Skip to main content
Top

2021 | OriginalPaper | Chapter

4. Neue technologische Mittel des neuen Terrorismus

Author : Stefan Goertz

Published in: Der neue Terrorismus

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Seit Beginn des 21. Jahrhunderts besteht innerhalb der sozialwissenschaftlichen Forschung der Konsens, dass die technologischen Möglichkeiten des Internets von vitaler Bedeutung für den islamistischen Terrorismus sind. Verschiedene Studien bewerten die Existenz des Internets gar als Voraussetzung dafür, dass eine terroristische Organisation wie Al Qaida bereits länger als 20 Jahre existiert, während empirisch betrachtet terroristische Gruppen durchschnittlich weniger als ein Jahr lang bestehen. Ebenso unbestritten ist, dass der „Islamische Staat“ (IS) ohne die Existenz des Internets und der sozialen Medien nicht solch dramatisch viele europäische und westliche Anhänger für seinen Jihad in Syrien und im Irak und für terroristische Anschläge in westlichen Staaten hätte gewinnen können.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Ausführlicher zu den einzelnen Funktionen vgl. Rudner (2017); Goertz (2020); Goertz (2016); Fisher (2016); Nacos (2006); Weimann (2011); Weimann (2006); Hofman (2006); Conway (2006), Ulph (2006).
 
2
Court of Quebec, District of Montreal, Criminal and Penal Division, H.M. The Queen v. Said Namouh, No. 500-73-002831-077 and 500-73-002965-081, 1.10.2009.
 
3
Ausführlich zur Radikalisierung von Islamisten durch islamistische, salafistische und jihadistische Angebote des Internets siehe Goertz, S. (2020). Terrorismusabwehr. Zur aktuellen Bedrohung durch den islamistischen Terrorismus in Deutschland und Europa. 3. Auflage. Wiesbaden: Springer VS, Abschn. 6.1, S. 195–203.
 
4
BfV-Newsletter Nr. 3/2016 – Thema 1.
 
5
Zur Definition von netwar: „Lower-intensity conflict at the societal end of the spectrum in which a combatant is organised along networked lines or employs networks for operational control and other communications“ (Arquilla & Ronfeldt, 1996, S. vii). Zum Internet als „command-and-control“-Plattform vgl. Hannigan (2014).
 
7
Ebd.
 
8
Ebd.
 
9
Ebd.
 
10
Ebd.
 
11
Ebd.
 
12
Die Funktion der Indoktrinierung, Radikalisierung und Motivation zu terroristischen Anschlägen bzw. Attentaten verdeutlicht das Beispiel des vom Landgericht Frankfurt a. M. wegen fahrlässigen Herbeiführens einer Sprengstoffexplosion verurteilten Keramat G. Im Jahr 2011 versuchte dieser eine Sprengvorrichtung herzustellen und verletzte sich dabei selbst schwer. Als Anleitung für den Bau der Sprengvorrichtung diente ihm das Al Qaida Magazin Inspire, welches Anleitungen zum Herstellen von Improvised Explosive Devices veröffentlichte, um mit diesen zivile, „weiche“, Ziele anzugreifen.
 
13
Seit ca. 2010 sind diese so genannten „islamischen Hymnen“ verstärkt auf salafistischen und jihadistischen Seiten als Links in sozialen Netzwerken und als Videos auf Youtube zu finden. Darin werden der militante Jihad und seine „ehrenvolle Konsequenz“, der „Märtyrertod“, stilisiert und verherrlicht, sowie zur aktiven Teilnahme am Jihad in internationalen Konflikt-Regionen aufgerufen. Diese „islamischen Hymnen“ (Anashid islamiya) zielen darauf ab, „die Begeisterung und den Wunsch für den Jihad zu zünden“, gelten als „Kampflieder“ mit „großem geistigen und moralischen Nutzen für die Krieger“, die „Heldenmut und Tapferkeit“ erzeugen sowie Muslime dazu bewegen sollen, „das Schwert für die Sache Allahs (…) zu erheben“ (Al Kanadi, 2004, S. 61, 83–84, 89, 106).
 
