Die Evolution des Terrorismus

« Neue Bedrohungen staalicher Sicherheit » : Thema der Konferenz der Akademie für Politik und Zeit-geschehen der Hanns-Seidel Stiftung E.V. in Bildungszentrum Wildbad Kreuth — 25/27. November 1996 — von Joël-François Dumont[1]

Meine Damen und Herren, erlauben Sie mir zunächst, Ihnen aufrichtig für Ihre Einladung zur Teilnahme an ihrer Tagung in Wildbad Kreuth zu danken.

Mein Institut, das Institut der Nationalen Verteidigung (IHEDN), ist selbstverständlich in seiner Gesamtheit an diesen Überlegungen zur Bekämpfung des Terrorismus beteiligt, aber es versteht sich von selbst, daß ich hier vor Ihnen nur meine privaten Ansichten zum Ausdruck bringe.

Was ist zuerst unter « Terrorismus » zu verstehen ? Diskussionen in den Vereinten Nationen haben bis jetzt zur Meinungsbildung wenig beitragen können. Entsprechende Resolutionen fanden entweder keine Mehrheit oder endeten in unverbindlichen Formulierungen. « Das erklärt sich daraus, daß der Weg zahlreicher Mitgliedsstaaten aus kolonialer Vorherrschaft von Terrorakten begleitet war. Von den 157 Mitgliedsstaaten der UNO sind nur 29 Demokratien im westlichen Sinne. Für die kommunistischen Staaten war – bis zum Zusammenbruch des »real existierenden Sozialismus« – Terrorismus »bewaffneter Kampf«, wenn er zum revolutionären Erfolg führte, »klein-bürgerlicher Putschismus«, wenn er fehlschlug (1).

Nach Paul Wilkinson, St. Andrews University in Edinburg, ist Terrorismus der »systematische Einsatz von Mord und Zerstörung und die Drohung mit Mord und Zerstörung, um Individuen, Gruppen, Gemeinschaften oder Regierungen den politischen Zielen der Terroristen gefügig zu machen«…[2]

… Die Internationale Konferenz über Terrorismus, die 1979 in Jerusalem stattfand, und an der sich zahlreiche Wissenschaftler und Praktiker aus Ländern der freien Welt beteiligten, fand zu der Formulierung: »Terrorismus ist die vorsätzliche und systematische Ermordung, Verstümmelung und Bedrohung von Unschuldigen, um Furcht zur Erreichung politischer Ziele zu erzeugen[2]

Bevor ich mich über eine mögliche Evolution äußere, möchte ich Ihnen sagen, daß einige der alten Bedrohungen geblieben sind.

Als Botschafter Paul Münstermann noch Vize-Präsident vom BND war, hat er mir hier in Wildbad Kreuth selbst, in einem veröffentlichen Interview bestätigt, daß – was schon viele vermuteten -, hinter den Kulissen des sogenanntem « Euroterrorismus » das MfS und andere östliche Staatssicherheitsdienste eine direkte Rolle spielten: « RAF« , « Action Direkte« , « Rote Brigaden » usw. Heute, dank der gründlichen Arbeit der « Gauckbehörde« , hat man in Einzelheiten alle Beweise dieser hochkriminellen Aktivitäten. Zwischen 1975 und 1989, ist der Zahl der « Mitarbeiter » der Hauptabteilung XXII der STASI von 30 bis 997: also etwa um +214,5 % gestiegen…[3]

Die «Bearbeitung» der aktiven Mitglieder der Roten Armee Fraktion und der in ihr aufgegangenen Bewegung 2. Juni (OV «Stern I» ab 1981) lag in der Verantwortung des Referates 1 der Abteilung 8. Hier wurden auch Operative Personenkontrollen zu den Revolutionären Zellen und der Roten Zora (RZ) sowie zu den militanten «autonomen» und «anti-imperialistischen» Gruppen in der Bundesrepublik durchgeführt. Im Visier der Abteilung standen ferner laut der schon erwähnten Feindobjektliste (GVS 4/85) die französische Terrororganisation Action Directe, die italienischen Roten Brigaden, die belgischen CCC (Kämpfenden Kommunistische Zellen), die baskische ETA und die irische IRA…

