: www.heiliger-krieg.com
aus KairoKARIM EL-GAWHARY
Eine Hand voll vermummter Männer robbt, angepeitscht von islamischen Chorälen, im Staub unter einem Stacheldraht hindurch, trainiert die Muskeln, indem die Vermummten über ein Klettergerüst hangeln. Dann stürmen die Männer mit der Kalaschnikow im Anschlag und dem klassischen Allahu-Akbar-Schrei auf den Lippen eine kleine Berghütte.
Sequenzen wie diese, die militante Islamisten in den afghanischen Trainingslagern zeigen, gehören der Vergangenheit an. Die Lager sind verwaist. Aber die militante Dschihad-Internationale hat längst einen effektiven Ersatz gefunden: das Internet.
Thomas Hegghammer, der für das norwegische Verteidigungsministerium seit Jahren die Webseiten der heiligen Krieger studiert, glaubt, dass das Internet die Funktion der afghanischen Trainingslager übernommen hat. „Das Internet ist der neue Treffpunkt, das neue sinnstiftende Bindeglied“, sagt er.
Trainingscamps verwaist
Experten schreiben dem weltweiten Netz im Schlepptau der militanten Islamisten inzwischen allerlei Attribute zu. Das Internet diene Bin Laden & Co als „schwarzes Brett“, als Propagandamittel, als Waffe im psychologischen Krieg, als Mobilisierungs-, Rekrutierungs- und Finanzierungsinstrument. Sogar das Wort von der „offenen islamistischen Universität“ macht die Runde. Unter Titeln wie „Das große Dschihad Lexikon“ seien Handbücher für Bombenbau, Sprengstoffgürtel und für Geiselverhandlungen zu finden.
Manche der Webseiten haben gar ein spezifisches Zielpublikum im Visier. Bei der „Taliban-Prinzessin“ beispielsweise werden Müttern die besten Gutenachtgeschichten vorgeschlagen, um ihre Kinder für die Schlachtfelder des Dschihad vorzubereiten. Kurzum: Der moderne heilige Krieger kann am Computer so ziemlich alles erledigen, abgesehen von den Anschlägen selbst. Und sogar hier gibt es unter Fachleuten eine Diskussion, ob demnächst mit einer Cyberattacke zu rechnen ist, bei der islamistische Viren die Grundlagen des modernen Online-Lebens zerstören könnten.
Doch bleiben wir zunächst einmal noch auf dem orientalischen Teppich. Sicher ist, dass das Internet benutzt wird, um den Effekt von tatsächlichen Anschlägen und Entführungen zu vergrößern und sie als heroische Taten zu rechtfertigen. Die Online-Videos, in denen im Irak verschleppte Ausländer zu sehen sind, die um ihr Leben flehen und denen anschließend brutal der Kopf abgeschnitten wird, gehören inzwischen zu den weltweit bekanntesten Bildern. „Wenn du den Magen der Amerikaner umdrehst, drehst du die öffentliche Meinung um“, fasst Mathew Felling vom Center for Media and Public Affairs in Washington den Effekt der im Internet verbreiteten Bilder zusammen.
Lässt sich ein psychologischer Krieg erfolgreicher führen? Die Zahl der Dschihad-Webseiten geht in die Tausende. Der ehemalige Reuters-Journalist Paul Eedle hat sich auf die Recherche dieser Seiten verlegt und gilt weltweit als einer der führenden Experten. Er glaubt, dass jeden Monat im Internet signifikantes Material veröffentlicht wird, das den Umfang eines mittleren Buches umfasst.
Es ist ein eigener Mikrokosmos, der sich hier zeigt. Unter so kuriosen Titeln wie „Muasakar al-Batar“ – „das Lager der Schwerter“ – werden etwa das Heldentum der islamistischen Kämpfer, deren Opfer und deren Märtyrertum gefeiert. Damit sollen Nachahmer motiviert und Spenden eingesammelt werden. „Und mit einer Internet-Scharia und einem Online-Fatwasystem erlaubt das Netz universelle Normen zu propagieren“, beschreibt der Islamwissenschaftler Gilles Kepel vom Institut d’Etudes Politiques in Paris die Szene. „Jeder kann ein islamisches Rechtsgutachten von seinem Lieblingsscheich in Mekka abrufen.“ Früher, sagt Kepel, „wurden die Scheichs mit dem größten Wissen angesprochen. Heute die mit der besten Webseite.“
Propaganda als Parasit
Innerhalb der Szene, erklärt Kepel, habe sich eine Art Dschihad-Subkultur entwickelt. „Das ist“, erläutert er, „wie die Zeit vor Gutenbergs Druckmaschine. Dinge werden kopiert und dann eigene Notizen hinzugefügt, und am Ende weiß niemand, wer der Autor ist.“ Die Betreiber einer militanten Webseite setzen kurz ein Enthauptungsvideo ins Netz, und bevor sie abgeschaltet wird, verbreitet sich das Video vielfach kopiert über diverse Dschihad-Diskussionsforen und wird mit Kommentaren wie „wunderbare Nachrichten“ versehen.
Derweil führen die ursprünglichen militanten Webseiten eine Art Zigeunerleben. Längst wurde al-Qaidas legendäre Webseite alneda.com, die einst auf einem Server in Malaysia lief, abgeschaltet. „Tracked, hacked und owned by the USA“, lautet nun der stolze Hinweis, der bei dem Versuch, sie anzuklicken, erscheint: „Verfolgt, geknackt und im Besitz der USA.“ Doch damit sind die Inhalte der Webseite noch lange nicht erledigt. Sie tauchen einfach an anderer Stelle auf.
