Skip to main content

2021 | OriginalPaper | Buchkapitel

4. Neue technologische Mittel des neuen Terrorismus

verfasst von : Stefan Goertz

Erschienen in: Der neue Terrorismus

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Seit Beginn des 21. Jahrhunderts besteht innerhalb der sozialwissenschaftlichen Forschung der Konsens, dass die technologischen Möglichkeiten des Internets von vitaler Bedeutung für den islamistischen Terrorismus sind. Verschiedene Studien bewerten die Existenz des Internets gar als Voraussetzung dafür, dass eine terroristische Organisation wie Al Qaida bereits länger als 20 Jahre existiert, während empirisch betrachtet terroristische Gruppen durchschnittlich weniger als ein Jahr lang bestehen. Ebenso unbestritten ist, dass der „Islamische Staat“ (IS) ohne die Existenz des Internets und der sozialen Medien nicht solch dramatisch viele europäische und westliche Anhänger für seinen Jihad in Syrien und im Irak und für terroristische Anschläge in westlichen Staaten hätte gewinnen können.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Ausführlicher zu den einzelnen Funktionen vgl. Rudner (2017); Goertz (2020); Goertz (2016); Fisher (2016); Nacos (2006); Weimann (2011); Weimann (2006); Hofman (2006); Conway (2006), Ulph (2006).
 
2
Court of Quebec, District of Montreal, Criminal and Penal Division, H.M. The Queen v. Said Namouh, No. 500-73-002831-077 and 500-73-002965-081, 1.10.2009.
 
3
Ausführlich zur Radikalisierung von Islamisten durch islamistische, salafistische und jihadistische Angebote des Internets siehe Goertz, S. (2020). Terrorismusabwehr. Zur aktuellen Bedrohung durch den islamistischen Terrorismus in Deutschland und Europa. 3. Auflage. Wiesbaden: Springer VS, Abschn. 6.1, S. 195–203.
 
4
BfV-Newsletter Nr. 3/2016 – Thema 1.
 
5
Zur Definition von netwar: „Lower-intensity conflict at the societal end of the spectrum in which a combatant is organised along networked lines or employs networks for operational control and other communications“ (Arquilla & Ronfeldt, 1996, S. vii). Zum Internet als „command-and-control“-Plattform vgl. Hannigan (2014).
 
7
Ebd.
 
8
Ebd.
 
9
Ebd.
 
10
Ebd.
 
11
Ebd.
 
12
Die Funktion der Indoktrinierung, Radikalisierung und Motivation zu terroristischen Anschlägen bzw. Attentaten verdeutlicht das Beispiel des vom Landgericht Frankfurt a. M. wegen fahrlässigen Herbeiführens einer Sprengstoffexplosion verurteilten Keramat G. Im Jahr 2011 versuchte dieser eine Sprengvorrichtung herzustellen und verletzte sich dabei selbst schwer. Als Anleitung für den Bau der Sprengvorrichtung diente ihm das Al Qaida Magazin Inspire, welches Anleitungen zum Herstellen von Improvised Explosive Devices veröffentlichte, um mit diesen zivile, „weiche“, Ziele anzugreifen.
 
13
Seit ca. 2010 sind diese so genannten „islamischen Hymnen“ verstärkt auf salafistischen und jihadistischen Seiten als Links in sozialen Netzwerken und als Videos auf Youtube zu finden. Darin werden der militante Jihad und seine „ehrenvolle Konsequenz“, der „Märtyrertod“, stilisiert und verherrlicht, sowie zur aktiven Teilnahme am Jihad in internationalen Konflikt-Regionen aufgerufen. Diese „islamischen Hymnen“ (Anashid islamiya) zielen darauf ab, „die Begeisterung und den Wunsch für den Jihad zu zünden“, gelten als „Kampflieder“ mit „großem geistigen und moralischen Nutzen für die Krieger“, die „Heldenmut und Tapferkeit“ erzeugen sowie Muslime dazu bewegen sollen, „das Schwert für die Sache Allahs (…) zu erheben“ (Al Kanadi, 2004, S. 61, 83–84, 89, 106).
 