 In einigen Fällen kam es zu einer regelrechten Kooperation mit aktiven Terroristen aus dem Westen. Zwischen 1980 und 1982 beherbergte die Abteilung 8 zwei- bis dreimal jährlich RAF-Mitglieder und trainierte sie (im Zusammenhang mit dem Attentat auf den US-General Frederik Kroesen) in Briesen bei Frankfurt im Umgang mit Waffen. Auf eine gewisse Sympathie Erich Mielkes für den bundesdeutschen Linksterrorismus deuten seine von Markus Wolf kolportierten Gedankenspiele hin, für den Fall eines militärischen Konflikts die RAF in die Sabotageplanungen gegen den Westen einzubeziehen. Reale Konsequenzen hatte die Unterstützung des internationalen Terrorismus dagegen beim Anschlags auf das Westberliner « Maison de France » (1 Toter und 21 Verletze), bei dem ein Mitstreiter von « Carlos », der ehemalige Angehörige der Revolutionären Zellen, Johannes Weinrich, seine Verbindung zur syrischen Botschaft in Ost-Berlin nutze, um sich beschlagnahmten Sprengstoff vom Leiter der Abteilung 8, Major Helmut Voigt, wieder aushändigen zu lassen…»

Meine Frage betrifft einige von diesen Tausenden « Tchekisten« , besonders aus den 41 Tätigen der Abteilung 8, dessen Oberst Helmut Voïgt heute in Berlin mit seinem Freund Johannes Weinrich sitzt. Wo sind sie denn jetzt? Berater im Bundeshaus der PDS von Herrn Gysi oder in einer Art von

« Club Mediterranée » in Syrien?

Film: Sendung von 4.12.1994 in dem Heutejournal « 19H20 » von France 3 Fernsehen.

Diese europäischen Terrorgruppen, die vom Marxismus-Leninismus getragen waren oder sich an diese Ideologie anlehnten, haben sich in den letzten Jahren stark reduziert.

Die französische Action Directe ist zerschlagen und wird sich in den nächsten Jahren nicht reorganisieren können. Die italienischen Roten Brigaden (BR) haben durch die besondere italienische Institution des Kronzeugen und das Gesetz über die Mitglieder der Terrororganisation, die sich von den Brigaden trennen, ohne Informationen zu geben, ihre Sympathisanten und Unterstützter verloren. Eine Gefahr auf lange Sicht im europäischen Terrorismus bilden Organisationen mit nationalistischer oder separatistischer Motivation, vor allem die nordirische IRA und die baskische ETA meint aber Hans Josef Horchem,Direktor des « Instituts für Terrorismusforschung » in Bonn.

Der Einsatz terroristischer Mittel durch Staaten basiert stets auf unterschiedlichen Motiven und strategischen Interessen als legitimes Mittel.

Seit 1989 sind die meisten Anschläge der nahöstlichen Terroristen weltweit von Schiiten durchgeführt worden. « Die Mehrzahl aller Kamikaze-Aktionen im internationalen Terrorismus ist von Schiiten verübt worden. Mit weiteren Anschlägen von Schiiten muß gerechnet werden. Anschlagsziele sind in erster Linie amerikanische und israelische Einrichtungen und Personen.. Europa wird von diesem Terror nicht ausgespart bleiben».[1]

«… Diese Anschläge kennzeichneten sich durch drei Besonderheiten: Sie wurden mit einer bis dahin nicht beobachteten Brutalität durchgeführt, Ziele waren häufig nicht Einzelpersonen, sondern Personengruppen, auch von unbeteiligten Passanten; einzelne Anschläge richteten sich nicht nur gegen europäische Objekte und Opfer, sondern waren Auswirkungen von Fraktionskämpfen rivalisierender Gruppen; die meisten Operationen waren von Sponsor-Staaten angeordnet, ausgerüstet und finanziert…».[1]