Literature
go back to reference Al Kanadi, A. (2004). Der islamische Rechtsspruch über Musik und Gesang im Licht des Qur’an, der Sunnah und der übereinstimmenden Meinung unserer religiösen Vorfahren. o. O. Al Kanadi, A. (2004). Der islamische Rechtsspruch über Musik und Gesang im Licht des Qur’an, der Sunnah und der übereinstimmenden Meinung unserer religiösen Vorfahren. o. O.
go back to reference Al Qaeda. (2010). Al Qaeda training manual: Military studies in the Jihad against the Tyrants. Books Express Publishing. Al Qaeda. (2010). Al Qaeda training manual: Military studies in the Jihad against the Tyrants. Books Express Publishing.
go back to reference Al Suri, A. (2013). The Jihadi experiences: The strategy of deterring with terrorism. IN-SPIRE, Ausgabe 10. Al Suri, A. (2013). The Jihadi experiences: The strategy of deterring with terrorism. IN-SPIRE, Ausgabe 10.
go back to reference Archetti, C. (2015). Terrorism, Communication and New Media: Explaning radicalization in the digital age. Perspectives on Terrorism, 9(1), 49. Archetti, C. (2015). Terrorism, Communication and New Media: Explaning radicalization in the digital age. Perspectives on Terrorism, 9(1), 49.
go back to reference Arquilla, J., & Ronfeldt, D. (1996). The advent of Netwar. RAND Corporation. Arquilla, J., & Ronfeldt, D. (1996). The advent of Netwar. RAND Corporation.
go back to reference Atayf, M. (2012). Scholars speak out in favour of Electronic Jihad against the enemy. Atayf, M. (2012). Scholars speak out in favour of Electronic Jihad against the enemy.
go back to reference Behrens, C., & Goertz, S. (2016). Radikalisierungsprozesse von islamistischen Einzeltätern und die aktuelle Analyse durch die deutschen Sicherheitsbehörden. Kriminalistik, 11(2016), 686–693. Behrens, C., & Goertz, S. (2016). Radikalisierungsprozesse von islamistischen Einzeltätern und die aktuelle Analyse durch die deutschen Sicherheitsbehörden. Kriminalistik, 11(2016), 686–693.
go back to reference Berger, J., & Morgan, J. (2015). The ISIS Twitter census: Defining and describing the population of ISIS supporters on Twitter. The Brookings Institution. Berger, J., & Morgan, J. (2015). The ISIS Twitter census: Defining and describing the population of ISIS supporters on Twitter. The Brookings Institution.
go back to reference Berger, J., & Strathearn, B. (2013). Who Matters Online: Measuring Influence, Evaluating Content and Countering Violent Extremism in Online Social Networks. International Centre for the Study of Radicalisation and Political Violence. King’s College. Berger, J., & Strathearn, B. (2013). Who Matters Online: Measuring Influence, Evaluating Content and Countering Violent Extremism in Online Social Networks. International Centre for the Study of Radicalisation and Political Violence. King’s College.
go back to reference Bertram, S., & Ellison, K. (2014). Sub Saharan African terrorist groups’ use of the internet. Journal of Terrorism Research, 5(1), 5–26.CrossRef Bertram, S., & Ellison, K. (2014). Sub Saharan African terrorist groups’ use of the internet. Journal of Terrorism Research, 5(1), 5–26.CrossRef
go back to reference Brandon, J. (2008). Virtual caliphate. Islamic extremists and their websites. Centre for Social Cohesion. Brandon, J. (2008). Virtual caliphate. Islamic extremists and their websites. Centre for Social Cohesion.
go back to reference Brooking, E. (2015). The ISIS propaganda machine is horrifying and effective. How does it work? Council on Foreign Relations, 21.8.2015. Brooking, E. (2015). The ISIS propaganda machine is horrifying and effective. How does it work? Council on Foreign Relations, 21.8.2015.
go back to reference Bundesamt für Verfassungsschutz. (2013). BfV-Newsletter 1/2013, Thema 6. Bundesamt für Verfassungsschutz. (2013). BfV-Newsletter 1/2013, Thema 6.
go back to reference Bundesamt für Verfassungsschutz. (2016). BfV-Newsletter 3/2016, Thema 1. Bundesamt für Verfassungsschutz. (2016). BfV-Newsletter 3/2016, Thema 1.
