ebook img

Internetnutzung islamistischer Terror PDF

866 Pages·2010·7.16 MB·German
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Internetnutzung islamistischer Terror

Dissertation zur Erlangung des akademischen Grades eines Doktors der Philosophie der Philosophischen Fakultäten D U S ER NIVERSITÄT DES AARLANDES Fakultät 5 Philosophische Fakultät III Fachrichtung 5.6 Informationswissenschaft **** Internetnutzung islamistischer Terror- und Insurgentengruppen unter besonderer Berücksichtigung von medialen Geiselnahmen im Irak, Afghanistan, Pakistan und Saudi-Arabien **** vorgelegt von Judith Tinnes (geb. in Saarbrücken) Kontakt: [email protected] Saarbrücken, 2010 Hiermit versichere ich, dass ich die vorliegende Arbeit selbständig und ohne Benutzung ande­ rer als der angegebenen Hilfsmittel angefertigt habe. Zitate sind als solche gekennzeichnet. Diese Arbeit hat in gleicher oder ähnlicher Form noch keiner Prüfungsbehörde vorgelegen. ______________________ Judith Tinnes **** Dekan: Prof. Dr. Jochen Kubiniok Erstgutachter: Prof. Dr. Harald H. Zimmermann Zweitgutachter: Prof. Dr. Johann Karl Anton Haller Tag der Disputation: 05.05.2010 Inhaltsverzeichnis Inhaltsverzeichnis Einleitung...........................................................................................................v Teil A – Islamistische Terrorgruppen..............................................................1 1 Terrorismus, Islamismus und islamistischer Terrorismus..........................1 1.1 Definition und Charakteristika des Terrorismus.................................................................1 1.2 Typen des Terrorismus...........................................................................................................8 1.3 Definition und Charakteristika des Islamismus.................................................................13 1.4 Typen des Islamismus............................................................................................................17 2 Al-Qaida – Vorreiterin des transnationalen islamistischen Terrorismus22 2.1 Charakteristika der Al-Qaida...............................................................................................22 2.2 Entwicklung der Al-Qaida....................................................................................................25 2.3 Ideologie der Al-Qaida..........................................................................................................37 2.3.1 Salafismus und Wahhabismus.........................................................................................37 2.3.2 Simplizistisch-dichotomer Diskurs..................................................................................41 2.3.3 Legitimation für Terroranschläge....................................................................................44 3 Terror- und Insurgentengruppen im Irak..................................................53 3.1 Eine fragmentierte Nation – die gegenwärtige Situation im Irak.....................................53 3.2 Die irakische Aufstandsbewegung........................................................................................60 3.2.1 Aufstandsbewegungen (Insurgencies): Definition und Abgrenzung...............................60 3.2.2 Charakteristika und Motivation der irakischen Aufstandsbewegung .............................63 3.2.3 Klassifikation der Akteure...............................................................................................70 3.2.4 Entwicklung der Aufstandsbewegung (April 2003 bis April 2008)................................82 3.2.5 Die einflussreichsten Gruppen der Aufstandsbewegung ................................................90 4 Terror- und Insurgentengruppen in Afghanistan, Pakistan und Saudi- Arabien............................................................................................................121 4.1 Ein gescheiterter Staat – die gegenwärtige Situation in Afghanistan.............................121 4.2 Die afghanische Aufstandsbewegung.................................................................................128 4.2.1 Motivation der afghanischen Aufstandsbewegung........................................................128 4.2.2 Klassifikation der Akteure.............................................................................................131 i Inhaltsverzeichnis 4.3 Pakistan und die Problematik der Federal Administered Tribal Areas (FATA)..........142 4.4 Die <Talibanisierung> Pakistans........................................................................................147 4.5 Saudi-Arabiens Rolle im Kampf gegen den Terrorismus................................................152 4.6 Al-Qaida in Saudi-Arabien (AQAP)..................................................................................157 Teil B: Internetnutzung durch islamistische Terrorgruppen.................... 