Wie sich Jihadisten auf Twitter schützen

Jihadistische Organisationen wie al-Qaida und seine verbündeten Organisationen haben lange Internetforen genutzt, um Propaganda zu verbreiten und mit Anhängern weltweit zu kommunizieren. Dieses System gab ihnen Kontrolle über die dort verbreiteten Inhalte und wer dort für die Gruppen sprechen konnte – wer nicht spurte flog raus. Das hat sich in den letzten Jahren rapide geändert.

„Backlit keyboard“ von © User:Colin / Wikimedia Commons. Lizenziert unter CC-BY-SA 4.0 über Wikimedia Commons - https://commons.wikimedia.org/wiki/File:Backlit_keyboard.jpg#/media/File:Backlit_keyboard.jpg
„Backlit keyboard“ von © User:Colin / Wikimedia Commons. Lizenziert unter CC-BY-SA 4.0 über Wikimedia Commons – https://commons.wikimedia.org/wiki/File:Backlit_keyboard.jpg#/media/File:Backlit_keyboard.jpg

Spätestens seitdem der amerikanische Jihadist Omar Hammami (Abu Mansoor al-Amriki) begann Twitter zu nutzen, um Konflikte mit seinen Gegnern in al-Shabaab öffentlich auszutragen, hat das soziale Netzwerk an Wichtigkeit gewonnen [1]. Das ist inzwischen auch nichts wirklich Neues mehr. Journalisten und Experten gewinnen gerade mit Hilfe von Twitter viele ihrer Informationen über Islamisten aus Deutschland, die in Syrien und im Irak aktiv sind bzw. kämpfen. Nachrichtendienste werden sicherlich auch zuschauen.

Aber warum nutzen Jihadisten überhaupt soziale Medien? Es scheint zwei Hauptgründe zu geben. Propaganda ist sicherlich der Wichtigste: Neue Videos von brutalen Exekutionen werden vor allem über Twitter verbreitet. Solche Inhalte werden auf anderen Seiten gespeichert und dann als Links zur Verfügung gestellt. Die Mechanik von Twitter (Retweets) erlaubt es die Inhalte schnell und effizient zu verbreiten [2]. Darüberhinaus ist eine Zensur praktisch unmöglich und erhöht so die Widerstandskraft der Bewegung gegen Versuche, ihre Nachrichten zu unterdrücken.

Die sozialen Medien scheinen aber auch ein Weg zu sein, potentielle Rekruten zu finden, wie eine kürzlich veröffentliche Reportage der New York Times eindrücklich zeigt.

Die Sozialen Medien stellen Jihadisten allerdings vor neue Herausforderungen. Sie setzten sich dem Risiko aus, ungewollt Informationen preiszugeben. Ende 2014 berichtete zum Beispiel Haaretz, dass ein Jihadist aus Neuseeland vergessen habe, die Ortsmeldung seines Twitter-Accounts auszuschalten. Es war daher öffentlich, wo er sich aufhielt.

Es ist also wenig verwunderlich, dass sich auch Jihadisten Gedanken über Datensicherheit (und „Operational Security“) machen. Eine Maßnahme sind regelmäßige Nachrichtensperren. Der Islamische Staat verbreitet zu bestimmten Zeitpunkten die Mitteilung, keine Informationen über bestimmte Operationen öffentlich zu machen. Seine militärischen Offensiven werden so zumindest in den sozialen Medien gedeckt. Die begeisterten Siegesmeldungen kommen wenn die Nachrichtensperre aufgehoben wurde. Natürlich hat auch der Islamische Staat keine Garantie, dass sich alle Anhänger daran halten, aber soweit scheint das gut zu funktionieren. Das könnte an der simplen Anweisung liegen: keine Nachricht verbreiten. Die Anweisung ist einfach und verständlich.

Schwieriger ist das bei der persönlichen Sicherheit. Hier sind Jihadisten in der Masse offensichtlich wenig besser, als andere Netznutzer. Auf jeden Fall halten es findige Mitglieder der Bewegung für notwendig, Handreichungen zu verfassen, in denen erklärt wird, wie Benutzerkonten gegen Überwachung und Rückverfolgung geschützt werden können.

In einem dieser kurzen Dokumente („Collation of social media tips & hints to help muwahideen & new users”) wird unter anderem TOR empfohlen, davon abgeraten Twitter auf dem Smart-Phone zu betreiben und mit Journalisten zu interagieren. Es gibt weitere hilfreiche Tipps, wie zum Beispiel den Rat, auf Whatsapp zu verzichten und stattdessen Surespot zu benutzten. Das eigentliche Dokument ist natürlich umfassender, ich habe nur ein paar Beispiele herausgepickt. (Eine breitere Analyse, wie Jihadisten versuchen ihre Informationen zu schützen und sich dazu vernetzen gibt hier).

Justin Seitz (@jms_dot_py von AutomatingOSINT.com) beschäftigt sich mit der Analyse von öffentlichen Informationen (OSINT) und kennt sich ziemlich gut aus mit der Online-Jihadisten-Szene (The Loopcast hat ihn dazu vor kurzem ausführlich interviewt). Ich habe Justin gefragt, was er von den konkreten Leitlinien hält, auf die ich mich oben bezogen habe. Das seien gute Ratschläge findet er: “They are definitely adapting”. Justin meldet allerdings auch Zweifel an: “I think the problem is that they are going to have a tough time enforcing it. We learn this all the time in the cooperate world”.

Die Verbreitung von „Best practices“ und „Lessons learned“ ist natürlich ein Problem für dezentralisierte Bewegungen, wie die Anhängerschaft des Islamischen Staats. Selbst in straffen Institutionen, wie Unternehmen und Behörden dauert es oft eine ganze Weile, bis sich solche „Innovationen“ durchsetzen und dort lassen sich Seminare und Fortbildungen veranstalten – Jihadisten, die oft nur über das Internet verbunden sind, haben diese Option natürlich nicht.

Ich finde solche Entwicklungen hochspannend. Der Prozess von Innovation ist im Bereich des Terrorismus/Jihadismus recht unterforscht [3]. Hier können wir einen solchen Prozess direkt beobachten. Und der ist auf keinen Fall abgeschlossen. So fordert der Autor von „Collation of social media tips & hints to help muwahideen & new users” seine Leser dazu auf, Fehler zu korrigieren und mögliche Updates zu melden. Der Schwarm lernt also.

Für Beobachter/Journalisten/Analysten ist das eine Herausforderung. Sie müssen ihre eigenen Methoden überprüfen und adaptieren, wo das notwendig ist. Die Weitergabe von “Lessons learned” und “Best practices” unter einander kann auch ihnen helfen.

__________________________________

[1] Jessica Stern/J.M. Berger „ISIS: The State of Terror“ (p.53-77).

[2] Nico Prucha „Jihadist innovation and learning by adapting to the „new“ and „social media“ Zeigeist“ in „Understanding Terrorism Innovation and Learning. Al-Qaeda and beyond“, edited by Magnus Ranstorp & Magnus Normark (p. 117-136).

[3] Magnus Ranstorp/ Magnus Normark „Understanding Terrorism Innovation and Learning. Al-Qaeda and beyond“

Advertisements

2 Kommentare

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s