TERROR & SOZIALE MEDIEN

WERKZEUGE DES BÖSEN

2018 wurde der Stuttgarter Flughafen durch mutmaßliche Terroristen ausgespäht wurde. Es ist keinesfalls ein Verbrechen, dass man Fotoaufnahmen von einem Flughafen macht. Aber die Sicherheitsbehörden kamen den Verdächtigen daurch auf die Spur, dass sie die Chat Nachrichten analysierten. Die mutmaßlichen Täter sprachen in ihrem Chat anscheinend über einen geplanten Anschlag in Deutschland. Die Chatprotokolle der Verdächtigen einen wichtigen Hinweis auf die möglichen Motive.


Kommunikation


Die Überwachung von Online Kommunikation

Es ist keinesfalls ein Verbrechen, dass man Fotoaufnahmen von einem Flughafen macht. Gilt doch der Stuttgarter Flughafen als eine weltweit anerkannte architektonische Sehenswürdigkeit: die für das Terminal 1 so charakteristischen Gestaltungsmerkmale – die Baumstützen des Tragwerks und der zum Vorfeld orientierte deichartige Gebäuderiege wurden bereits 1991 entworfen und das Gebäude wurde 1992 mit dem Deutschen Stahlbaupreis ausgezeichnet (Wikipedia, 2018; gmp, 2018).

Doch gaben die Chatprotokolle der Verdächtigen einen wichtigen Hinweis auf die möglichen Motive. Laut der “Tagesschau” übergaben die marokkanischen Behörden Chatprotokolle zwischen insgesamt vier Personen an die deutschen Ermittler. Der Bericht zitiert daraus: “Sie führen Krieg gegen den Islam, meine Brüder und ich sind hier, um sie zu bekämpfen.” Und weiter: “Werde ich alleine sein?” Die Antwort lautete demnach: “Nein, wir sind mehrere!” (Spiegel, 2018)

Wir sollten uns also darüber bewusst sein, welche Medien von möglichen Terroristen benutzt werden. Nur wenn wir verstehen, wie die Medienkompetenz der Bösen sich zusammensetzt, so können wir auch präventiv und proaktiv dafür sorgen, dass die nationale und internationale Sicherheit gewahrt bleibt.


Wir müssen eine Balance zwischen Privatssphäre und Schutz der Öffentlichkeit finden



Signal, Threema & Co.: Verschlüsselte Kommunikation Leicht

Das zeigt uns, dass die kostenlose, weltweite Verfügbarkeit von Kommunikation nicht nur Vorteile für die politisch extremen Organisationen hat. Zwar bieten populäre Messenger Apps wie Signal und Threema inzwischen verschlüsselte Kommunikation, und damit höchste Privatshpäre an. Trotzdem zeigt der aktuelle Fall des Stuttgarter Flughafens, dass die Überwachung der Online Kommunikation zur Prävention von desaströsen Ereignissen beitragen kann.

Die Bundesanwaltschaft geht davon aus, dass in Zukunft 85% der bisherigen Kommunikation, wie Telefon und WhatsApp, sich auf verschlüsselte Kanäle verlagern wird. Aber das Quellen -Telekommunikations Überwachungs Gesetz erlaubt nur der internationalen Terrorismus Überachung, die Trojaner auf den Handies der Verdächtigen zu installieren. Auf nationaler Ebene ist die Überwachung dahingegen nur zulässig, wenn eine konkrete Gefahr im Verzug ist. (Arscholl, 2018)



Warum ändern wie nicht einfach das Gesetz?

Die Gesetzgebung befindet sich hier in einer höchst sensiblen Lage, denn Privatshpähre des Einzelnen muss natürlich geschützt werden genauso wie die Sicherheit der Allgemeinheit bewahrt sein. Um das eine zu gewährleisten fordert man aber Kompromisse mit dem jeweils anderen. Die Gesetzeslage im nationalen und Internationalen Kontext ist noch immer unklar, z.B. ob man die Anbieter Sozialer Medien Plattformen zur Zensur von propagandistischen Accounts zwingen darf (Hürter & Müller, 2015).

Alan Westin schrieb in seinem Beitrag zu den Sozialen und politischen Dimensionen der Privatsshpähre, dass es schwer ist, sowohl die demokratischen Werte der Informationstransparanz zu gewährleisten um möglich illegale oder gewaltätige Handlungen aufzudecken. Ergänzend sagt er aber auch, dass der Trend zu Massenmedien und starker Nutzung der sozialen Medien negative Auswirkungen, und der starke Drang zur Neugierde sogar streng voyeuristische Gefahren für die Privatssphäre des Einzelnen birgt (Westin, 2003).