« The future face of Terrorism »

Die zunehmende Vernetzung und Verdichtung der internationalen Kommunikation, des Verkehrs und vor allem der Wirtschaftsbeziehungen, zeigt mehr und mehr auch eine bedrückende Schattenseite: Die Internationalisierung des organisierten Verbrechens. Die Bekämpfung dieses Phänomens auf internationaler Ebene hinkt dem in besorgniserregender Weise hinterher.

Das hat seinen Grund darin, daß das vorwiegend nationalstaatlich strukturierte Bekämpfungs-instrumentarium immer öfter nicht wirksam greifen kann und gleichzeitig die internationale Kooperation noch nicht ausreichend entwickelt ist, um eine erfolgreiche Eindämmung zu gewährleisten.

Die unter Zuhilfenahme modernster Technologien von Datenübertragung und Finanzmanagement betriebene Expansion des organisierten Verbrechens wird in absehbare Zeit zu einer ernsten Bedrohung auch unserer freiheitlichen Grundordnung werden – wenn nicht neue, der wachsenden Bedrohung angemessene Instrumente und Methoden seiner Bekämpfung entwickelt werden. Sonst wird nicht nur ein kriminalistisches, sondern auch ein politisches Problem erster Größenordnung entstehen.

Eine besondere Kriminalitätsgefahr besteht in der mißbräuchlichen Nut­zung der Informationstechnologie.

Geldwäsche per Internet

«Cyber-Laundering per Internet dürfte eine Große Zukunft haben. Geldwäschebekämpfung wird zu­künftig dadurch erschwert werden, daß Internet den Transfer von immensen Vermögenswerten rund um den Glo­bus ermöglichen wird (3). Computerkriminalität richtet schon heute weltweit Schäden in schwer schätzbarer Multimilliarden-Höhe an. Die Täter sitzen häufig weit weg in bequemen Bürosesseln auf der anderen Seite des Globus. «Technisch ist Cyber-Cash nicht an das Bankensystem gebunden. Der Zahlungsverkehr mit Computergeld, als Datensatz ver­schlüsselt, läuft im walk around-Verfahren. Exotische Kleinststaaten fordern inzwischen mittels Anzeigen Schwarzgeld über das world wide web an. Nicht verwunderlich ist, daß sol­che Staaten auch Satelliten-Kanäle leasen: Geld fällt vom Himmel: sauber»…[4]

Ist der unbefugte Eintritt in einen fremden Computer erst einmal gelungen, können in Sekundenschnelle unvorstellbare Summen bewegt werden, können ganze Unternehmen sabotiert oder geistiges Eigentum gestohlen werden. Wenn die Computer-Kriminellen überhaupt Spuren hinterlassen, dann sind diese meist so gut wie nicht zu ihnen zurückverfolgen. «Das besonders Bedenkliche an der technologischen Entwicklung besteht darin, daß zunehmend das Mißerfolgsrisiko für den Täter herabgesetzt wird. Die Projektgruppe « Neue Technikfelder » des Bundeskriminalamtes hat im einzelnen ausgeführt, daß z. B. die « On-line-Kriminalität » dadurch gekennzeichnet sei, daß

  • der Zusammenhang zwischen Tatort und Aufenthaltsort des Täters nicht zu bestehen braucht,
  • die Tathandlungen zeitgleich auch über Ländergrenzen hinweg vorge­nommen werden können,
  • sich Täter anonym im Netz bewegen können, wobei die Vorbereitung der Tatbegehung im nahezu spurlosen Bereich geschieht,
  • die Möglichkeit besteht, kriminelle Automatismen bei unbegrenzter Multiplikation der Tatobjekte in Gang zu setzen.