Literatur
Zurück zum Zitat Al Kanadi, A. (2004). Der islamische Rechtsspruch über Musik und Gesang im Licht des Qur’an, der Sunnah und der übereinstimmenden Meinung unserer religiösen Vorfahren. o. O. Al Kanadi, A. (2004). Der islamische Rechtsspruch über Musik und Gesang im Licht des Qur’an, der Sunnah und der übereinstimmenden Meinung unserer religiösen Vorfahren. o. O.
Zurück zum Zitat Al Qaeda. (2010). Al Qaeda training manual: Military studies in the Jihad against the Tyrants. Books Express Publishing. Al Qaeda. (2010). Al Qaeda training manual: Military studies in the Jihad against the Tyrants. Books Express Publishing.
Zurück zum Zitat Al Suri, A. (2013). The Jihadi experiences: The strategy of deterring with terrorism. IN-SPIRE, Ausgabe 10. Al Suri, A. (2013). The Jihadi experiences: The strategy of deterring with terrorism. IN-SPIRE, Ausgabe 10.
Zurück zum Zitat Archetti, C. (2015). Terrorism, Communication and New Media: Explaning radicalization in the digital age. Perspectives on Terrorism, 9(1), 49. Archetti, C. (2015). Terrorism, Communication and New Media: Explaning radicalization in the digital age. Perspectives on Terrorism, 9(1), 49.
Zurück zum Zitat Arquilla, J., & Ronfeldt, D. (1996). The advent of Netwar. RAND Corporation. Arquilla, J., & Ronfeldt, D. (1996). The advent of Netwar. RAND Corporation.
Zurück zum Zitat Atayf, M. (2012). Scholars speak out in favour of Electronic Jihad against the enemy. Atayf, M. (2012). Scholars speak out in favour of Electronic Jihad against the enemy.
Zurück zum Zitat Behrens, C., & Goertz, S. (2016). Radikalisierungsprozesse von islamistischen Einzeltätern und die aktuelle Analyse durch die deutschen Sicherheitsbehörden. Kriminalistik, 11(2016), 686–693. Behrens, C., & Goertz, S. (2016). Radikalisierungsprozesse von islamistischen Einzeltätern und die aktuelle Analyse durch die deutschen Sicherheitsbehörden. Kriminalistik, 11(2016), 686–693.
Zurück zum Zitat Berger, J., & Morgan, J. (2015). The ISIS Twitter census: Defining and describing the population of ISIS supporters on Twitter. The Brookings Institution. Berger, J., & Morgan, J. (2015). The ISIS Twitter census: Defining and describing the population of ISIS supporters on Twitter. The Brookings Institution.
Zurück zum Zitat Berger, J., & Strathearn, B. (2013). Who Matters Online: Measuring Influence, Evaluating Content and Countering Violent Extremism in Online Social Networks. International Centre for the Study of Radicalisation and Political Violence. King’s College. Berger, J., & Strathearn, B. (2013). Who Matters Online: Measuring Influence, Evaluating Content and Countering Violent Extremism in Online Social Networks. International Centre for the Study of Radicalisation and Political Violence. King’s College.
Zurück zum Zitat Bertram, S., & Ellison, K. (2014). Sub Saharan African terrorist groups’ use of the internet. Journal of Terrorism Research, 5(1), 5–26.CrossRef Bertram, S., & Ellison, K. (2014). Sub Saharan African terrorist groups’ use of the internet. Journal of Terrorism Research, 5(1), 5–26.CrossRef
Zurück zum Zitat Brandon, J. (2008). Virtual caliphate. Islamic extremists and their websites. Centre for Social Cohesion. Brandon, J. (2008). Virtual caliphate. Islamic extremists and their websites. Centre for Social Cohesion.