Kommunikation

Big Data als Herausforderung

Zudem macht es uns die Gesamtmasse der echtzeit verbreiteten Daten trotz des Einsatzes von künstlicher Intelligenz und großer Rechenleistung unmöglich, die Daten zu analysieren und zu interpretieren. Hinzu kommt auch noch, dass die mutmaßlichen Verdächtigen in einem Geheimcode kommunizieren könnten, der durch das Suchraster eines Algorithmus fällt.

So vermuteten die Behörden, dass die Terroristen, welche für die Pariser Attentate im Jahr 2015 verantwortlich waren, insgeheim über einen spielinternen Chatroom des Playstation Networks kommunizierten. Dazu stelle man sich nur mal vor, dass die Kommunikation in einem Ego-shooter sehr wohl brutal sein kann, und man über ein mögliches Attentat spricht, ohne die Intention tatsächlich in die Realität umsetzen zu wollen. Hier geben die Sozialen Medien ein geeignetes Schutzschild dafür, dass man sich in aller Öffentlichkeit für ein Attentat organisiert und niemand wird misstrauisch. Zwar wurde die Chat Nutzung der Terroristen von Paris nie offiziell bestätigt, allerding liesen sich bereits 2013 in den Dokumenten, welche Edward Snowden veröffenlichte erkennen, dass bereits Terroristische Meetings in Online Chatrooms von Spielen wie World of Warcraft abgehört wurden (Tassi, 2015).



Was bleibt uns dann noch zu tun?

Heutzutage nutzen Extremisten den Schutz durch Anonymität und Fake accounts, welcher jedem die Stimme und Möglichkeit verleiht, seine Worte in der Öffentlichkeit zu präsentieren. Was können wir durch die Kommunikationswissenschaft lernen, um solche bösartige Nutzung der Sozialen Medien und der Telekommunikation aufzuspüren und gegebenenfalls zu reduzieren?

Dazu gilt es zu verstehen, was Medienkompetenz ist und inwiefern die Medienkompetenz der hier beteiligten Parteien ausgeprägt ist. Medienkompetenz kann man beschreiben als die Fähigkeit, durch die heutige Medienlandschaft zu navigieren und Informationen aller Art zu erstellen, erreichen, bewerten und kritisch zu nutzen (Kahne, Lee, & Feezell, 2012). Die Medienkompetenz der Terroristen und ihrer Anhänger, sich die Sozialen Netzwerke als Propagandamedium und zur geheimen Organisation zu nutzen trifft hier auf die entgegengesetzte Medienkompetenz der Gesetzgeber, der Geheimdienste, der staatlichen Organe wie Polizei und BND, aber auch der Zivilbevölkerung und jedem Einzelnen von uns. Medienkompetenz und politische Partizipation sind eng miteinander verzahnt und durch die sich schnell ändernde Medienlandschaft entstehen neue Chancen und Risiken (Gapski, Oberle & Staufer, 2017).

Friederieke Haupt erzählt in Ihrem Artikel Soziale Netzwerke als Waffe sehr eindrucksvoll, wie die Taten des IS sich im Internet verbreiten: „Die Terroristen enthaupten Geiseln und stellen Videos davon ins Netz. Allein die Hinrichtung von James Foley wurde bisher 1,3 Millionen Mal angesehen. Ein paar Freaks klicken dann natürlich erst recht. Aber viele, die solche Videos gucken, ticken so wie die Leute im Mittelalter: Sie wollen eine Show sehen, aber keine Todesqualen. Die Enthauptung mit einem Messer ist äußerst qualvoll für das Opfer. Das haben die IS-Terroristen verstanden. Viele Zuschauer wären empört, wenn sie das sehen müssten – so wie das Publikum bei den misslungenen Enthauptungen mit dem Schwert. Deswegen zeigen die IS-Terroristen in ihren Filmen zwar, wie der schwarze Mann das Messer an die Kehle des Opfers setzt. Kürzlich postete ein IS-Mann auf Twitter ein schwarzes Bild. 'Imagine‘, schrieb er“. (Haupt, 2014)

Dr. Andrew Little ist Kommunikations- und Konfliktforscher an der Berkeley UC. Seine Forschung konzentriert sich auf die Effekte der Sozialen Medien und der politischen Organisation. Seiner Meinung nach hat „die Wissenschaft die Verantwortung dafür, aufzuklären wie so etwas durch die Sozialen Medien verstärkt wird“. Sein Modell zeigt, dass wenn die logistischen Informationen zu einem gemeinsamen politischen Protest im Internet geteilt werden, dass dann die effektiven Kosten des Einzelnen sinken und er oder sie eher dazu bereit ist daran teilzunehemen (Little, 2015).


