Cyber Terror - Mythos und reale Gefahr
Es gilt als das zukunftsträchtigste Medium der Freiheit. Im Internet kann jeder seine Meinungen und Ansichten offen verkünden. Mit Menschen auf der ganzen Welt lässt sich in atemberaubender Geschwindigkeit kommunizieren, denn E-Mails umkreisen in wenigen Sekunden den Erdball. Aber diese großen Freiheiten haben auch dem globalen Terrorismus ein Mittel zur anonymen Absprache geschenkt.
Keine allgemein gültige Definition beschreibt das Wesen des Terrorismus und schon gar nicht das des Cyber Terrorismus. Wenn man also von Cyber Terroristen spricht, denkt man dabei an eine Fülle von Erfahrungen und Praxisbeispielen, bei denen Kriminelle das Internet genutzt haben, um staatsfeindliche oder wirtschaftskriminelle Straftaten zu begehen.
Genau genommen lassen sich dann zwei Typen von Cyber Terroristen voneinander abgrenzen: Zum Einen gibt es jene, die ausschließlich das Internet nutzen. Diese sogenannten Hacker dringen unerlaubt in die Rechner von Unternehmen und Behörden ein, wo sie entweder Daten stehlen oder durch den Einsatz von Viren zerstören. Als besondere Schreckensvision aber gilt die heimliche Veränderung von Daten, wie z. B. die Manipulation an der Zusammensetzung eines Medikamentes im Großrechner eines Pharmakonzerns. Oft erweisen sich solche Ängste aber als Unbegründet, da Hackerangriffe meist bemerkt werden und viele Hacker ihre Tätigkeit mehr als provokativen Spaß erachten, denn als Terror.
Darum ist die zweite Spielweise des Cyber Terror umso gefährlicher. Hierbei handelt es sich um Terroristen, die das Internet ausschließlich zum Informationsaustausch und zur Anwerbung neuer Terroristen verwenden. Man verständigt sich über Zielobjekte und Zeitpunkte für Anschläge. Zusätzlich können einfach per E-Mail Bilder, Lagepläne und Anweisungen für Schläfer verschickt werden. Im Internet finden sich außerdem Anleitungen zum Bau von Bomben und gewaltverherrlichende Blogs als Propaganda an junge Menschen. Zum Teil erfolgte die Kommunikation mit der Sauerlandgruppe über das Internet. Es waren jene Terroristen, die an der Planung für die Anschlägen vom 11. September 2001 in New York beteiligt waren. Sie lebten völlig unverdächtig inmitten normaler Bürger, denn das Internet schenkt auch Anonymität.
Der Staat macht im Kampf gegen den Cyber Terrorismus in der Regel einen hilflosen Eindruck. Er hinkt der technischen Entwicklung mit seinen Maßnahmen stets hinterher und ist nicht anpassungsfähig. So setzte der Gesetzgeber im Telekommunikationsgesetz von 2005 fest, das E-Mail Provider auf Anordnung eine E-Mail-Überwachung durchführen und zulassen müssen. Dabei verständigen sich die Cyber Terroristen längst unter verdeckten Namen und verschlüsselten Adressen in Blogs. Dort nutzen sie dazu noch häufig eine codierte Sprache.