Rhetorik.ch

Knill+Knill Kommunikationsberatung

Knill.com
Aktuell Artikel Artikel Inhaltsverzeichnis Suche in Rhetorik.ch:


Zur Terroristen-Kommunikation



Kommunikation mittels low-tech Kommunikation sowie die Existenz von sicherern Chiffriermethoden haben bei der Planung von Terroranschlägen geholfen. Der Schwachpunkt Mensch ist deshalb weniger kritisch bei Terrororganisationen, weil individuelle Gruppen im wesentlichen autonom arbeiten und die Gruppen nicht hierarchisch organisiert sind.

von Marcus Knill

Nach dem Terroranschlag vom 11. September, 2001 stellten sich viele die Frage:

Weshalb konnte überhaupt so etwas Unvorstellbares ohne jegliche Vorwarnung geschehen? Warum konnte diese minutiös vorbereitete Wahnsinns-Tat über Monate hinweg geheim gehalten bleiben?


Wir wissen inzwischen, dass das Kommikationsnetz der Terroristen auch deshalb nicht geknackt werden konnte, weil bei der Vorbereitung auf elektronische Übermittlungsmittel verzichtet worden war. Es gab fast keine Telefonate, Fax oder unverschlüsselte Emails. Schriftliches wurde nur über versteckte Briefkästen weitergeleitet. Die Terroristen kommunizierten mit primitiveren Kommunikationsmitteln; ähnlich wie wir es noch von den Terroristen aus der linkextremen Szene in Erinnerung haben.
Obschon "Pfahlbauermethoden" aufwendiger sind, hatten sie aus der Sicht der Terroristen Erfolg. Die Devise lautete:

Erste Priorität hat die mündliche Kommunikation.


Vor Jahren gab es im Bundeshaus in der Schweiz immer wieder undichte Stellen bei sensiblen Informationen. Die undichten Stellen waren damals nie auffindbar und die Betroffenen ärgerten sich.

Plötzlich stand etwas in der Zeitung, das niemand wissen sollte. Auf höchster Ebene wurden hierauf wichtige geheime Beschlüsse und Abmachungen nicht mehr protokolliert.

Es hatte sich schon damals gezeigt, dass im Zeitalter der Fotokopie jedes herumliegende Papier rasch problemlos kopiert werden kann. Denn der Aufdruck geheim oder vertraulich ist noch keine Garantie, dass der Inhalt tatsächlich nicht weitergereicht wird. Elektronische Kommunikationsmittel sind meist problematisch, wenn es darum geht, Informationen geheim zu behalten. Elektronische Mail kann zum Beispiel von Systemadministratoren gelesen werden.
Noch wichtiger als die technischen Massnahmen ist jedoch bei geheimen Plänen der Mensch.

Der wichtigte Schwachpunkt bei der Informationen ist und bleibt meist der Mensch.


Der Kryptologiefaktor. Mit ein Grund, warum die Vorbereitungen der Terroristen im Verborgenen gelungen ist die Tatsache, dass die Kommunikation mit verschlüsselten Meldungen heute abhöhrsicher möglich ist. Kreditkartenkäufe über das Internet verwenden sichere Verschlüsselungen.
Wadih El Hage, einer der Verdächtigen der 1998 Bombardierungen von US Botschaften in Ost-Afrika und Khalik Deek, ein Terrorist der die Bombenanschläge in Jordanien mitgeplant hatte hatte oder Ramzi Yousef, einer der Köpfe der WTC Bombardierungen von 1993 haben alle mit schiffrierten Emails gearbeitet. (Quelle: USAToday vom 19. July, 2001 und 5. Februar 2001.) Bin Laden hatte vor Jahren schon verküdet, Kryptologie zu verwenden. Ob Terroristen Steganographie (eine Technik zum Verstecken von Meldungen in anderen Texten oder Bildern) gebraucht haben, ist nicht klar Nach USA today sollen hunderte von versteckten Meldungen gefunden worden sein. Skeptiker sagen jedoch, das sei alles Humbug und Panikmache und das bisher noch kein einziges Beispiel eine kodierten Terrorbotschaft gezeigt worden war.