go back to reference Bundeskriminalamt/Bundesamt für Verfassungsschutz. (2016). Analyse der Radikalisierungshintergründe und -verläufe der Personen, die aus islamistischer Motivation aus Deutschland in Richtung Syrien oder Irak ausgereist sind. Berlin. Bundeskriminalamt/Bundesamt für Verfassungsschutz. (2016). Analyse der Radikalisierungshintergründe und -verläufe der Personen, die aus islamistischer Motivation aus Deutschland in Richtung Syrien oder Irak ausgereist sind. Berlin.
go back to reference Carter, J., Maher, S., & Neumann, P. (2014). #Greenbirds: Measuring Importance and Influence in Syrian Foreign Fighter Networks. The International Centre for the Study of Radicalisation and Political Violence, King’s College. Carter, J., Maher, S., & Neumann, P. (2014). #Greenbirds: Measuring Importance and Influence in Syrian Foreign Fighter Networks. The International Centre for the Study of Radicalisation and Political Violence, King’s College.
go back to reference Conway, M. (2006). Terrorism and the Internet. New Media – New Threat? Parliamentary Affairs 59(2), April 2006. Conway, M. (2006). Terrorism and the Internet. New Media – New Threat? Parliamentary Affairs 59(2), April 2006.
go back to reference Corman, S. R. (2011). Understanding the role of narrative in extremist strategic communication. In L. Fenstermacher and S. Canna (Eds.), Countering violent extremism: Scientific Methods & Strategies (pp. 36–43). Dayton, OH: Air Force Research Laboratory. Corman, S. R. (2011). Understanding the role of narrative in extremist strategic communication. In L. Fenstermacher and S. Canna (Eds.), Countering violent extremism: Scientific Methods & Strategies (pp. 36–43). Dayton, OH: Air Force Research Laboratory.
go back to reference Cornish, P., Lindley-French, J., & Yorke, C. (2011). (Hrsg.). Strategic Communication and National Strategy. A Chatham House Report, Royal Institute of International Affairs. Cornish, P., Lindley-French, J., & Yorke, C. (2011). (Hrsg.). Strategic Communication and National Strategy. A Chatham House Report, Royal Institute of International Affairs.
go back to reference Directorate for External Policies, Policy Department. (2013). The involvement of Salafism/Wahhabism in the support and supply of arms to Rebel groups around the world. Europäisches Parlament. Directorate for External Policies, Policy Department. (2013). The involvement of Salafism/Wahhabism in the support and supply of arms to Rebel groups around the world. Europäisches Parlament.
go back to reference Eck, K., & Hultmann, L. (2007). One-sided violence against civilians in war: Insights from New fatality data. Journal Peace Resolution, 44, 233–246.CrossRef Eck, K., & Hultmann, L. (2007). One-sided violence against civilians in war: Insights from New fatality data. Journal Peace Resolution, 44, 233–246.CrossRef
go back to reference EUROPOL. (2009). TE-SAT 2009: EU Terrorism Situation and Trend Report. Den Haag. EUROPOL. (2009). TE-SAT 2009: EU Terrorism Situation and Trend Report. Den Haag.
go back to reference External Operations Reconnaissance Team (2014). OSJ [Open Source Jihad] Special: Field Tactics. Inspire Magazine, Ausgabe, 13, 108–111. External Operations Reconnaissance Team (2014). OSJ [Open Source Jihad] Special: Field Tactics. Inspire Magazine, Ausgabe, 13, 108–111.
go back to reference Fink, N., & Barclay, J. (2013). Mastering the narrative: Counterterrorism strategic communication and the United Nations. Center on Global Counterterrorism Cooperation. Fink, N., & Barclay, J. (2013). Mastering the narrative: Counterterrorism strategic communication and the United Nations. Center on Global Counterterrorism Cooperation.
go back to reference Fisher, A. (2016). Swarmcast: How Jihadist networks maintain a persistent online presence. Perspectives on Terrorism, 9(3), 3–19. Fisher, A. (2016). Swarmcast: How Jihadist networks maintain a persistent online presence. Perspectives on Terrorism, 9(3), 3–19.