So bietet beispielsweise das anony­me Remailersystem den Service des E-Mail-Austauschs ohne Preisgabe der eigenen Identität. Die E-Mail kann sowohl an eine Person wie an eine Newsgroup gerichtet werden und neben Text auch Graphik – beispielswei­se Kinderpornographie – oder Sound enthalten. Neuerdings ist Remailing online möglich. Internet-Phone oder Online-Fax bieten – zum Teil in Ver­bindung mit Verschlüsselungsprogrammen – die Möglichkeit der Telekommunikation ohne faktische Gefahr der Überwachung oder auch Herkunftsaufklärung (z.B. im Rah­men einer Lösegelderpressung) durch Strafverfolgungsorgane.[4]

Cyberwar

John Deutch, der Direktor der CIA, sagte im letzten Juni vor dem U.S. Kongress, daß das Elektron die ultimative präzisions-gesteuerte Waffe der Zukunft sein wird.

Die Waffen des ‘Information warfare’ sind meistens. Computer-Software, beispielsweise sogenannte ‘Logische Bomben’ und ‘eavesdropping sniffers’ oder hochentwickelte elektronische Hardware. Zum  Beispiel ‘high-energy radio frequency device, bekannt als HERF-Waffe.[5]

In den Vereinigten Staaten fordert die Clinton-Administration als Abhilfe jetzt Hardware-Kennungen, die nicht entfernt werden können. So wurde der Urheber jeden Schritts in elektronischen Netzen feststellbar. Als Modell nennen die Verantwortlichen die Praxis bei der Verwaltung von Kreditkarten. Sie gehen in ihrer Anlehnung an die Gewohnheiten dieses Finanzmarktes soweit, in der Hardware festgelegte Höchstgrenzen für finanzielle Transaktionen zu fordern.

Der rechtsstaatlichen Probleme dabei ist man selbst bewußt. Wer – wie zum Beispiel die Opfer von Vergewaltigungen – elektronische Beratungsdienste in Anspruch nimmt, soll auch weiterhin anonym bleiben können. Auch wer per PC einkauft, soll weiterhin sicher sein können, daß seine Daten vor unbefugtem Zugriff geschützt bleiben, selbst wenn es nur darum geht, ihn vor einer Flut von Werbesendungen zu bewahren. Ich denke, diese zwei Beispiele genügen, um Ihnen anzudeuten, was auf dem Spiel steht. Den Amerikanern geht es um den goldenen Mittelweg zwischen « anonymity and accountability« , also zwischen « Persönlichkeitschutz und Verantwortlichkeit« .

Die US-Regierung denkt dabei an Regelungen, die den Ermittlungsbehörden unter bestimmten Umständen gestatten werden, die Vertraulichkeit des elektronischen Briefes zu brechen. In Frage kommen dabei insbesondere richterliche Anordnungen, obwohl es bei diesen Überlegungen natürlich auch Stimmen gibt, die weiter gehen wollen und die Vertraulichkeit der elektronischen Mitteilung gegen Vertrauen in ein Kontrollsystem eintauschen möchten. Selbst wenn man geneigt wäre, die Frage der Bürgerrechte zunächst zurückzustellen, kommt man nicht an der Tatsache vorbei, daß es Geschäfte ohne Geschäftsgeheimnisse noch nicht einmal auf einem gewöhnlichen Wochenmarkt gibt. Ein Händler, der sämtliche Rabatte und Sonderkonditionen an seinem Stand aushängt, wird in kürzester Zeit pleite sein. Elektronische Kommunikation zwischen Banken, Handel, Versicherungen und Industriebetrieben ist ohne Verschlüsselungssyteme (encryption), die die Betriebs-, Personal-, Entwicklungs- und Finanzgeheimnisse schützen, schlicht undenkbar.