164 5 Internet als Instrument vs Internet als Ziel: E-Jihad und Cyberterrorismus...........................................................................................165 5.1 Vorteile des Internets für Terrorgruppen.........................................................................165 5.2 Cyberterrorismus.................................................................................................................173 5.2.1 Definition, Abgrenzung und Beschreibung des Cyberterrorismus................................173 5.2.2 Anspruch vs Realität – Einschätzung des Cyberterrorismus.........................................178 5.3 Elektronischer Jihad (E-Jihad)..........................................................................................184 5.3.1 Bedeutung des E-Jihads für Islamisten..........................................................................184 5.3.2 Entwicklung des E-Jihads..............................................................................................185 5.3.3 Zwecke der Internetnutzung...........................................................................................187 5.3.4 Internetangebote islamistischer Terrorgruppen..............................................................242 6 Reaktionen auf den E-Jihad: Tracker und Shut-Down-Aktivisten........282 6.1 Überwachung vs Shut-Down – die Diskussion über den Umgang mit jihadistischen Internetangeboten......................................................................................................................282 6.2 Terror-Tracking: Überwachen jihadistischer Internetangebote....................................290 6.3 Shut-Down: Deaktivieren jihadistischer Internetangebote.............................................301 6.4 Watching the Watchers: Reaktionen der E-Jihadisten auf Terror-Tracking und Shut- Down-Aktivitäten.......................................................................................................................305 7 Produkte des E-Jihads: jihadistische Publikationen................................308 7.1 Logos – Corporate Design für Terrorgruppen.................................................................308 7.1.1 Charakteristika jihadistischer Logos..............................................................................308 7.1.2 Die häufigsten Motive und ihre Symbolbedeutungen....................................................311 7.2 Medienproduktions- und Distributionszentren................................................................321 7.2.1 Charakteristika von Medienproduktions- und Distributionszentren..............................321 7.2.2 Überblick über die wichtigsten Medienproduktions- und Distributionszentren............326 7.2.3 Bedienen eines Untergrundmarktes...............................................................................350 7.3 Publikationstypen................................................................................................................354 7.3.1 Textuelle Verlautbarungen.............................................................................................354 7.3.2 Magazine........................................................................................................................366 ii Inhaltsverzeichnis 7.3.3 Theoretische Schriften...................................................................................................376 7.3.4 Videos............................................................................................................................382 7.3.5 Unterhaltungsmedien.....................................................................................................409 Teil C: Geiselnahmen.....................................................................................419 8 Die Geiselnahme als Werkzeug von Terroristen......................................420 8.1 Definition, Abgrenzung und Beschreibung von Geiselnahmen.......................................420 8.2 Motivationen für Geiselnahmen.........................................................................................424 8.3 Reaktionsstrategien und mögliche Resultate....................................................................429 8.4 Der strategische Nutzen von Geiselnahmen für Terroristen...........................................436 9 The Theater of Terror: Audiovisuelle Publikationen im Rahmen von Geiselnahmen..................................................................................................445 9.1 Eine symbiotische Beziehung: Die kontroverse Rolle der Mainstream-Medien bei Geiselnahmen ............................................................................................................................445 9.1.1 Die Art der Beziehung