go back to reference Freeman, M., & Ruehsen, M. (2013). Terrorism financing methods: An overview. Perspectives on Terrorism, 7(4), 6–26. Freeman, M., & Ruehsen, M. (2013). Terrorism financing methods: An overview. Perspectives on Terrorism, 7(4), 6–26.
go back to reference Gambetta, D., & Hertog, S. (2010). Engineers of Jihad. Department of Sociology, University of Oxford, Sociology Working Paper 2007–10. Gambetta, D., & Hertog, S. (2010). Engineers of Jihad. Department of Sociology, University of Oxford, Sociology Working Paper 2007–10.
go back to reference Gendron, A. (2006). Militant Jihadism: Radicalization, Conversion, Recruitment. Trends in Terrorism Series, Vol. 4. Integrated Threat Assessment Centre. Gendron, A. (2006). Militant Jihadism: Radicalization, Conversion, Recruitment. Trends in Terrorism Series, Vol. 4. Integrated Threat Assessment Centre.
go back to reference Gendron, A., & Rudner, M. (2012). Assessing Cyber Threats to Canadian Infrastructure. Canadian Security Intelligence Service Occasional Paper. Canadian Security Intelligence Service. Gendron, A., & Rudner, M. (2012). Assessing Cyber Threats to Canadian Infrastructure. Canadian Security Intelligence Service Occasional Paper. Canadian Security Intelligence Service.
go back to reference General Intelligence and Security Service of the Netherlands. (2012). Jihadism on the web: A breeding ground for Jihad in the modern age. Algemene Inlichtingen-en Veiligheidsdienst. General Intelligence and Security Service of the Netherlands. (2012). Jihadism on the web: A breeding ground for Jihad in the modern age. Algemene Inlichtingen-en Veiligheidsdienst.
go back to reference Goertz, S. (2016). Cyber-Jihad. Die Kriminalpolizei, 4(2016), 26–30. Goertz, S. (2016). Cyber-Jihad. Die Kriminalpolizei, 4(2016), 26–30.
go back to reference Goertz, S. (2017). Islamistischer Terrorismus. Analyse – Definitionen – Taktik. Kriminalistik/C.F.Müller. Goertz, S. (2017). Islamistischer Terrorismus. Analyse – Definitionen – Taktik. Kriminalistik/C.F.Müller.
go back to reference Goertz, S. (2020a). Das Internet als Game Changer für Islamismus. Allgemeine Schweizerische Militärische Zeitschrift, 3(2020), 11–13. Goertz, S. (2020a). Das Internet als Game Changer für Islamismus. Allgemeine Schweizerische Militärische Zeitschrift, 3(2020), 11–13.
go back to reference Goertz, S. (2020b). Das Internet als entscheidendes Mittel für Islamismus und Jihadismus im 21. Jahrhundert. Deutsches Polizeiblatt, 3(2020), 20–23. Goertz, S. (2020b). Das Internet als entscheidendes Mittel für Islamismus und Jihadismus im 21. Jahrhundert. Deutsches Polizeiblatt, 3(2020), 20–23.
go back to reference Goertz, S. (2020c). Terrorismusabwehr. Zur aktuellen Bedrohung durch den islamistischen Terrorismus in Deutschland und Europa (3. Aufl.). Springer VS.CrossRef Goertz, S. (2020c). Terrorismusabwehr. Zur aktuellen Bedrohung durch den islamistischen Terrorismus in Deutschland und Europa (3. Aufl.). Springer VS.CrossRef
go back to reference Goertz, S., & Holst, M. (2016). Wege in den Terrorismus: Psychologische und sozialwissenschaftliche Analyseansätze von jihadistischen Gewaltexzessen. Die Monatsschrift Für Kriminologie Und Strafrechtsreform, 6(2016), 450–463. Goertz, S., & Holst, M. (2016). Wege in den Terrorismus: Psychologische und sozialwissenschaftliche Analyseansätze von jihadistischen Gewaltexzessen. Die Monatsschrift Für Kriminologie Und Strafrechtsreform, 6(2016), 450–463.
go back to reference Gulsby, K., & Desa, A. (2014). The New Al-Qaeda: Decentralization and recruitment. Security and Intelligence Studies Journal, 1(2), 53–62. Gulsby, K., & Desa, A. (2014). The New Al-Qaeda: Decentralization and recruitment. Security and Intelligence Studies Journal, 1(2), 53–62.