Zurück zum Zitat Brooking, E. (2015). The ISIS propaganda machine is horrifying and effective. How does it work? Council on Foreign Relations, 21.8.2015. Brooking, E. (2015). The ISIS propaganda machine is horrifying and effective. How does it work? Council on Foreign Relations, 21.8.2015.
Zurück zum Zitat Bundesamt für Verfassungsschutz. (2013). BfV-Newsletter 1/2013, Thema 6. Bundesamt für Verfassungsschutz. (2013). BfV-Newsletter 1/2013, Thema 6.
Zurück zum Zitat Bundesamt für Verfassungsschutz. (2016). BfV-Newsletter 3/2016, Thema 1. Bundesamt für Verfassungsschutz. (2016). BfV-Newsletter 3/2016, Thema 1.
Zurück zum Zitat Bundeskriminalamt/Bundesamt für Verfassungsschutz. (2016). Analyse der Radikalisierungshintergründe und -verläufe der Personen, die aus islamistischer Motivation aus Deutschland in Richtung Syrien oder Irak ausgereist sind. Berlin. Bundeskriminalamt/Bundesamt für Verfassungsschutz. (2016). Analyse der Radikalisierungshintergründe und -verläufe der Personen, die aus islamistischer Motivation aus Deutschland in Richtung Syrien oder Irak ausgereist sind. Berlin.
Zurück zum Zitat Carter, J., Maher, S., & Neumann, P. (2014). #Greenbirds: Measuring Importance and Influence in Syrian Foreign Fighter Networks. The International Centre for the Study of Radicalisation and Political Violence, King’s College. Carter, J., Maher, S., & Neumann, P. (2014). #Greenbirds: Measuring Importance and Influence in Syrian Foreign Fighter Networks. The International Centre for the Study of Radicalisation and Political Violence, King’s College.
Zurück zum Zitat Conway, M. (2006). Terrorism and the Internet. New Media – New Threat? Parliamentary Affairs 59(2), April 2006. Conway, M. (2006). Terrorism and the Internet. New Media – New Threat? Parliamentary Affairs 59(2), April 2006.
Zurück zum Zitat Corman, S. R. (2011). Understanding the role of narrative in extremist strategic communication. In L. Fenstermacher and S. Canna (Eds.), Countering violent extremism: Scientific Methods & Strategies (pp. 36–43). Dayton, OH: Air Force Research Laboratory. Corman, S. R. (2011). Understanding the role of narrative in extremist strategic communication. In L. Fenstermacher and S. Canna (Eds.), Countering violent extremism: Scientific Methods & Strategies (pp. 36–43). Dayton, OH: Air Force Research Laboratory.
Zurück zum Zitat Cornish, P., Lindley-French, J., & Yorke, C. (2011). (Hrsg.). Strategic Communication and National Strategy. A Chatham House Report, Royal Institute of International Affairs. Cornish, P., Lindley-French, J., & Yorke, C. (2011). (Hrsg.). Strategic Communication and National Strategy. A Chatham House Report, Royal Institute of International Affairs.
Zurück zum Zitat Directorate for External Policies, Policy Department. (2013). The involvement of Salafism/Wahhabism in the support and supply of arms to Rebel groups around the world. Europäisches Parlament. Directorate for External Policies, Policy Department. (2013). The involvement of Salafism/Wahhabism in the support and supply of arms to Rebel groups around the world. Europäisches Parlament.
Zurück zum Zitat Eck, K., & Hultmann, L. (2007). One-sided violence against civilians in war: Insights from New fatality data. Journal Peace Resolution, 44, 233–246.CrossRef Eck, K., & Hultmann, L. (2007). One-sided violence against civilians in war: Insights from New fatality data. Journal Peace Resolution, 44, 233–246.CrossRef