zwischen Mainstream-Medien und Terrorismus......................445 9.1.2 The Oxygen of Publicity – Kritik an den Mainstream-Medien.....................................452 9.2 Geiselvideos..........................................................................................................................458 9.2.1 Katalysator für Publicity und politischen Druck............................................................458 9.2.2 Charakteristika von Geiselvideos...................................................................................460 9.2.3 Klassifikation von Geiselvideos.....................................................................................464 9.2.4 Hinrichtungsvideos........................................................................................................481 9.3 ID-Bilder, Geiselfotos und Audiobotschaften...................................................................561 Teil D: Mediale Geiselnahmen im Irak, in Afghanistan, Pakistan und Saudi-Arabien (2004-2008): eine statistische Analyse................................ 567 10 Beschreibung der Methoden ....................................................................568 11 Auswertung der Daten..............................................................................582 11.1 Anzahl der Geiselnahmen................................................................................................582 11.2 Dauer und Ort der Geiselnahmen...................................................................................593 11.3 Anzahl der Geiseln............................................................................................................605 11.4 Schicksal der Geiseln........................................................................................................608 11.5 Geschlecht der Geiseln.....................................................................................................618 11.6 Nationalität der Geiseln....................................................................................................622 iii Inhaltsverzeichnis 11.7 Berufszugehörigkeit der Geiseln.....................................................................................639 11.8 Organisationszugehörigkeit der Entführer....................................................................663 11.9 Forderungen und Ultimaten............................................................................................680 11.10 Geiselvideos.....................................................................................................................698 11.11 Hinrichtungsvideos.........................................................................................................721 11.12 ID-Bilder, Geiselfotos und Audiobotschaften..............................................................731 11.13 Publikationsverhältnis und Distributionsweg von Geiselmedien...............................742 12 Bewertung der Ergebnisse........................................................................761 Abschließende Betrachtungen......................................................................769 Teil E: Anhang ...............................................................................................775 Literaturverzeichnis......................................................................................776 Quellenverzeichnis (Auswahl)......................................................................821 Abkürzungsverzeichnis.................................................................................828 Register...........................................................................................................832 Danksagung....................................................................................................844 iv Einleitung Einleitung In seinem Artikel <As We May Think>, der im Juli 1945 in der amerikanischen Zeitschrift <The Atlantic Monthly> erschien, formuliert V B die Utopie eines globalen Wis­ ANNEVAR USH sensnetzes, in dem das gesamte Weltwissen miteinander verknüpft und für jedermann zeit- und ortsunabhängig erreichbar ist.1,2 Diese Vision hat 64 Jahre später – wenn auch mit Ein­ schränkungen3 – in Form des Internets Gestalt angenommen. Mit einer Wachstumsrate von 80 Prozent pro Jahr4 repräsentiert es das umfassendste Informations- und Kommunikations­ netzwerk der Welt. Seine inhärenten Vorzüge – hier sind u.a. der unkomplizierte Zugang, der schnelle Informationsfluss, die Möglichkeit zur anonymen Kommunikation, das Fehlen staat­ licher Kontrollmöglichkeiten sowie die geringen Kosten für die Erstellung und Pflege einer Internetpräsenz hervorzuheben – lassen es „auf den ersten Blick als eine faszinierende und in gewisser Weise auch 'demokratische' Lösung erscheinen“5, die jedem Menschen die gleiche Chance gewährt, am globalen Diskurs zu partizipieren und ohne Einschränkung der Redefrei­ heit Informationen auszutauschen und zu kommunizieren. Da seine konstitutive Beschaffen­ heit deutliche Ähnlichkeiten zu den Grundzügen demokratischer Systeme aufweist (Offenheit, 1 vgl. hierzu: Bush, Vannevar (1945): As We May Think. In: The Atlantic Monthly, H. 176 (July 1945). Unter: http://www.theatlantic.com/doc/194507/bush, S. [ ] oder Houston, Ronald D.; Harmon, Glynn (2007): Vannevar Bush and Memex. In: Annual Review of Information Science and Technology. Bd. 41, H. 1, S. 55-92. 