Information Warfare

Vor einigen Monaten wurde die CIA im Internet angegriffen. Zwölf stundenlang haben Hacker das Dokumentationszentrum der CIA mit dem Playboy verlinkt, so daß statt der Dokumentation immer wieder Bilder von nackten Frauen erschienen. Die amerikanischen Behörden befürchten ein ‘elektronisches Parl-Harbor’, das Departement of Defense hat schon rund 250’000 kybernetische Angriffe verzeichnet, davon konnten 65 % in beschädigte Netze eindringen. Allein 1995 sollen amerikanischen Banken und weitere Gesellschaften insgesamt 800 Millionen Dollar durch die Tätigkeit von Hacker verloren haben. Amerikanische und britische Dienste arbeiten bereits an der Idee, übers Internet die Bankkonten der Drogenbarone einzusehen und zu leeren.[6] Vier Banken, drei in Europa und eine in New York, haben hundertausend Dollar bezahlt, weil sie von Hackern erpresst wurden.[5] Dies wollen die Banken jedoch nicht bestätigen, weil sie Angst haben ihre Kunden zu verlieren.

Japanische Otaku

«Denn auf der Täterseite sind oft Technikfreaks am Werke -jung, intelligent und einer Technikobsession verfallen. In Japan hat die gesamte der Informationstechnik verfallene Bevölkerungsgruppe bereits einen Namen: Otaku. Diese Personen leben in « Informationsnischen », in ei­ner Cyberwelt, die ebenso virtuell wie aber auch in den Auswirkungen real ist, einer Welt der permanenten Ver­wandlung und Reproduktion. Für die­se Menschen ist Information zum do­minanten und einzig bedeutsamen Tauschobjekt und Kommunikationsgegenstand geworden. Wen wundert es, daß einzelne High-Tech-Kriminelle aus einem solchen Milieu sich nur selten im Schleppnetz unzureichender polizeilicher Patrouillen auf der Datenautobahn verfangen.

Notwendig ist daher, ein internatio­nal zu betreibendes Frühwarnsystem  zu kriminogenen Technikentwicklun­gen zu konzipieren, zu testen und – je nach Evaluierungsergebnis – aufzubauen sowie eine proaktive, d. h. weit ­gehend technikintegrierte Kriminalprävention zu realisieren…[4]

Die Abschöpfung krimi­neller Gewinne, das Unterbinden von Geldwäsche und die Intensivierung der Hehlereibekämpfung sind insoweit wesentliche Strategieansätze.

Diesen Schutz machen sich aber auch Kriminelle auf internationaler Ebene für ihre schädlichen Zwecke zunutze – Embargobrecher, illegale Waffenhändler, die Drogenmafia, Geldwäscher, Erpresserringe und Zuhälterbanden inbegriffen. Der Gesetzgeber, der seinen Fahndern Instrumente zu ihrer Verfolgung in die Hand geben möchte, muß sorgfältig abwägen, wie weit er gehen möchte. Nichts, aber auch gar nichts ist heute sicher davor, daß es am Ende nicht in die falschen Hände gerät.

Das weiß auch die US-Regierung, die erst kürzlich Überlegungen angekündigt hat, das Exportverbot für hochleistungsfähige 56-Bit-Verschlüsse-lungssysteme für den kommerziellen Gebrauch zeitweise aufheben zu wollen. Bis heute werden auf sie in der Zuständigkeit des State Departments die gleichen Regularien wie auf Munition angewandt. Selbst wenn dann das Handelsministerium zuständig wird, verlangt die Regierung für längerfristige Exportlizenzen von den Herstellern Dechiffrierschlüssel, die es den Diensten des Weißen Hauses jederzeit erlauben sollen, entsprechende Unterlagen in Klarschrift zurückzuverwandeln.