Oft verbreitet sich das Material wie eine Art Parasit innerhalb anderer erlaubter Webseiten – ohne Wissen der legitimen Besitzer der Seiten. Das Verfahren ist ganz einfach: Die heiligen Krieger suchen unbewachte Serverplätze im Internet, besetzen diese mit eigenen Inhalten, und kurze Zeit später kann ihre Propaganda in so offiziellen Webseiten wie der George-Washington-Universität oder der Abteilung für Autobahnen und Transport des US-Bundesstaates Arkansas wiedergefunden werden. Die neuesten Links werden in der Dschihad-Szene dann per E-Mail verbreitet.
Für Hischam Gaafar, den ägyptischen Chefredakteur der moderaten islamischen Webzeitung islamonline, hat es wenig Sinn, die Webseiten der Militanten zu schließen und sich mit den radikalen Islamisten auf eine Art Katz-und-Maus-Spiel einzulassen. „Die sind technisch versiert und finden immer einen Umweg. Es ist wesentlich besser, über das Netz Gegenfatwas zu veröffentlichen, etwa solche, die Geiselnahmen als unislamisch brandmarken“, sagt er. Man dürfe nicht den Fehler begehen und glauben, dass die lautesten und schillerndsten Islamisten-Webseiten auch diejenigen sind, die von der Mehrheit der Muslime akzeptiert werden.
Auch der norwegische Experte Hegghammer hält nichts davon, die Webseiten zu schließen. „Stattdessen sollten wir sie genau beobachten und bei den dort geführten ideologischen Auseinandersetzungen nach Entwicklungen suchen, die uns später bei einem Anschlag direkt physisch betreffen können“, argumentiert er.
Hegghammer hatte im Internet ein 42-seitiges Strategiepapier gefunden, in dem die Effektivität eines Anschlages in Spanien wenige Tage vor den Parlamentswahlen diskutiert wurde. Spanien, hieß es dort, sei das verwundbarste Glied in der Kette der US-Verbündeten im Irak. Das war im Dezember 2003, mehr als drei Monate vor den blutigen Anschlägen von Madrid. Das Papier wurde nicht ernst genommen. Denn einen Fall, in dem das nächste Ziel praktisch angekündigt wird, hatte es damals noch nicht gegeben.
Für Hegghammer war es nach dem Studium des Papiers auch überraschend, „auf welchem hohen analytischen Niveau ein Anschlag in Spanien diskutiert wurde und wie gut informiert die Autoren über die interne politische Lage in Spanien, Großbritannien und Polen waren“. Inzwischen tauchen übrigens die ersten vagen Ankündigungen auf, mit denen radikale Islamisten erklären, dass „wir in den USA das gleiche wie in Spanien noch einmal versuchen sollten“.
Einige Fachleute, wie Hegghammer, sind überzeugt davon, dass über das Internet und E-Mails auch die operative Planung von Anschlägen stattfindet. Ein Beitrag der Vierteljahreszeitschrift des US-Army War College warnt ebenfalls davor, dass sich die Antiterror-Bekämpfung am Computer zu sehr auf die Möglichkeit eines Cyber-Angriffs konzentriert. Fahnder versuchten beispielsweise zu verhindern, dass das internationale Finanzwesen lahm gelegt würde. Die Zeitschrift plädiert dafür, dass sich die Ermittler in Zukunft vielmehr der Cyber-Planung von wirklichen Anschlägen widmen.
Doch damit verhält es sich wie mit der berühmten Nadel im Heuhaufen. „Elektronisch verschlüsselte Botschaften wecken die Aufmerksamkeit westlicher Geheimdienste, die viel Geld aufgewendet haben, um ihre E-Mail-Überwachung zu verbessern“, sagt der Experte Paul Eedle. Aber wie lässt sich eine einfache Hotmail-Botschaft herausfiltern, in der es ohne Schlüsselworte wie „Bin Laden“ oder „Dschihad“ lediglich heißt: „Wir treffen uns um drei Uhr im Café.“?
Perfekte Verschlüsselung
Geheimdienste vermuten auch, dass militante Islamisten für ihre Online-Kommunikation das Verfahren der „Steganografie“ benutzen. Mit Hilfe dieser Methode können kodierte Botschaften in Fotos platziert und verschlüsselt werden. Das ist auch auf Webseiten möglich.
Überdies können brisante Inhalte auch mit dem Software-Instrument „Spammimic“ über harmlose E-Mails transportiert werden. Selbst ein schlichtes Kochrezept kann so zum militanten Aufruf werden. Alles, was der Empfänger braucht, um diesen zu lesen, ist das richtige Dekodierungsverfahren. Die Chance, dass eine solche elektronische Botschaft von den Fahndern aufgespürt wird, geht praktisch gegen null.
So mögen die von den militanten Islamisten im Internet verbreiteten Inhalte oft mittelalterlich anmuten. Genauso wie die dortigen Horrorvideos, in denen der vermummte islamistische Henker und Rächer sein Schwert auf sein Geiselopfer niedersausen lässt. Doch das bedeutet keineswegs, dass die heiligen Krieger von heute neben dem Schwert nicht auch die Überzeugungsinstrumente des 21. Jahrhunderts für sich zu nutzen wissen.