2 In elektronischen Quellen ohne Seitenangaben wurde die nicht vorhandene Seitenzahl durchgängig durch die Zeichenkombination [ ] gekennzeichnet. Alle angeführten Websites wurden zuletzt am 14. Juli 2009 eingesehen. 3 Hierzu zählen beispielsweise die Probleme beim Information Retrieval (u.a. Umfang, Heterogenität, Dynamik und fehlende Strukturierung des Datenbestandes). 4 Vgl. Rogan, Hanna (2006): JIHADISM ONLINE – A study of how al-Qaida and radical Islamist groups use the Internet for terrorist purposes. FFI/RAPORT-2006/00915. Unter: http://rapporter.ffi.no/rapporter/2006/00915.pdf, S. 9. 5 Zimmermann, Harald H. (1995): Information als Wissenstransfer. Zur informationswissenschaftlichen Lehre und Forschung in Saarbrücken. Unter: http://scidok.sulb.uni-saarland.de/volltexte/2006/562/pdf/1995a.pdf, S. [ ]. Ursprünglich erschienen in: Seeger, Thomas (1995): Aspekte der Professionalisierung des Berufsfeldes Information: Beiträge zu Ausbildung und Beruf in der Informationslandschaft anlässlich des 10jährigen Bestehens des Fachbereiches Information und Dokumentation der Fachhochschule Darmstadt. Schriften zur Informationswissenschaft Nr. 21. Konstanz: UVK, S. 349-360. v Einleitung Möglichkeit zur Mitwirkung und Redefreiheit für alle)6 wird es vielfach als das geeignete Me­ dium zur Realisierung einer Informationsdemokratie angesehen. Die Gelegenheit zu einer un­ parteiischen Wissensvermittlung erhöht insbesondere für Randgruppen die Chancen, von der Weltbevölkerung wahrgenommen und integriert zu werden. So trägt das Internet beispielswei­ se maßgeblich zur Erhöhung der Chancengleichheit von Behinderten bei.7 Jedoch sind es gerade diese positiven Kerneigenschaften, die ein Missbrauchspotenzial des Internets schaffen, indem sie kriminellen und extremistischen Akteuren eine Plattform für Kommunikation und Informationsaustausch gewähren, welche ihnen die Verwirklichung ihrer Ziele erheblich erleichtert oder gar erst ermöglicht. Ein Aspekt dieser <dunklen Seite> des In­ ternets ist die Internetnutzung durch Terrorgruppen. Extremistische Bewegungen mit den un­ terschiedlichsten politischen Zielsetzungen verwenden das Netz der Netze u.a., um Propaganda zu verbreiten, ihre Gegner psychologisch einzuschüchtern, in der Weltöffentlich­ keit Aufmerksamkeit für ihre Sache zu gewinnen, Mitglieder zu rekrutieren und auszubilden sowie Anschläge zu planen, zu finanzieren und zu legitimieren. Da „die Kommunikati­ onsstrategie Terrorismus [...] zur vollen Entfaltung ihrer psychologischen Wirkung auf die Verbreitung durch Massenmedien angewiesen“8 ist, ergibt sich als logische Konsequenz die Ausbreitung des Terrorismus auf ein nie gekanntes globales Ausmaß sowie das Aufkommen einer gänzlich neuen Form von Terrorismus: des medien-orientierten Terrorismus9. In der Gruppe der Massenmedien entwickelt sich das Internet zunehmend zu einem Leitmedium für die Verbreitung von Terrorbotschaften. Es gewährt extremistischen Akteuren einen unein­ 6 vgl. Nordeste, Bruno; Carment, David (2006): A Framework for Understanding Terrorist Use of the Internet. Trends in Terrorism Series, Volume 2006-2. Unter: http://www.carleton.ca/cciss/res_docs/itac/carment_e.pdf, S. 2. 7 vgl. hierzu: Tinnes, Judith (2007): Informationszugang für Blinde und Sehbehinderte: Möglichkeiten und Grenzen. Saarbrücken: VDM Verlag Dr. Müller, S. 110-115. 8 Glück, Cornelia (2007): ETA und die Medien. In: Glaab, Sonja (2007): Medien und Terrorismus – Auf den Spuren einer symbiotischen Beziehung. (Wissenschaft & Sicherheit, Bd. 3). Berlin: Berliner Wissenschaftsverlag, S. 22. 