Die Wissenschaft hat die Verantwortung, aufzuklären wie so etwas durch Soziale Medien verstärkt wird.

Trotzdem ist dieses Ergebnis mit Vorsicht zu interpretieren, denn es konnte bislang kein kausaler Zusammenhang zwischen den Informationen in Sozialen Netzwerken und Aktionen im echten Leben gezeigt werden. Um dies nachzuweisen, müsste eine rießige Menge an Daten analysiert werden und vor allem müsste man schon vorher wissen, wer z.B. ein Attentat verüben wird. Selbst wenn man Kausalitäten nachweisen kann, um dann Vorhersagen zu treffen, so braucht man dazu zunächst sehr viele Daten und auch dann gibt es noch eine gewisse Unsicherheit bei der Vorhersage. Feststehen sollte aber, dass wir die Sozialen Medien als mögliche Ursache nicht ausschließen dürfen. Auch wenn wir keine definitve Aussage über die Effekte treffen können, so sollte man rassisitische, sexistische, gewaltverherrlichende und politisch extreme Beiträge nicht leichtfertig nehmen, mit dem Gedanken dass es sowieso noch genug davon gibt.




Kommunikation

Jeder Einzelne kann helfen

Facebook’s CEO Mark Zuckerberg versprach, im Jahr 2018 noch 10.000 weitere Mitarbeiter einzustellen, nur um zu moderieren und zu zensieren. Damit soll die Verteilung von Misinformationen verhindert werden, aber auch die Privatsshpäre der Nutzer verbessert werden (Hautala, 2018). Auch die Platform Twitter sagte in einem Statement, dass „Die Natur der Bedrohung des Terrorismus hat sich verändert, und so auch unsere Arbeit in dieser Hinsicht“. Nach den Anschlägen von Paris und San Bernadino stieg die Besorgnis über mögliche Radikalisierung durch extremistische Inhalte im Internet. Deshalb veranlasste das weiße Haus, dass die Anbieter der Sozialen Medien ihre Technologie und Mitarbeiter entsprechend anpassen müssen und Sorge tragen müssen, dass diese Inhalte zensiert werden. Twitter schloss daraufhin nach eigenen Angaben, alleine im Jahr 2016 insgesamt über 125.000 Accounts, die mit dem Extremisten im Nahen Osten assoziiert waren (Isaac, 2016).


Das Melden von politisch extremen oder gewalttätigen Posts kann deren Verbreitung nicht verhindern, aber eindämmen.

Es bedarf nicht nur der Medienkompetenz, um politisch aktiv zu partizipieren, sondern auch um die passiv einströmende Informationsfülle in geeignetem Maße zu verarbeiten und sich seine eigene politische Meinung daraus zu bilden. Selbst wenn wir einen Twitter Account, welcher politisch extreme Einstellungen verbreitet nur aus Interesse und Unterhaltung abonnieren und unsere Einstellung nicht dadurch beeinflusst würde, so unterstützen wir durch unser Verhalten die Existenz dieser Angebote im Internet. Natürlich ist Zensur kein Allheilmittel, vor allem wenn man die Redefreiheit und öffentlichen Meinungsaustausch als einen fundamentalen Wert in einer demokratischen Gesellschaft sehen kann. Die Sozialen Medien bieten dazu noch mehr Plattformen für einen Diskurs als traditionelle Medien, welche beispwielsweise nur Leserbriefe drucken konnten, oder einzelne Anrufe im Radio übertrugen (Gapski & Gräßer, 2007; Gapski, Oberle & Staufer, 2017). Wir sollten die geteilten Inhalte kritisch betrachten und analysieren, denn wir wissen nicht welche Einflüsse die unterschiedlichen Angebote auf uns haben. Deshalb gilt es, dass wir uns selbst und diejenigen um und herum dazu anregen, die extremisitschen Informationen in Sozialen Medien zu analysieren und uns bewusst ein Urteil dazu zu bilden.

Wir können es nicht nur der Polizei überlassen, politische Extremisten, Faschisten und Terroristen im Internet zu überwachen und deren Einflüsse zu begrenzen. Jeder von uns kann etwas tun, indem er afumerksam und reflektiert mit den geteilten Inhalten umgeht. Nur so können wir sicherstellen, dass die Terroristen sich die Sozialen Medien nicht als Werkzeug zu nutze machen. Die Neugierde und die Schaulust mögen mal siegen, doch sollten wir solche Inhalte immer melden und vor allem mit denjenigen darüber sprechen welche uns leichtgläubig erscheinen auf solche Inhalte naiv zu reagieren. Auch wenn man selbst nicht so leicht durch diese Inhalte zu beeinflussen ist, so werden diese auch an Menschen geteilt, auf die sie einen Effekt haben.

