,


- sich Täter anonym im Netz bewegen können, wobei die Vorbereitung der Tatbegehung im nahezu spurlosen Bereich geschieht,


- die Möglichkeit besteht, kriminelle Automatismen bei unbegrenzter Multiplikation der Tatobjekte in Gang zu setzen. (16)






Ibid.


Der Fall des jungen Israelis Ehud Tenebaum illustriert, wie schwierig es sich gestalten kann, hochbegabten und vorsichtigen Hackern das Handwerk zu legen. Tenebaum, der auf dem Internet unter dem Pseudonym "Analyzer" agierte und unter anderem auch die Gewohnheit hatte, rassistische Websites anzugreifen, wurde zeitweise zum meistgesuchten Staatsfeind der U.S.A., nachdem er sich mit grössten Erfolg tief in das Komputersystem des Pentagons gehackt hatte. Das Gerücht geht um, Analyzer sei trotz des Aufbietens einer Hundertschaft von Intelligence- und Anti-Hacking-Spezialisten auch nach mehreren Wochen noch immer nicht identifiziert worden, als er sich schliesslich von selbst der israelischen Polizei stellte. (19)


Bis heute gibt es keinen Beweis dafür, daß irgendeine terroristische Organisation hinter einem der bekannt gewordenen Hacking-Fälle gestanden hätte. Jedoch gibt es Anzeichen dafür, daß einige Terroristen heute begriffen haben, welch mächtige Waffe ein begabter Hacker darstellen kann. So führt Grégory Destouches, in seinem Anfang 1999 erschienen Buch Menace sur Internet (20), den Fall Chameleons auf, eines Hackers, dessen Dienste ein Mitglied der pakistanischen Terroristengruppe Harakat ul-Ansar in Anspruch nehmen wollte, um in die Informationssysteme der amerikanischen Regierung einzudringen. Dies ist eine Besorgnis erregende Entwicklung, vor allem in Anbetracht der Tatsache, daß in der Vergangenheit die meisten der ehemaligen Ostblockstaaten Techniken entwickelt haben, um die westlichen Komputersysteme anzugreifen. Das hochqualifizierte Personal, das an diesen Projekten gearbeitet hat, ist heute grösstenteils arbeitslos. Es wäre durchaus möglich, daß darunter einige ihre Dienste an den Meistbietenden verkaufen. Westliche Sicherheitsdienste wissen, daß heute äusserst gerissene Hacker von Russland, der Ukraine und Bulgarien aus agieren. Zudem kommt noch zweierlei. Hackingtools werden zwar immer hochentwickelter, aber gleichzeitig auch immer einfacher zu benutzen. Und immer mehr solcher Tools - und auch Ratschläge von bewährten Hackern - sind auf dem Internet frei zu erhalten.


Der erste bekannte Fall von wirklichem Cyber-Terrorismus nahm nicht den Weg des Hackings, sondern einen technisch gesehen weit primitiveren, von seiner Logik her jedoch höchst interessanten Weg: im Sommer 1997 schafften es die Tamoul Tigers der LTTE, per e-Mail Bombing die Komputersysteme einer beträchtlichen Anzahl von Botschaften Sri Lankas in Amerika, Europa und Asien zwei Wochen lang zu paralysieren. Die LTTE hatte klar erkannt, wie einfach es sein kann, eine für den "Feind" wichtige Infrastruktur lahm zu legen und welch stark demoralisierenden Effekt dies auf ihn haben kann. Sie unternahm im Sommer 1998 erneut eine Attacke mit vergleichbarem Ziel, als sie in Sri Lanka zahlreiche öffentliche oder auch private Telekommunikations-Installierungen in die Luft sprengte - in diesem Fall natürlich nicht mit logischen, sondern mit ganz "physischen" Bomben. (21)