Zurück zum Zitat EUROPOL. (2009). TE-SAT 2009: EU Terrorism Situation and Trend Report. Den Haag. EUROPOL. (2009). TE-SAT 2009: EU Terrorism Situation and Trend Report. Den Haag.
Zurück zum Zitat External Operations Reconnaissance Team (2014). OSJ [Open Source Jihad] Special: Field Tactics. Inspire Magazine, Ausgabe, 13, 108–111. External Operations Reconnaissance Team (2014). OSJ [Open Source Jihad] Special: Field Tactics. Inspire Magazine, Ausgabe, 13, 108–111.
Zurück zum Zitat Farwell, J. (2014). The media strategy of ISIS. Survival, 56(6), 49–55.CrossRef Farwell, J. (2014). The media strategy of ISIS. Survival, 56(6), 49–55.CrossRef
Zurück zum Zitat Fink, N., & Barclay, J. (2013). Mastering the narrative: Counterterrorism strategic communication and the United Nations. Center on Global Counterterrorism Cooperation. Fink, N., & Barclay, J. (2013). Mastering the narrative: Counterterrorism strategic communication and the United Nations. Center on Global Counterterrorism Cooperation.
Zurück zum Zitat Fisher, A. (2016). Swarmcast: How Jihadist networks maintain a persistent online presence. Perspectives on Terrorism, 9(3), 3–19. Fisher, A. (2016). Swarmcast: How Jihadist networks maintain a persistent online presence. Perspectives on Terrorism, 9(3), 3–19.
Zurück zum Zitat Freeman, M., & Ruehsen, M. (2013). Terrorism financing methods: An overview. Perspectives on Terrorism, 7(4), 6–26. Freeman, M., & Ruehsen, M. (2013). Terrorism financing methods: An overview. Perspectives on Terrorism, 7(4), 6–26.
Zurück zum Zitat Gambetta, D., & Hertog, S. (2010). Engineers of Jihad. Department of Sociology, University of Oxford, Sociology Working Paper 2007–10. Gambetta, D., & Hertog, S. (2010). Engineers of Jihad. Department of Sociology, University of Oxford, Sociology Working Paper 2007–10.
Zurück zum Zitat Gendron, A. (2006). Militant Jihadism: Radicalization, Conversion, Recruitment. Trends in Terrorism Series, Vol. 4. Integrated Threat Assessment Centre. Gendron, A. (2006). Militant Jihadism: Radicalization, Conversion, Recruitment. Trends in Terrorism Series, Vol. 4. Integrated Threat Assessment Centre.
Zurück zum Zitat Gendron, A., & Rudner, M. (2012). Assessing Cyber Threats to Canadian Infrastructure. Canadian Security Intelligence Service Occasional Paper. Canadian Security Intelligence Service. Gendron, A., & Rudner, M. (2012). Assessing Cyber Threats to Canadian Infrastructure. Canadian Security Intelligence Service Occasional Paper. Canadian Security Intelligence Service.
Zurück zum Zitat General Intelligence and Security Service of the Netherlands. (2012). Jihadism on the web: A breeding ground for Jihad in the modern age. Algemene Inlichtingen-en Veiligheidsdienst. General Intelligence and Security Service of the Netherlands. (2012). Jihadism on the web: A breeding ground for Jihad in the modern age. Algemene Inlichtingen-en Veiligheidsdienst.
Zurück zum Zitat Goertz, S. (2016). Cyber-Jihad. Die Kriminalpolizei, 4(2016), 26–30. Goertz, S. (2016). Cyber-Jihad. Die Kriminalpolizei, 4(2016), 26–30.
Zurück zum Zitat Goertz, S. (2017). Islamistischer Terrorismus. Analyse – Definitionen – Taktik. Kriminalistik/C.F.Müller. Goertz, S. (2017). Islamistischer Terrorismus. Analyse – Definitionen – Taktik. Kriminalistik/C.F.Müller.