Das High-Tech oder Superterrorismus

Der Präsident des amerikanischen Instituts Forecasting International Ltd. in Arlington, Virginia, Marvin J. Cetron, befürchtet, « die kommenden 15 Jahre das Zeitalter des Superterrorismus werden.[7] Er stützt diese These auf die Überlegung, daß der Terrorismus von morgen seiner Meinung nach wahrscheinlich nicht von politisch-ideologischen Motiven geleitet sein würde, sondern vielmehr auf ausgeprägtem ethnischen und religiösen Haß fußen würde. Dann – so seine Schlußfolgerung – wäre das terroristische Ziel nicht länger politische Kontrolle, sondern die völlige Zerstörung der von den Terroristen gewählten Feinde. Im Folgenden eine kurze Zusammenfassung der Schlußfolgerungen Cetrons.

Die neue Terroristengeneration wird sich mit kriminellen aus dem Milieu des organisierten Verbrechens zusammentun, mit einer Variante des Terrorismus also, dessen Ziele die Maximierung ihres Gewinns bei gleichzeitiger Minimierung des Verbrechensrisikos ist. Um das zu erreichen, bedienen sich die Terroristen oft der Hilfe  entweder mit Geld angeworbener oder eingeschüchterter Mitarbeiter von Regierungen und Verwaltungen. Terrorismus ist nicht länger mehr nur das Motiv des Verbrechens, sondern vielmehr seine Methode.

An diesem Punkt kommt die moderne « Informationsgesellschaft » mit ihren Medien ins Spiel. Terrorismus kann nur dann seinen Zielen näher kommen, wenn er wahrgenommen wird. In dem Weltdorf, zu dem sich unsere Erde entwickelt hat, sorgen dafür heutzutage fast zeitgleich die elektronischen Medien. Zu befürchten steht, daß die terroristische Wahl eines Anschlagszieles sich mehr und mehr daran orientieren wird, wie spektakulär die Aktion ausfallen wird.

Heute ist es für Terroristen, gleichgültig aus welchem Milieu, leichter denn je, sich sogar mit Kriegswaffen auszurüsten. Seit dem Zusammenbruch der Sowjetunion ist eine Vielzahl kleiner Staaten entstanden, in denen die überaus nachlässige Bewachung selbst biologischer, chemischer und sogar taktischer Nuklearwaffen die größten Sorgen bereitet. Dazu kommen ehemalige staatliche Labors, Forschungs- und Fertigungseinrichtungen, in denen die sehr schlechte wirtschaftliche und soziale Lage ihrer Angestellten immer wieder Menschen in Versuchung führt, waffenfähiges Material zu stehlen und in dunkle Kanäle zu verkaufen. Berücksichtigung muß man auch, wie leicht es ist, aus für die Landwirtschaft bestimmten Chemikalien Supergifte für terroristische Anschläge zu produzieren.

Politisch motivierte Terroristen brauchen die Unterstützung eines Teiles der Öffentlichkeit: sie wollen neue Terroristen rekrutieren, brauchen Geld und logistische Unterstützung und wollen schließlich irgendwann die Macht übernehmen. Religiöse Fanatiker, oder von Rassenhaß geleitete Terroristen sind darauf nicht angewiesen. Ihnen reicht Zerstörung. Sollten dabei Unschuldige verletzt werden oder sterben, erschüttert das ihr Weltbild nicht. Gott wird diesen Opfern im Jenseits Gerechtigkeit gewähren.

Der ethnische-religiös motivierte Terrorist kann aus seinem Selbstverständnis heraus kaum Rücksichten auf Verluste nehmen, noch nicht einmal auf sich selbst. Er kämpft seiner Überzeugung nach gegen die Vernichtung seines Volkes durch seine Feinde in der Zukunft und für die Rache bereits getöteter Mitkämpfer. Das macht diese Terroristengruppe nahezu unberechenbar.