Schlussendlich wollen wir die Sozialen Medien wahrscheinlich zum positiven nutzen, um uns zu vernetzen, mit Freunden und Familie auszutauschen, Inhalte zu teilen und auch um uns politisch zu informieren und zu partizipieren. Eine bewusste Nutzung bedeutet aber auch, dass wir nicht wegschauen oder leichtfertig teilen, wenn Inhalte potenziell schlechte Auswirkungen haben können. Zwar konnte die Wissenschaft keine Befunde dafür finden, allerdings gehen Forscher, Gesetzgeber und Anbieter auf Nummer sicher, denn die Soziale Netzwerke sind ein möglicher Faktor, der es erleichtert, Menschen welche bereits über Prädisposition verfügen, zu radikalisieren oder negativ zu beeinflussen.



Bibliography

  • Arscholl, O. (18. 12 2018). CDU-Minister will Chats strenger überwachen. Hannoversche Allgemeine. Von HAZ abgerufen
  • Breuer, A., Landman, T., & Farquhar, D. (2012). Social Media and Protest Mobilization: Evidence from the Tunisian Revolution. 4th european Communication Conference. Istanbul, Turkey.
  • Buckingham, D. (1999). Young People, Politics and News Media: Beyond political socialisation. Oxford Review of Education, 171-184.
  • Galston, W. A. (2001). Plitical Knowledge, Political Engagement, and Civic Education. Annual Review of Political Science, 217-234.
  • Gapski, H., & Gräßer, L. (2007). Medienkompetenz im Web 2.0 – Lebensqualität als Zielperspektive. Schriftenreihe Medienkompetenz des Landes Nordrhein-Westfalen. München: kopaed verlags gmbh.
  • Gapski, H., Oberle, M., & Staufer, W. (2017). Medienkompetenz – Herausforderung für Politik, politische Bildung und Medienbildung. Bonn: Bundeszentrale für politische Bildung. Von BPB abgerufen
  • Geretschlaeger, I. (März 2005). Förderung von Medienkompetenz in Krisenzeiten – Impulse für die sozialpädagogische Arbeit. Medienimpulse, 51, S. 65-67.
  • gmp. (2018). gmp. Von :gmp Architekten abgerufen
  • Gräßer, L., & Pohlschmidt, M. (2007). Medienkompetenz im Web 2.0 – Lebensqualität als Zielperspektive. München: kopead verlags gmbh.
  • Gunitsky, S. (2015). Corrupting the Cyber-Commons: Social Media as a Tool of Autocratic Stability. Perspectives on Politics, 42-54.
  • Haupt, F. (20. 10 2014). Soziale Netzwerke als Waffe. Frankfurter Allgemeine. Von FAZ abgerufen
  • Hautala, L. (11. April 2018). Can Facebook’s new hires take on troll farms and data privacy? cnet. Von cnet abgerufen
  • Hobbs, R., & Jensen, A. (2009). The Past, Present, and Future of Media Literacy Education. Journal of Media Literacy Education, 1-11.
  • Hürter, M., & Müller, R. (4. April 2015). Nutzung des Internets durch Terroristen. Von Social Media – digitale Bildung – seminarbegleitendes Blog an der PH Ludwigsburg abgerufen
  • Hutter, R. (2002). “Cyber-Terror”: Risiken im Informationszeitalter. Aus Politik und Zeitgeschichte, S. 31-39.
  • Isaac, M. (2016). Twitter Steps Up Effort To Thwart Terrorists’ Tweets. The New York Times. Von NY Times abgerufen
  • Kahne, J., Lee, N.-J., & Feezell, J. T. (2012). Digital Media Literacy Education and Online Civic and Political Participation. International Journal of Communication, 1-24.
  • Kellner, D., & Share, J. (2007). Critical Media Literacy, Democracy, and the Reconstruction of Education. In D. Macedano, & S. Steinberg, Media literacy: A reader (S. 2-23). New York: Peter Lang.
  • Klausen, J. (2015). Tweeting the Jihad: Social Media Networks of Western Foreign Fighters in Syria and Iraq. Studies in Conflict & Terrorism, 1-22.
  • Little, A. (2015). Communication Technology and Protest. The Journal of Politics.
  • Lynch, M. (2015). How the Media Trashes the Transition. Journal of Democracy, 90-99.
  • Spiegel. (21. 12 2018). Spiegel Online: Ausspähversuch könnte Terrorhintergrund haben abgerufen
  • UNODC. (2012). The Use of the Internet for terrorist purposes. New York: United Nations Office of Drugs and Crime.
  • Wikipedia. (2018). Flughafen Stuttgart. Von Wikipedia abgerufen