Zurück zum Zitat Goertz, S. (2020a). Das Internet als Game Changer für Islamismus. Allgemeine Schweizerische Militärische Zeitschrift, 3(2020), 11–13. Goertz, S. (2020a). Das Internet als Game Changer für Islamismus. Allgemeine Schweizerische Militärische Zeitschrift, 3(2020), 11–13.
Zurück zum Zitat Goertz, S. (2020b). Das Internet als entscheidendes Mittel für Islamismus und Jihadismus im 21. Jahrhundert. Deutsches Polizeiblatt, 3(2020), 20–23. Goertz, S. (2020b). Das Internet als entscheidendes Mittel für Islamismus und Jihadismus im 21. Jahrhundert. Deutsches Polizeiblatt, 3(2020), 20–23.
Zurück zum Zitat Goertz, S. (2020c). Terrorismusabwehr. Zur aktuellen Bedrohung durch den islamistischen Terrorismus in Deutschland und Europa (3. Aufl.). Springer VS.CrossRef Goertz, S. (2020c). Terrorismusabwehr. Zur aktuellen Bedrohung durch den islamistischen Terrorismus in Deutschland und Europa (3. Aufl.). Springer VS.CrossRef
Zurück zum Zitat Goertz, S., & Holst, M. (2016). Wege in den Terrorismus: Psychologische und sozialwissenschaftliche Analyseansätze von jihadistischen Gewaltexzessen. Die Monatsschrift Für Kriminologie Und Strafrechtsreform, 6(2016), 450–463. Goertz, S., & Holst, M. (2016). Wege in den Terrorismus: Psychologische und sozialwissenschaftliche Analyseansätze von jihadistischen Gewaltexzessen. Die Monatsschrift Für Kriminologie Und Strafrechtsreform, 6(2016), 450–463.
Zurück zum Zitat Gulsby, K., & Desa, A. (2014). The New Al-Qaeda: Decentralization and recruitment. Security and Intelligence Studies Journal, 1(2), 53–62. Gulsby, K., & Desa, A. (2014). The New Al-Qaeda: Decentralization and recruitment. Security and Intelligence Studies Journal, 1(2), 53–62.
Zurück zum Zitat Harris-Hogan, S. (2012). Australian Neo-Jihadist terrorism: Mapping the network and cell analysis using wiretap evidence. Studies in Conflict and Terrorism, 35(4), 298–314.CrossRef Harris-Hogan, S. (2012). Australian Neo-Jihadist terrorism: Mapping the network and cell analysis using wiretap evidence. Studies in Conflict and Terrorism, 35(4), 298–314.CrossRef
Zurück zum Zitat Hofman, B. (2006). The use of the internet by Islamic extremists. Rand Corporation Testimony Series. 4.5.2006. Hofman, B. (2006). The use of the internet by Islamic extremists. Rand Corporation Testimony Series. 4.5.2006.
Zurück zum Zitat Ilardi, G. (2013). Interviews with Canadian Radicals. Studies in Conflict & Terrorism, 36(9), 713–738.CrossRef Ilardi, G. (2013). Interviews with Canadian Radicals. Studies in Conflict & Terrorism, 36(9), 713–738.CrossRef
Zurück zum Zitat Ilyas, M. (2013). Islamist groups in the UK and recruitment. Journal of TerrorismResearch, 4(2), 37–48. Ilyas, M. (2013). Islamist groups in the UK and recruitment. Journal of TerrorismResearch, 4(2), 37–48.
Zurück zum Zitat International Monetary Fund, Legal Department. (2003). Suppressing the financing of terrorism: A handbook for legislative drafting. International Monetary Fund. International Monetary Fund, Legal Department. (2003). Suppressing the financing of terrorism: A handbook for legislative drafting. International Monetary Fund.
Zurück zum Zitat Jacobson, M. (2010). Terrorist financing and the internet. Studies in Conflict & Terrorism, 33(4), 353–363.CrossRef Jacobson, M. (2010). Terrorist financing and the internet. Studies in Conflict & Terrorism, 33(4), 353–363.CrossRef