go back to reference Harris-Hogan, S. (2012). Australian Neo-Jihadist terrorism: Mapping the network and cell analysis using wiretap evidence. Studies in Conflict and Terrorism, 35(4), 298–314.CrossRef Harris-Hogan, S. (2012). Australian Neo-Jihadist terrorism: Mapping the network and cell analysis using wiretap evidence. Studies in Conflict and Terrorism, 35(4), 298–314.CrossRef
go back to reference Hofman, B. (2006). The use of the internet by Islamic extremists. Rand Corporation Testimony Series. 4.5.2006. Hofman, B. (2006). The use of the internet by Islamic extremists. Rand Corporation Testimony Series. 4.5.2006.
go back to reference Ilardi, G. (2013). Interviews with Canadian Radicals. Studies in Conflict & Terrorism, 36(9), 713–738.CrossRef Ilardi, G. (2013). Interviews with Canadian Radicals. Studies in Conflict & Terrorism, 36(9), 713–738.CrossRef
go back to reference Ilyas, M. (2013). Islamist groups in the UK and recruitment. Journal of TerrorismResearch, 4(2), 37–48. Ilyas, M. (2013). Islamist groups in the UK and recruitment. Journal of TerrorismResearch, 4(2), 37–48.
go back to reference International Monetary Fund, Legal Department. (2003). Suppressing the financing of terrorism: A handbook for legislative drafting. International Monetary Fund. International Monetary Fund, Legal Department. (2003). Suppressing the financing of terrorism: A handbook for legislative drafting. International Monetary Fund.
go back to reference Jacobson, M. (2010). Terrorist financing and the internet. Studies in Conflict & Terrorism, 33(4), 353–363.CrossRef Jacobson, M. (2010). Terrorist financing and the internet. Studies in Conflict & Terrorism, 33(4), 353–363.CrossRef
go back to reference Kalyvas, S. (1999). Wanton and senseless? The logic of massacres in Algeria. Rationality and Society, 1999(11), 243–285.CrossRef Kalyvas, S. (1999). Wanton and senseless? The logic of massacres in Algeria. Rationality and Society, 1999(11), 243–285.CrossRef
go back to reference Kaya, A. (2010). Individualization and institutionalization of Islam in Europe in the age of securitization. Insight Turkey, 12(1), 47–63. Kaya, A. (2010). Individualization and institutionalization of Islam in Europe in the age of securitization. Insight Turkey, 12(1), 47–63.
go back to reference Khosrokhavar, F. (2009). Inside Jihadism. Understanding Jihadi movements worldwide. Routledge. Khosrokhavar, F. (2009). Inside Jihadism. Understanding Jihadi movements worldwide. Routledge.
go back to reference Klausen, J. (2012). The YouTube Jihadists: A social network analysis of Al-Muhajiroun’sPropaganda Campaign. Perspectives on Terrorism, 6(1), 36–53. Klausen, J. (2012). The YouTube Jihadists: A social network analysis of Al-Muhajiroun’sPropaganda Campaign. Perspectives on Terrorism, 6(1), 36–53.
go back to reference Klausen, J. (2015). Tweeting the Jihad: Social media networks of western foreign fighters in Syria and Iraq. Studies in Conflict & Terrorism, 38(1), 1–22.CrossRef Klausen, J. (2015). Tweeting the Jihad: Social media networks of western foreign fighters in Syria and Iraq. Studies in Conflict & Terrorism, 38(1), 1–22.CrossRef
go back to reference Lemieux, A., & Nill, R. (2011). The role and impact of music in promoting (and countering) violent extremism. In L. Fenstermacher & T. Leventhal (Hrsg.) Countering violent extremism: Scientific methods and strategies. AF Research Laboratory. Lemieux, A., & Nill, R. (2011). The role and impact of music in promoting (and countering) violent extremism. In L. Fenstermacher & T. Leventhal (Hrsg.) Countering violent extremism: Scientific methods and strategies. AF Research Laboratory.
go back to reference Levitt, M. (2004). Charitable organizations and terrorist financing: A war on terror status-check. University of Pittsburgh. Levitt, M. (2004). Charitable organizations and terrorist financing: A war on terror status-check. University of Pittsburgh.
go back to reference Lia, B. (2007). Al-Suri’s doctrine for decentralizing Jihadi training – Part 1. Terrorism, Monitor, 5(1), 1–4. Lia, B. (2007). Al-Suri’s doctrine for decentralizing Jihadi training – Part 1. Terrorism, Monitor, 5(1), 1–4.