Nach den Anschlägen vom 11. September haben US Politiker wie z.B. Senator Judd Gregg Rufe ein Verbot von Kryptosoftware gefordert. Es wurde vorgeschlagen nur Verschlüsselungssysteme zu erlauben, die mit einer "Hintertüre" versehen sind. Experten warnten aber, dass ein solche Kontrolle nie funktionieren würde: Sichere Chiffriersoftware sind jederzeit neu programmierbar, Terroristen wären die Letzten, die solche Gesetze einhalten würden, die Verwendung von solcher Software kaum nachgewiesen werden. Problematisch sind Verbote auch, da elektronischer Kommerz sichere Kommunikationskanäe brauchen. Nicht zuletzt könnte eine vom Staat eingebaute Hintertür von Hackern benützt werden.

Man muss also davon ausgehen, dass abhörsichere elektronische Kommunikation möglich ist. Das peinliche Versagen der Geheimdienste im Zusammenhang mit den Anschlägen vom 11. September wurde auch damit erklärt, dass die Geheimdienste zusehr auf elektronische Aufklärung gesetzt haben und nicht beispielsweise mehr auf den "Schwachpunkt Mensch" setzten, etwa durch Infiltration von Agenten.


Bei Terroristen ist der Schwachpunkt Mensch weniger ein Problem, denn wer mitwirkte, war mit Kopf und Herz ideologisch voll mit dabei. Die Terroristen identifizierten sich persönlich mit der Sache.
Nach dem 11.9. hielt sich nur einmal eine Person aus der Szene in der Euphorie mit einem Telefongespäch nicht mehr an das beschriebene Prinzip. Dieses Telefonat wurde prompt auch vom Geheimdienst abgehört. Zu spät, denn die Anschläge waren bereits ausgeführt.
Es wird auch vermutet, dass das Kommunikationsnetz der Terroristen nicht hierarchisch organisiert ist. Es ist durchaus möglich, dass der geistige Kopf zuerst nur die Arbeitszellen infiszieren musste. Nachdem dann der Auftrag verinnerlicht ist und die einzelnen Mitglieder bereit waren, ihr Leben für die "heilige Sache" zu opfern, arbeiteten die Zellen autonom und heckten ihre eigenen Detailpläne aus.
Es ist auch durchaus denkbar, dass die einzelnen Gruppen unter sich keine gegenseitigen Verbindungen hatten. Das ganze Gebilde ist mit einem "Krebs - Geschwür" vergleichbar. Die einzelnenen "Krebszellen" leben für sich allein und arbeiten selbständig an ihrem teuflischen Projekt. Die Zellen sind berechtigt, ihre eigenen Ideen selbständig zu verwirklichen.
Der Kreativität werden keine Grenzen gesetzt. Für die Arbeit ist auch genügend Geld und Zeit vorhanden. Der geistige Kopf wartet lediglich auf das Resultat.
Bei gängigen hierarchischen Strukturen müssen Arbeitsteams dem Chef immer wieder Rechenschaft ablegen. Während der Arbeit benötigen verschiedene Teams gegenseitige Verbindungen.
Beim Terroristenkommunikationsnetz hingegen bedarf es keiner zusätzlichen Informationskanäle und auch keine Kommunikationssmittel nach aussen. Jede Zelle arbeitet autonom und verarbeitete das eigene "Teufelsprojekt" in aller Ruhe.
Das einfache Kommunikationssystem der Terrororganisationen könnten Bomben und kostspielige Abhörgeräten wohl nicht lahmlegen.
Bei Extremisten, Fanatikern, Sektierern, Wahnsinnigen braucht es andere Mittel und Wege. Bomben und Abhörsysteme genügen in diesen Fällen nicht.
Für alle Menschen, welche für freiheitliches Denken, Demokratie oder Menschenrechte einstehen sind heute aufgefordert mitzuhelfen um dieses Terroristen- Geschwür nicht weiter wuchern zu lassen.


23. September, 2001




Rhetorik.ch 1998-2012 © K-K , Weblinks sind erwünscht.
Bei Weiterverwendung ist Autoren- und Quellenangabe erforderlich. Feedback?
Knill.com