Zurück zum Zitat Kalyvas, S. (1999). Wanton and senseless? The logic of massacres in Algeria. Rationality and Society, 1999(11), 243–285.CrossRef Kalyvas, S. (1999). Wanton and senseless? The logic of massacres in Algeria. Rationality and Society, 1999(11), 243–285.CrossRef
Zurück zum Zitat Kaya, A. (2010). Individualization and institutionalization of Islam in Europe in the age of securitization. Insight Turkey, 12(1), 47–63. Kaya, A. (2010). Individualization and institutionalization of Islam in Europe in the age of securitization. Insight Turkey, 12(1), 47–63.
Zurück zum Zitat Khosrokhavar, F. (2009). Inside Jihadism. Understanding Jihadi movements worldwide. Routledge. Khosrokhavar, F. (2009). Inside Jihadism. Understanding Jihadi movements worldwide. Routledge.
Zurück zum Zitat Klausen, J. (2012). The YouTube Jihadists: A social network analysis of Al-Muhajiroun’sPropaganda Campaign. Perspectives on Terrorism, 6(1), 36–53. Klausen, J. (2012). The YouTube Jihadists: A social network analysis of Al-Muhajiroun’sPropaganda Campaign. Perspectives on Terrorism, 6(1), 36–53.
Zurück zum Zitat Klausen, J. (2015). Tweeting the Jihad: Social media networks of western foreign fighters in Syria and Iraq. Studies in Conflict & Terrorism, 38(1), 1–22.CrossRef Klausen, J. (2015). Tweeting the Jihad: Social media networks of western foreign fighters in Syria and Iraq. Studies in Conflict & Terrorism, 38(1), 1–22.CrossRef
Zurück zum Zitat Lemieux, A., & Nill, R. (2011). The role and impact of music in promoting (and countering) violent extremism. In L. Fenstermacher & T. Leventhal (Hrsg.) Countering violent extremism: Scientific methods and strategies. AF Research Laboratory. Lemieux, A., & Nill, R. (2011). The role and impact of music in promoting (and countering) violent extremism. In L. Fenstermacher & T. Leventhal (Hrsg.) Countering violent extremism: Scientific methods and strategies. AF Research Laboratory.
Zurück zum Zitat Levitt, M. (2004). Charitable organizations and terrorist financing: A war on terror status-check. University of Pittsburgh. Levitt, M. (2004). Charitable organizations and terrorist financing: A war on terror status-check. University of Pittsburgh.
Zurück zum Zitat Lia, B. (2007). Al-Suri’s doctrine for decentralizing Jihadi training – Part 1. Terrorism, Monitor, 5(1), 1–4. Lia, B. (2007). Al-Suri’s doctrine for decentralizing Jihadi training – Part 1. Terrorism, Monitor, 5(1), 1–4.
Zurück zum Zitat Lia, B. (2008). Doctrines for Jihadi terrorist training. Terrorism and Political Violence, 20(4), 518–542.CrossRef Lia, B. (2008). Doctrines for Jihadi terrorist training. Terrorism and Political Violence, 20(4), 518–542.CrossRef
Zurück zum Zitat Livingstone, S. (2004). The challenge of changing audiences or, what is the audience researcher to do in the age of the Internet? European Journal of Communication, 19(1), 75–86.CrossRef Livingstone, S. (2004). The challenge of changing audiences or, what is the audience researcher to do in the age of the Internet? European Journal of Communication, 19(1), 75–86.CrossRef
Zurück zum Zitat Lynch, M., Freelon, D., & Aday, S. (2014). Syria’s socially mediated civil war. United States Institute for Peace, 91(1), 1–35. Lynch, M., Freelon, D., & Aday, S. (2014). Syria’s socially mediated civil war. United States Institute for Peace, 91(1), 1–35.
Zurück zum Zitat Maher, S. (2016). Salafi-Jihadism. The History of an Idea. Maher, S. (2016). Salafi-Jihadism. The History of an Idea.
Zurück zum Zitat Masciandaro, D. (2004). Global financial crime: Terrorism, money laundering and offshorecentres. Ashgate. Masciandaro, D. (2004). Global financial crime: Terrorism, money laundering and offshorecentres. Ashgate.
Zurück zum Zitat Musawi, M. (2010). Cheering for Osama. How Jihadists use internet discussion forums. Quilliam Foundation. Musawi, M. (2010). Cheering for Osama. How Jihadists use internet discussion forums. Quilliam Foundation.
Zurück zum Zitat Nacos, B. (2006). Communication and Recruitment of Terrorists. In Forest, J. (Hrsg.). The Making of a Terrorist: Recruitment, Training and Root Causes. Praeger Security International. Nacos, B. (2006). Communication and Recruitment of Terrorists. In Forest, J. (Hrsg.). The Making of a Terrorist: Recruitment, Training and Root Causes. Praeger Security International.
Zurück zum Zitat Nesser, P. (2004). Jihad in Europe – A survey of the motivations for Sunni Islamist terrorism inPost-Millennium Europe FFI Report. Norwegian Institute for Defence Research. Nesser, P. (2004). Jihad in Europe – A survey of the motivations for Sunni Islamist terrorism inPost-Millennium Europe FFI Report. Norwegian Institute for Defence Research.
Zurück zum Zitat Neumann, P. (2016). Radicalized. New Jihadists and the threat to the west. I.B. Tauris.CrossRef Neumann, P. (2016). Radicalized. New Jihadists and the threat to the west. I.B. Tauris.CrossRef
Zurück zum Zitat Nissen, T. (2014). Terror.com – IS’s social media warfare in Syria and Iraq. Contemporary Conflicts, 2, 2. Nissen, T. (2014). Terror.com – IS’s social media warfare in Syria and Iraq. Contemporary Conflicts, 2, 2.
Zurück zum Zitat Phares, W. (2005). Future Jihad: Terrorist strategies against the West. Palgrave Macmillan. Phares, W. (2005). Future Jihad: Terrorist strategies against the West. Palgrave Macmillan.
Zurück zum Zitat Rieger, D., Frischlich, L., & Bente, G. (2013). Propaganda 2.0: Psychological effects of right wing and Islamic extremist internet videos. Wolters Kluver Luchterhand. Rieger, D., Frischlich, L., & Bente, G. (2013). Propaganda 2.0: Psychological effects of right wing and Islamic extremist internet videos. Wolters Kluver Luchterhand.
Zurück zum Zitat Roy, O. (2004). Globalised Islam. The search for a new Ummah. Hurst & Co. Roy, O. (2004). Globalised Islam. The search for a new Ummah. Hurst & Co.
Zurück zum Zitat Rudner, M. (2013). Al Qaeda’s twenty-year strategic plan: The current phase of global terror. Studies in Conflict & Terrorism, 36(12), 953–980.CrossRef Rudner, M. (2013). Al Qaeda’s twenty-year strategic plan: The current phase of global terror. Studies in Conflict & Terrorism, 36(12), 953–980.CrossRef
Zurück zum Zitat Rudner, M. (2017). “Electronic Jihad”: The internet as Al Qaeda’s catalyst for global terror. Studies in Conflict & Terrorism, 40(1), 10–23.CrossRef Rudner, M. (2017). “Electronic Jihad”: The internet as Al Qaeda’s catalyst for global terror. Studies in Conflict & Terrorism, 40(1), 10–23.CrossRef
Zurück zum Zitat Schmid, A. (2005). Terrorism as psychologicalwarfare. Democracy and Security, 1(2), 137.CrossRef Schmid, A. (2005). Terrorism as psychologicalwarfare. Democracy and Security, 1(2), 137.CrossRef
Zurück zum Zitat Senator für Inneres Freie Hansestadt Bremen. (2016). Verfassungsschutzbericht 2015. Bremen. Senator für Inneres Freie Hansestadt Bremen. (2016). Verfassungsschutzbericht 2015. Bremen.
Zurück zum Zitat Seymour, B. (2008). Global money laundering. Journal of Applied Security Research, 3(3), 373–387.CrossRef Seymour, B. (2008). Global money laundering. Journal of Applied Security Research, 3(3), 373–387.CrossRef
Zurück zum Zitat Springer, D., Regens, J., & Edger, D. (2009). Islamic radicalism and global Jihad. Georgetown University Press. Springer, D., Regens, J., & Edger, D. (2009). Islamic radicalism and global Jihad. Georgetown University Press.
Zurück zum Zitat Taylor, M., & Ramsay, G. (2010). Violent radical content and the relationship between ideology and behaviour. In E. Kessels (Hrsg.), Countering violent extremist narratives. National Coordinator for Counterterrorism. Taylor, M., & Ramsay, G. (2010). Violent radical content and the relationship between ideology and behaviour. In E. Kessels (Hrsg.), Countering violent extremist narratives. National Coordinator for Counterterrorism.
Zurück zum Zitat The Netherlands Office of the Coordinator for Counterterrorism. (2007). Jihadism and the internet. National Coordinator for Counterterrorism. The Netherlands Office of the Coordinator for Counterterrorism. (2007). Jihadism and the internet. National Coordinator for Counterterrorism.
Zurück zum Zitat Theohary, C., & Rollins, J. (2011). Terrorist use of the internet: Information operations in cyberspace. Congressional Research Service Report for Congress. Theohary, C., & Rollins, J. (2011). Terrorist use of the internet: Information operations in cyberspace. Congressional Research Service Report for Congress.
Zurück zum Zitat U.K. House of Commons, Home Affairs Committee. (2012). Roots of violent radicalization. The Stationery Office. U.K. House of Commons, Home Affairs Committee. (2012). Roots of violent radicalization. The Stationery Office.
Zurück zum Zitat Vidino, L. (2006). Al Qaeda in Europe: The new battleground of international Jihad. Prometheus Books. Vidino, L. (2006). Al Qaeda in Europe: The new battleground of international Jihad. Prometheus Books.
Zurück zum Zitat Weimann, G. (2006). Terror on the internet: The new agenda, the new challenges. United States Institute of Peace. Weimann, G. (2006). Terror on the internet: The new agenda, the new challenges. United States Institute of Peace.
Zurück zum Zitat Weimann, G. (2011). Cyber-Fatwas and terrorism. Studies in Conflict & Terrorism, 34(10), 765–781.CrossRef Weimann, G. (2011). Cyber-Fatwas and terrorism. Studies in Conflict & Terrorism, 34(10), 765–781.CrossRef
Zurück zum Zitat Zelin, A. (2014). Missionare des Jihad in Libyen und Tunesien. In B. Said & H. Fouad (Hrsg.), Salafismus. Auf der Suche nach dem wahren Islam (S. 320–349). Herder. Zelin, A. (2014). Missionare des Jihad in Libyen und Tunesien. In B. Said & H. Fouad (Hrsg.), Salafismus. Auf der Suche nach dem wahren Islam (S. 320–349). Herder.
Zurück zum Zitat Zywietz, B. (2015). Islamistische Videopropaganda und die Relevanz ihrer Ästhetik. Die Kriminalpolizei, 3(2015), 12–16. Zywietz, B. (2015). Islamistische Videopropaganda und die Relevanz ihrer Ästhetik. Die Kriminalpolizei, 3(2015), 12–16.
Metadaten
Titel
Neue technologische Mittel des neuen Terrorismus
verfasst von
Stefan Goertz
Copyright-Jahr
2021
DOI
https://doi.org/10.1007/978-3-658-34310-1_4

Premium Partner