Die Lebensnerven eines modernen Staates sind relativ leicht zu beschädigen. Wir hängen heute schon sehr stark von der Telekommunikation ab. Was eine Störung in einem Telefonsystem bewirken kann, davon bekam die Welt eine leichte Ahnung, als 1992 in der Vereinigten Staaten der East Coast Telephone Service wegen Überlastung zusammenbrach. Die Folgen reichten bis hin zu massive Störungen des Flugverkehrs, dessen Abwicklung zu einem guten Teil vom Telefonnetz abhing. Jeder kann sich die Folgen eines Terroranschlags auf die Datenhighways der Zukunft ausmalen. Es besteht Grund zur Befürchtung, daß bereits an Computerviren gearbeitet wird, die dazu bestimmt sind, militärische und industrielle Datennetze zu infiltrieren, zu manipulieren und schließlich zu zerstören. Die Folgen sind unabsehbar. Nicht erst ihre Anwendung ist eine Bedrohung. Schon die Existenz von Computerviren und der Beweis, daß Hacker letztlich in jedes Computersystem einbrechen können, macht nicht nur Firmen, sondern ganze Staaten erpreßbar. Nicht weniger gefährlich sind Terroristen, die Anschläge auf das Vertrauen der Bevölkerung in ihrem Staat vornehmen. Wie das Dollarbeispiel angedeutet hat, wären die Folgen einer Überschwemmung des Marktes mit Güteklasse « eins » Banknotenfälschungen auf längere Sicht wirtschaftlich zerstörerisch.

Ähnlich gefährlich sind alle Varianten der psychologischen Kriegführung, die sich zum Beispiel an den Börsen auswirken können, bis hin zu Währungsturbulenzen. Oder haben Sie schon einmal an die Auswirkungen auf die öffentliche Meinung gedacht, die die fortgesetzte, systematische Vergiftung von Lebensmitteln und Trinkwasser haben könnte ?

Auf dem Weg zum techno-Terror

Der Giftanschlag von Tokio hat auch eine neue Phase moderner Kriegführung aufgezeigt. «Bisher die Unterste Stufe gewaltsamer Konfrontation» scheint Terrorismus oder Kriegführung «das kommende taktisch/operativ Instrumentarium zur Krisen- und Konfliktbewältigung mit massenzerstörender Wirkung zu sein.» (7) Bis zu dem Anschlag von 20.März 1995, der Mitglieder der Aum-Sekte die einen Giftgasanschlag auf die U-Bahn Tokio verübten, waren « das Messer, die Axt, die Kalashnikow und die Bombe die technischen Instrumenten des Terrors…»[8]

Bei allen diesen Überlegungen muß man immer im Augen behalten, daß Mafias und Terroristen keine unüberwindbaren Schwierigkeiten haben, Kollaborateure bis hin in die höchsten Regierungskreise zu finden. Ein Blick nach Italien oder Rußland zeigt, was ich meine.

Auch den Regierungsterrorismus sollte man nicht vergessen. Frankreich unter François Mitterrand hat mit dem Anschlag auf das Greenpeace-Schiff « Rainbow Warrior » den traurigen Beweis erbracht, daß selbst hochzivilisierte Kulturnationen nicht zwangsläufig davor gefeit sind, dahin abzurutschen.

Zum Schluß

Nach Armee General François Mermet ist vermutlich eine Steigerung dieser Bedrohungen um rund 12 bis 15 Prozent pro Jahr zu erwarten.[9]

Auf diese neue Formen des Terrorismus sind unsere offene demokratische Gesellschaftsysteme und moderne Massengesellschaft überhaupt nicht vorbereitet. Einer Sache bin ich nur ganz sicher, wenn die Regierungen der demokratischen Nationen diesen Entwicklungen nicht mit entsprechenden Maßnahmen begegnen wollen, werden sie mit diesem Super- oder High-Tech-Terrorismus leben müssen. Europa wird sich als Operationsfeld dieser Terrorgruppen entwickeln. Internationale Zusam­menarbeit tut insoweit not. Frankreich hat noch letzte Woche für eine engere europäische Zusammenarbeit apelliert.