go back to reference Lia, B. (2008). Doctrines for Jihadi terrorist training. Terrorism and Political Violence, 20(4), 518–542.CrossRef Lia, B. (2008). Doctrines for Jihadi terrorist training. Terrorism and Political Violence, 20(4), 518–542.CrossRef
go back to reference Livingstone, S. (2004). The challenge of changing audiences or, what is the audience researcher to do in the age of the Internet? European Journal of Communication, 19(1), 75–86.CrossRef Livingstone, S. (2004). The challenge of changing audiences or, what is the audience researcher to do in the age of the Internet? European Journal of Communication, 19(1), 75–86.CrossRef
go back to reference Lynch, M., Freelon, D., & Aday, S. (2014). Syria’s socially mediated civil war. United States Institute for Peace, 91(1), 1–35. Lynch, M., Freelon, D., & Aday, S. (2014). Syria’s socially mediated civil war. United States Institute for Peace, 91(1), 1–35.
go back to reference Maher, S. (2016). Salafi-Jihadism. The History of an Idea. Maher, S. (2016). Salafi-Jihadism. The History of an Idea.
go back to reference Masciandaro, D. (2004). Global financial crime: Terrorism, money laundering and offshorecentres. Ashgate. Masciandaro, D. (2004). Global financial crime: Terrorism, money laundering and offshorecentres. Ashgate.
go back to reference Musawi, M. (2010). Cheering for Osama. How Jihadists use internet discussion forums. Quilliam Foundation. Musawi, M. (2010). Cheering for Osama. How Jihadists use internet discussion forums. Quilliam Foundation.
go back to reference Nacos, B. (2006). Communication and Recruitment of Terrorists. In Forest, J. (Hrsg.). The Making of a Terrorist: Recruitment, Training and Root Causes. Praeger Security International. Nacos, B. (2006). Communication and Recruitment of Terrorists. In Forest, J. (Hrsg.). The Making of a Terrorist: Recruitment, Training and Root Causes. Praeger Security International.
go back to reference Nesser, P. (2004). Jihad in Europe – A survey of the motivations for Sunni Islamist terrorism inPost-Millennium Europe FFI Report. Norwegian Institute for Defence Research. Nesser, P. (2004). Jihad in Europe – A survey of the motivations for Sunni Islamist terrorism inPost-Millennium Europe FFI Report. Norwegian Institute for Defence Research.
go back to reference Neumann, P. (2016). Radicalized. New Jihadists and the threat to the west. I.B. Tauris.CrossRef Neumann, P. (2016). Radicalized. New Jihadists and the threat to the west. I.B. Tauris.CrossRef
go back to reference Nissen, T. (2014). Terror.com – IS’s social media warfare in Syria and Iraq. Contemporary Conflicts, 2, 2. Nissen, T. (2014). Terror.com – IS’s social media warfare in Syria and Iraq. Contemporary Conflicts, 2, 2.
go back to reference Phares, W. (2005). Future Jihad: Terrorist strategies against the West. Palgrave Macmillan. Phares, W. (2005). Future Jihad: Terrorist strategies against the West. Palgrave Macmillan.
go back to reference Rieger, D., Frischlich, L., & Bente, G. (2013). Propaganda 2.0: Psychological effects of right wing and Islamic extremist internet videos. Wolters Kluver Luchterhand. Rieger, D., Frischlich, L., & Bente, G. (2013). Propaganda 2.0: Psychological effects of right wing and Islamic extremist internet videos. Wolters Kluver Luchterhand.
go back to reference Roy, O. (2004). Globalised Islam. The search for a new Ummah. Hurst & Co. Roy, O. (2004). Globalised Islam. The search for a new Ummah. Hurst & Co.
go back to reference Rudner, M. (2013). Al Qaeda’s twenty-year strategic plan: The current phase of global terror. Studies in Conflict & Terrorism, 36(12), 953–980.CrossRef Rudner, M. (2013). Al Qaeda’s twenty-year strategic plan: The current phase of global terror. Studies in Conflict & Terrorism, 36(12), 953–980.CrossRef