9 vgl. Weimann, Gabriel (1990): "Redefinition of Image": The Impact of Mass-Mediated Terrorism. In: International Journal of Public Opinion Research, Bd. 2, H. 1, S. 16. Online unter: http://ijpor.oxfordjournals.org/cgi/reprint/2/1/16.pdf. vi Einleitung nehmbaren medialen Rückzugsraum, welcher das Fortbestehen von Bewegungen selbst dann gewährleistet, wenn ihre physischen Basen militärisch ausgeschaltet wurden. Das prägnantes­ te Beispiel für dieses Faktum ist die von Osama bin Laden geleitete Al-Qaida, deren wichtigs­ te Trainingscamps seit Beginn des US-geführten Krieges gegen den Terrorismus zerstört, deren Führungsschicht nach Angaben der US-Regierung zu zwei Dritteln eliminiert10 und de­ ren Finanzmittel in zahlreichen Ländern eingefroren wurden. Trotz dieser Maßnahmen bleibt Al-Qaida die einflussreichste Terrororganisation des 21. Jahrhunderts; in naher Zukunft scheint kein Sieg über sie in Aussicht zu stehen. Das Internet hat Al-Qaida und andere Terror­ organisationen an einen Punkt gebracht, an dem ihnen keine Schusswaffe, Bombe oder geziel­ te Ermordung mehr dauerhaft schaden kann11 – eine Tatsache, die Vannevar Bushs Utopie in diesem Kontext eher als Dystopie erscheinen lässt. Nach Ansicht von W repräsentiert EIMANN das Internet die schlimmste Ausprägung dessen, was Globalisierung und hochentwickelte Kommunikationstechnologien zu bieten haben12. Paradoxerweise dient „the very decentralized network of computer-mediated communication that U.S. security services created out of fear of the Soviet Union now [...] the interests of the greatest foe of the world's security services since the end of the Cold War: interna­ tional terrorism"13. Um Terrorismus effektiv bekämpfen und vorbeugen zu können, benötigt man relevante In­ formationen zu allen Aspekten des Phänomens (Täter, Opfer, Motive, Hintergründe etc.), wel­ che im Zeitalter des internationalen Terrorismus für die Sicherheitsbehörden weltweit erreichbar sein müssen. Zudem setzt eine erfolgreiche Terrorismusprävention detailliertes 10 vgl. Musharbash, Yassin (2006): Die neue al-Qaida. Innenansichten eines lernenden Terrornetzwerks. Köln: Kiepenheuer & Witsch, S. 53. 11 vgl. Katz, Rita; Devon, Josh (2007): The Online Jihadist Threat. Testimony before the House Armed Services Committee Terrorism, Unconventional Threats and Capabilities Subcommittee United States House of Representatives. Unter: http://armedservices.house.gov/pdfs/TUTC021407/Katz_Testimony021407.pdf, S. 2. 12 vgl. Weimann, Gabriel (2008): Al-Qa`ida’s Extensive Use of the Internet. In: CTC Sentinel, Bd. 1, H. 2, S. 7. Online unter: http://www.ctc.usma.edu/sentinel/CTCSentinel-Vol1Iss2.pdf. 13 Weimann, Gabriel (2007): Online Terrorism – Modern Terrorists and the Internet. In: Glaab, Sonja (2007): Medien und Terrorismus – Auf den Spuren einer symbiotischen Beziehung. (Wissenschaft & Sicherheit, Bd. 3). Berlin: Berliner Wissenschaftsverlag, S. 51. vii Einleitung Wissen über vergangene Zwischenfälle voraus. Eine Analyse bislang erfolgter Terrorakte be­ sitzt vor allem für die Bewältigung von Geiselsituationen große Relevanz, da es sich bei die­ sen nicht um abgeschlossene, irreversible Ereignisse handelt, sondern um Geschehnisse, deren Ausgang noch offen ist und somit beeinflusst werden kann. Zeitnah verfügbares Wissen über Identität, Herkunftsländer und Vorgehensweise der Geiselnehmer, Ideologie, Zielsetzung und Organisationsstruktur der Terrorgruppe sowie in der Vergangenheit vorgebrachte Forderun­ gen (und das Festhalten an diesen) können für die Entscheidungsträger beim Abwägen einer adäquaten Reaktionsstrategie eine bedeutende Hilfe sein. Viele dieser Informationen können ohne geheimdienstliche Methoden gewonnen werden, indem man den Diskurs der Terroristen in ihren frei zugänglichen Publikationen, Forumsdiskussionen und Chats auswertet. Die vorausgehenden Betrachtungen werfen die Frage auf, welche wissenschaftliche(n) Dis­ ziplin(en) sich mit der Analyse terroristischer Internetangebote befassen sollte(n). Die Inter­ netnutzung von Terroristen – wie auch der Terrorismus im Allgemeinen – konstituieren ein komplexes Phänomen, das sich nicht auf die Grenzen einzelner wissenschaftlicher Felder be­ schränken lässt. „[T]herefore professionals from no single discipline alone are equipped to handle it.”14 Um das Phänomen Terrorismus aus verschiedenen Blickwinkeln erfassen zu können, ist ein multidisziplinärer Ansatz erforderlich, der die Forschungsergebnisse unter­ schiedlichster wissenschaftlicher Felder (u.a. Islamwissenschaft, Jura, Soziologie, Psycholo­ gie, Informatik, Kriminologie und Militärwesen) berücksichtigt. Die Analyse von terroristischen Internetangeboten fällt unzweifelhaft auch in den Aufgabenbereich der Infor­ mationswissenschaft, die sich die Wissensvermittlung zwischen Menschen zum Ziel gesetzt hat und deren Ausgangspunkt es ist, „den Prozess menschlicher Information und Kommuni­ kation in seiner systematischen Ganzheit und Komplexität sowie in den Wechselwirkungen 14 Cilluffo, Frank J.; Cardash, Sharon L.; Whitehead, Andrew J. (2007): Radicalization: Behind Bars and Beyond Borders. In: Brown Journal of World Affairs, Bd. 8, H. 2, S. 120. Online unter: http://www.gwumc.edu/hspi/pubs/Brown%20Journal.pdf. viii

Description:
Online unter: http://www.ctc.usma.edu/sentinel/CTCSentinel-Vol1Iss2.pdf. wie Ansar al-Islam / Ansar al-Sunnah oder Jaish Abu Bakr al-Siddiq al-Salafi die vom Exil aus agierten – während der Herrschaft des Rais im Irak.
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.