Der Präventionsstaat sagt Prof. Dr. Kube in der letzten Ausgabe von Kriminalistik « muß prospektiv und – wo nötig – flächen­deckend handeln. Er hat nicht die ein­zelne Gefahr abzuwehren, sondern Ge­fahrenherde zu erkennen und rechtzei­tig einzudämmen. Sicherheit ist ein hohes öffentliches Gut, das in der leicht verwundbaren, modernen Risi­kogesellschaft schnell und zuweilen folgenschwer auf dem Spiel steht…[4]&[9] Nur bei einer entsprechenden Sensibilisieren aller zur Prävention Aufgerufenen wird es gelingen, einerTechno-Kriminalität möglichst von vornherein Grenzen zu setzen. Im Konflikt zwischen technischer Entwicklung und Sicherheitsbelangen darf die Sicher­heit nicht – wie in der Vergangenheit üblich – bloß zweiter Sieger bleiben und das Verbrechen – zumindest vorübergehend – vom technischen Fort­schritt unbehelligt profitieren.[4]

– – – – – – – – – – – – – – – – – – – –

Verzeichnis:

[1] Auditor am Institut des Hautes Études de Défense Nationale (Institut für hohe Studien zur Nationale Verteidigung).

[2] Hans Josef Horchem, Direktor des Instituts Für Terrorismusforschung Bonn, im April 1991 in « Sterben für Allah: Die Schiiten und der Terrorismus » (Vorwort), von Rolf Tophoven, Busse-Seewald, Herford, 1991.

[3] Anatomie der Staatssicherheit: Geschichte-Struktur-Methoden: MfS-Handbuch: Die Hauptabteilung XXII: « Terrorabwehr ». Der Bundesbeauftragte für die Unterlagen des Staatssicherheitsdienstes der ehemaligen Deutschen Demokratischen Republik, Abteilung Bildung und Forschung, S. 51.

[4] Kriminologie: »Technische Entwicklung und neue Kriminalitätsformen »: Was geschieht, was droht? » von Prof. Dr. Edwin Kube, in Kriminalistik, 10/96. Dazu Mayer, Franz, in « Recht und Cyberspace ». Neue Juristische Wochenschrift 1996, S. 1786.

[5] Waging Cyberwar: Is The World Ready? Threat of Attacks by Computer Has U.S. Rethinking Its Defense, von Steve Lohr (New York Times Service), in Herald Tribune, 1.10.1996.

[6] « États contre pirates: Guerres secrètes sur Internet: La CIA elle-même doit faire face à des tentatives d’intrusion électronique dans ses fichiers ». Von Pierre Darcourt in Le Figaro, 21.11.1996.

[7] « The Future Face of Terrorism » By Marvin J. Cetron with Owen Davies in The Futurist, November-Dezember 1994.

[8] « Neue Qualität » im internationalen Terrorismus erreicht: Auf dem Weg zum Techno-Terror von Rolf Tophoven in Das Parlament, 5. April 1996.

[9] Armee General François Mermet, Präsident von STRATCO, in einem Gespräch mit Author (October 1996).

[10] Grundlegend Ulrich Beck, in « Auf dem Weg in eine andere Moderne Risikogesellschaft« , Frankfurt 1986. Vgl. auch Manfred Mai in « Technikblindheit des Rechts – Technologieignoranz der Juristen » ? Anmerkungen zum Verhältnis « Technik und Recht » aus der Sicht der Soziologie, Zeitschrift für Rechtsoziologie 2/1992, S. 257 ff. und Hansjörg Keller in « Wege zum Erfassen und Beherrschen technischer Risiken », i.o. Management Zeitschrift 1988 S.23ff. sowie Ulrich Sieber in « Computerkriminalität », a.a. O.,S.112f.

Anatomie der Staatssicherheit : Geschichte – Struktur – Methoden : DIE Hauptabteilung XXII « Terrorabwehr » von dem Bundesbeauftragte für die Unterlagen des Staatssicherheitsdienstes der ehemaligen Deutschen Demokratischen Republik, Abteilung Bildung und Forschung, S.43-45.