go back to reference Rudner, M. (2017). “Electronic Jihad”: The internet as Al Qaeda’s catalyst for global terror. Studies in Conflict & Terrorism, 40(1), 10–23.CrossRef Rudner, M. (2017). “Electronic Jihad”: The internet as Al Qaeda’s catalyst for global terror. Studies in Conflict & Terrorism, 40(1), 10–23.CrossRef
go back to reference Schmid, A. (2005). Terrorism as psychologicalwarfare. Democracy and Security, 1(2), 137.CrossRef Schmid, A. (2005). Terrorism as psychologicalwarfare. Democracy and Security, 1(2), 137.CrossRef
go back to reference Senator für Inneres Freie Hansestadt Bremen. (2016). Verfassungsschutzbericht 2015. Bremen. Senator für Inneres Freie Hansestadt Bremen. (2016). Verfassungsschutzbericht 2015. Bremen.
go back to reference Seymour, B. (2008). Global money laundering. Journal of Applied Security Research, 3(3), 373–387.CrossRef Seymour, B. (2008). Global money laundering. Journal of Applied Security Research, 3(3), 373–387.CrossRef
go back to reference Springer, D., Regens, J., & Edger, D. (2009). Islamic radicalism and global Jihad. Georgetown University Press. Springer, D., Regens, J., & Edger, D. (2009). Islamic radicalism and global Jihad. Georgetown University Press.
go back to reference Taylor, M., & Ramsay, G. (2010). Violent radical content and the relationship between ideology and behaviour. In E. Kessels (Hrsg.), Countering violent extremist narratives. National Coordinator for Counterterrorism. Taylor, M., & Ramsay, G. (2010). Violent radical content and the relationship between ideology and behaviour. In E. Kessels (Hrsg.), Countering violent extremist narratives. National Coordinator for Counterterrorism.
go back to reference The Netherlands Office of the Coordinator for Counterterrorism. (2007). Jihadism and the internet. National Coordinator for Counterterrorism. The Netherlands Office of the Coordinator for Counterterrorism. (2007). Jihadism and the internet. National Coordinator for Counterterrorism.
go back to reference Theohary, C., & Rollins, J. (2011). Terrorist use of the internet: Information operations in cyberspace. Congressional Research Service Report for Congress. Theohary, C., & Rollins, J. (2011). Terrorist use of the internet: Information operations in cyberspace. Congressional Research Service Report for Congress.
go back to reference U.K. House of Commons, Home Affairs Committee. (2012). Roots of violent radicalization. The Stationery Office. U.K. House of Commons, Home Affairs Committee. (2012). Roots of violent radicalization. The Stationery Office.
go back to reference Vidino, L. (2006). Al Qaeda in Europe: The new battleground of international Jihad. Prometheus Books. Vidino, L. (2006). Al Qaeda in Europe: The new battleground of international Jihad. Prometheus Books.
go back to reference Weimann, G. (2006). Terror on the internet: The new agenda, the new challenges. United States Institute of Peace. Weimann, G. (2006). Terror on the internet: The new agenda, the new challenges. United States Institute of Peace.
go back to reference Weimann, G. (2011). Cyber-Fatwas and terrorism. Studies in Conflict & Terrorism, 34(10), 765–781.CrossRef Weimann, G. (2011). Cyber-Fatwas and terrorism. Studies in Conflict & Terrorism, 34(10), 765–781.CrossRef
go back to reference Zelin, A. (2014). Missionare des Jihad in Libyen und Tunesien. In B. Said & H. Fouad (Hrsg.), Salafismus. Auf der Suche nach dem wahren Islam (S. 320–349). Herder. Zelin, A. (2014). Missionare des Jihad in Libyen und Tunesien. In B. Said & H. Fouad (Hrsg.), Salafismus. Auf der Suche nach dem wahren Islam (S. 320–349). Herder.
go back to reference Zywietz, B. (2015). Islamistische Videopropaganda und die Relevanz ihrer Ästhetik. Die Kriminalpolizei, 3(2015), 12–16. Zywietz, B. (2015). Islamistische Videopropaganda und die Relevanz ihrer Ästhetik. Die Kriminalpolizei, 3(2015), 12–16.
Metadata
Title
Neue technologische Mittel des neuen Terrorismus
Author
Stefan Goertz
Copyright Year
2021
DOI
https://doi.org/10.1007/978-3-658-34310-1_4

Premium Partner