In den U.S.A. sind die sogenannten "kritischen Infrastrukturen" - i.e. Infrastrukturen für Kommunikation, Bank & Finanzwesen, Wasser- oder Energie-Speicherung / Austeilung, Transport, Rettungsdienste, Regierung... - deren Informationssysteme alle mehr und mehr aus interkonnektierten Netzen bestehen und die mit der Zeit immer inter-dependenter werden, seit Jahren schon als mögliche Ziele kommender cyberterroristischer Attentate identifiziert. Die Sicherung der kritischen Infrastrukturen der U.S.A. gehört zu den wichtigsten Prioritäten der Regierung Bill Clintons. (22)


Ist die Idee einer cyberterroristischen Attacke auf die kritischen Infrastrukturen überhaupt glaubwürdig? Leider ja. (23) Seit dem Kollaps des ARPAnets im Jahre 1980, seit jenem des AT&T-Netzes 1990 und seit der mehrfachen Zusammenbrüche der Stromverteilung im Westen der U.S.A. während der Monate Juli und August 1997, weiß man, daß ein lokaler Zwischenfall durch Kettenreaktion massive Folgen haben kann. Und massive Folgen interressieren Terroristen, deren Geschäft ja im Grunde auf spektakulären Aktionen basiert. Daß Terroristen eine solche Attacke auch mit Erfolg und ohne grosse finanzielle Mittel ausführen könnten, hat 1997 eine durch das Pentagon organisierte Simulation bewiesen, wo ein fremder Staat 35 Hacker damit beauftragt, Amerika anzugreifen. Mit Hilfe ganz normaler, im Komputerladen nebenan gekaufter Laptops und Modems schafften es die falschen Hackers, die Notrufnummer 911 stillzulegen wie auch in die Stromversorgung kontrollierenden Informationssysteme aller grossen amerikanischen Städte und das Kommando- und Kontrollsystem des Pentagons einzudringen. Und welch dramatische Folgen dies haben könnte, dafür gibt eine Studie der U.S. Air Force einen Vorgeschmack: schon ein momentaner Zusammenbruch der Stromnetze des Süd-Westens der U.S.A. könnte zu mehr als 20 000 Toten führen. (24)


"Heutzutage ist es also möglich, bequem von einem weichen Sofa aus, mit einem normalen PC und einem Modem auf Distanz einen wahren Krieg gegen einen ganzen Staat zu führen und unschuldige Menschen umzubringen". (25)


Der Trend zum Cyber-Terrorismus, und auch zu anderen Formen von High Tech Terrorismus, scheint unaufhaltbar. (26) Desto mehr, als immer mehr Hochleistungswaffen mit im normalen Handel frei zu erstehenden (sogenannten COTS - Commercial Off The Shelf) Komponenten gebaut werden können. Ein Beispiel ist das HERF (High Energy Radio Frequency) Gun, den Sicherheits-Insidern seit einiger Zeit schon bekannt und zum Anlaß der letzten InfowarCon’99 nun offiziell durch den U.S. Sicherheitsexperten (27). Winn Schwartau vorgestellt. Mit Hilfe eines Videofilms demonstrierte Schwartau überzeugend, daß auch eine kleine Gruppe von Nicht-Spezialisten in kurzer Zeit Bau und Benutzung einer HERF-Waffe, die ganze Komputersysteme zerstören kann, erlernen und ausführen kann. Zudem kommt, daß man leider erkennen muß, daß die Kader zahlreicher terroristischer Organisationen alles andere als Analphabeten sind. So hat zum Beispiel die ägyptische Zeitung Al Watan al-Arabi mehrfach schon unterstrichen, daß hoch ausgebildete Mathematiker, Chemiker, Physiker, Informatiker, Ingenieure, Piloten und selbst ehemalige Jagdflieger in den oberen Reihen der Islamisten stecken. Und da will einer meinen, diese Leute würden gegenüber den (noch vor kurzem unvollstellbaren) Möglichkeiten der Schreckensverbreitung, die sich ihnen durch den technischen Fortschritt darbieten, blind bleiben können ?






 

Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact