In der vorliegenden Hausarbeit für das Seminar „Internetstrukturen“ sollte die Selbstdarstellung terroristischer Organisationen im Internet sowie deren Vernetzung untersucht werden. Des Weiteren sollten Vorschläge ausgearbeitet werden, wie man diese Seiten maschinell auf Veränderungen, die auf aktuelle Ereignisse hinweisen, untersuchen kann. Wie sich jedoch herausstellte, sind die Homepages terroristischer Organisationen in der Folge der Anschläge des 11. September 2001 auf das Pentagon und das New Yorker World Trade Center weitgehend abgeschaltet worden. Ruft man die entsprechende Seite auf, erscheint zumeist der Satz: „Hacked, tracked and NOW owned by USA.“1 Einzig die Homepages der Hisbollah2 konnten aufgerufen werden und wurde für die vorliegende Untersuchung verwendet. Dass diese Seiten nicht abgeschaltet wurden, liegt vermutlich in der Tatsache begründet, dass sich der entsprechende Server im Libanon befindet, so dass direkte Eingriffe von westlicher Seite nur schwer möglich sind. Es gab allerdings Angriffe von, hauptsächlich israelischen, Hackern.3
Inhalt
1. Einleitung
2. Bedeutung des Internet für Terrorgruppen
2.1. Selbstdarstellung
2.2. Kommunikation
2.3. Cyberterrorismus
3. Die Homepages der Hisbollah
3.1. Die Hisbollah
3.2. Die vernetzten Homepages
4. Maschinelle Untersuchungsmöglichkeiten
4.1. Soft Computing
4.1.1. Fuzzy-Logik
4.1.2. Neuronale Netze
4.1.3. Evolutionäre Algorithmen
4.1.4. Kombinationen
4.2. Analyseprogramm
5. Fazit
6. Quellen
1. Einleitung
In der vorliegenden Hausarbeit für das Seminar „Internetstrukturen“ sollte die Selbstdarstellung terroristischer Organisationen im Internet sowie deren Vernetzung untersucht werden. Des Weiteren sollten Vorschläge ausgearbeitet werden, wie man diese Seiten maschinell auf Veränderungen, die auf aktuelle Ereignisse hinweisen, untersuchen kann.
Wie sich jedoch herausstellte, sind die Homepages terroristischer Organisationen in der Folge der Anschläge des 11. September 2001 auf das Pentagon und das New Yorker World Trade Center weitgehend abgeschaltet worden. Ruft man die entsprechende Seite auf, erscheint zumeist der Satz: „Hacked, tracked and NOW owned by USA.“[1] Einzig die Homepages der Hisbollah[2] konnten aufgerufen werden und wurde für die vorliegende Untersuchung verwendet. Dass diese Seiten nicht abgeschaltet wurden, liegt vermutlich in der Tatsache begründet, dass sich der entsprechende Server im Libanon befindet, so dass direkte Eingriffe von westlicher Seite nur schwer möglich sind. Es gab allerdings Angriffe von, hauptsächlich israelischen, Hackern.[3]
2. Bedeutung des Internet für Terrorgruppen
2.1. Selbstdarstellung
Um die Bedeutung des Internet und sonstiger Kommunikationsmedien für terroristi-sche Gruppen einschätzen zu können, ist es notwendig, das Wesen des Terrorismus zu analysieren. Der Terrorismusexperte Kai Hirschmann meint hierzu:
„Terrorismus als Spezialform extremistischer Gewalt hat fünf Charakteristika:
- Er ist vorsätzlich und zielt darauf, eine emotionale Reaktion hervorzurufen (zumeist extreme Angst und Verunsicherung in der Bevölkerung verbunden mit Sympathie bei den eigenen Anhängern);
- Er richtet sich an eine breitere Öffentlichkeit als die unmittelbaren Opfer;
- Er beinhaltet Angriffe auf willkürlich gewählte symbolische Ziele, einschließ-lich Menschen.
- Die terroristische Gewaltanwendung wird von der Gesellschaft als unnatür-lich wahrgenommen, bricht mit sozialen Normen und erzeugt damit das Gefühl einer Gräueltat.
- Terroristische Gewalt wird angewendet, um den Gegner in seinem (politischen) Verhalten zu beeinflussen.“[4]
Diese Punkte machen deutlich, dass es Terroristen nicht in erster Linie um die physische, als vielmehr um die psychische Wirkung geht. Angesichts der tausenden Todesopfer des 11. September 2001 erscheint dies erst einmal unglaubwürdig. Man sollte in diesem Zusammenhang aber einmal auf die Tatzeit achten: Um 08.45 Uhr Ortszeit flog das erste Flugzeug in den Nordturm des WTC, um 09.03 Uhr ein zweites in den Südturm. Das Pentagon wurde um 09.43 Uhr durch ein weiteres Flugzeug beschädigt. Die Ereignisse waren also in den USA den ganzen Tag über im Fernsehen zu sehen und noch immerhin einen halben Tag in Europa und der Nahostregion. Hätte man eine möglichst große Zahl von Menschen töten wollen, wären die Angriffe zu einem Zeitpunkt erfolgt, zu dem sich alle 50.000 Angestellten in den Zwillingstürmen aufgehalten hätten und nicht „nur“ ca. 3.500.
Außerdem wären sicher Autobomben auf den Zufahrtsstraßen installiert worden und es hätte elektronische Attacken auf das Rettungsleitsystem gegeben. Natürlich sollte es auch eine große Anzahl von Opfern geben, aber das eigentliche „Ziel“ des Anschlags waren die Milliarden von Fernsehzuschauern der Welt.
Die Wirkung der Bilder war sehr groß, jedoch eignet sich das Medium Fernsehen nicht für eine individuelle Darstellung der verschiedenen Terrorgruppen. Das Bundesamt für Verfassungsschutz stellte fest, dass unmittelbar nach den Anschlägen des 11. September eine intensive Nutzung des Internet stattfand, um Stellung-nahmen, Analysen und Berichte der einzelnen Gruppierungen möglichst schnell zu veröffentlichen.[5]
Im Verfassungsschutzbericht des Jahres 2001 wurde besonders auf die Seite „www.qoqaz.net“ aufmerksam gemacht (inzwischen abgeschaltet), die Boykottauf-rufe gegen amerikanische und israelische Waren oder auch den Link „Wie kann ich für den Jihad trainieren?“ enthielt.[6] Betreiber der besagten Seite waren vermutlich tschetschenische Aktivisten oder deren Unterstützer.[7]
2.2. Kommunikation
Eine weitere wichtige Anwendungsmöglichkeit des Internet durch terroristische Gruppen ist das Halten der Verbindung untereinander, vor allem unter klandestinen Bedingungen; nicht nur, was das Versenden von E-Mails und Newsletters betrifft. Über eine Homepage können Anweisungen und Informationen auch Mitgliedern zugänglich gemacht werden, die über keine feste Mailadresse verfügen. Dies kann beispielsweise durch unverfängliche Stichworte geschehen. Einen besonderen Stellenwert nimmt aber auch die so genannte Steganographie ein.[8] Hierbei werden verschlüsselte, manchmal auch unverschlüsselte, Textnachrichten in Bild- oder Audiodateien versteckt. Der letzte Satz wurde durch ein steganographisches Ver-fahren[9] in die Abb. 1 projiziert. Zum Vergleich die Abb. 2: Diese Datei ist das Original und enthält noch keinen Text.
Abbildung in dieser Leseprobe nicht enthalten
Abb.1 Abb. 2
Äußerlich ist kein Unterschied erkennbar, außerdem wurde der Satz komprimiert, so dass beide Dateien (vom Typ Bitmap) eine Größe von 188 KB aufweisen.
2.3. Cyberterrorismus
Laut Hirschmann verstehen wir unter Cyberterrorismus: „[…] Terrorismus mit und gegen Informations- und Kommunikationstechnologie (über das Internet […]“.[10]
Es gibt zwei Formen des Cyberterrorismus: Entweder ist die Informations-technologie Ziel oder Werkzeug des Anschlags.[11] Verdeutlicht wird dies durch eine Werkzeug-Ziel-Matrix auf der folgenden Seite.[12]
[...]
[1] z. B. unter: http://www.al-qaeda.com oder http://www.qassam.org [04.07.2003 10.34 Uhr]
[2] http://www.nasrallah.net [04.07.2003 10.42 Uhr]
[3] Bendrath, Ralf und Florian Rötzer: Intifada im Cyberspace (27.10.2000): http://www.heise.de/tp/deutsch/special/info/4133/1.html [06.08.2003 13.15 Uhr]
[4] Hirschmann, Kai: Das Phänomen ‚Terrorismus’: Entwicklungen und Herausforderungen; In: Bundesakademie für Sicherheitspolitik (Hg.): Sicherheitspolitik in neuen Dimensionen : Kompendium zum erweiterten Sicherheitsbegriff; Hamburg 2001, S.454
[5] Bundesministerium des Innern: Verfassungsschutzbericht 2001: http://www.verfassungsschutz.de/news/vsb2001.pdf [05.08.2002 11.30 Uhr], S. 246
[6] ebd.
[7] Linksammlung diverser Gruppen unter: http://www.cromwell-intl.com/security/netusers.html [18.11.2002 12.57 Uhr]. Eigentlich müsste eine pro-tschetschenische Gruppe doch zum Boykott russischer Waren aufrufen. Möglicherweise ist der Boykottaufruf auf der vorliegenden Homepage ein Indiz für die technische Unterstützung der tschetschenischen Rebellen durch das al Qaida-Netzwerk (?).
[8] BMI: Verfassungsschutzbericht 2001, S. 246
[9] STEGANOS für Windows 95®; CD-ROM; © Deus Ex Machina 1997
[10] Hirschmann: Phänomen Terrorismus, S. 469
[11] Hirschmann: Phänomen Terrorismus, S. 470
[12] ebd.; Tabelle Hirschmann
- Arbeit zitieren
- Michael Rieck (Autor:in), 2003, Untersuchung von Homepages terroristischer Organisationen im World Wide Web, München, GRIN Verlag, https://www.grin.com/document/18572
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.