Eigenaardigheden Home Onderwerpen Samenleven Zoek Over ons Contact

CyberJihad Internationaal

—Waarom terroristen van internet houden—

dr. Albert Benschop

Terreurweb
Cultuur van globale jihad
Virtueel trainingskamp
Virtuele ummah
Typen van jihadgemeenschappen
Al-Qaida ontdekt internet
Al Neda
Al Faruq
The Voice of Jihad: ideologische zaken
Muaskar Al Battar: militaire zaken
Zwaard van de profeten
Bloemlezing
Global Islamic Media Front: jihad-tv
Al-Ekhlaas
Verbindingspunt en coördinatiecentrum
Blik op de wereld
Functies van internet
Publiciteit en propaganda
Interne communicatie, socialisatie en disciplinerling
Psychologische oorlogsvoering
Inlichtingen
Fondsenwerving
Rekrutering
Trainingskamp
Mobilisatie en actiecoördinatie
Massadisruptie: cyberterreur
Virtuele islamitische staat
Strategisch plan in zeven fasen
Virtuele Jihad
Doe het via internet
Geschoold voor de strijd
Lessen en kansen
Toekomst van cyberterrorisme
Remmende factoren?
Schieten op bewegende doelen

Informatiebronnen
Verwante teksten
rode_knop Jihadistische verwildering: Ik heb die film allang gezien
rode_knop Jihad in Nederland: Kroniek van een aangekondigde politieke moord
rode_knop Cyberterrorisme: Dodelijk geweld van het toetsenbord
rode_knop Oorlog in Cyberspace: Zwaarden van Zwakkeren
rode_knop Politiek op het internet
rode_knop Regulatie en zelfregulatie van internet
rode_knop Toezicht op internet: Echelon & Prism
rode_knop Encryptie: privacy beschermen

Sinds het midden van de jaren ’90 hebben ook de islamistisch geïnspireerde militanten en terroristen het internet ontdekt. Cyberspace werd een ontmoetingsplaats voor terroristische groepen én een slagveld in de ‘war on terror’. De Amerikaanse regering heeft —met niet al te veel, of minstens tegenstrijdig succes— geprobeerd om de terroristen uit te roken uit hun schuilplaatsen in de bergen en grotten van Afghanistan. Maar tegenwoordig staan de strategen van het contra-terrorisme voor een nog veel ingewikkelder taak: het opsporen van terroristen en in kaart brengen van hun netwerk-activiteiten in de onbegrensde virtuele ruimte van cyberspace. Hoe moeilijk is het om zicht te krijgen op de internationale patronen van de virtuele jihad? Moeten we serieus rekening gaan houden met terroristische aanslagen op vitale computersystemen en communicatienetwerken die samenlevingen volledig kunnen ontregelen? En hoe kunnen de gevaren van terroristisch gebruik van internet worden afgewend of geminimaliseerd?

Internet is voor terroristische organisaties niet zomaar een instrument, het is van cruciaal belang voor hun operaties. Internet is voor terroristen niet alleen een medium voor propaganda en rekrutering, maar is zelf ook inzet van strijd. Hoe maken internationale terroristische groepen gebruik van internet? Welke functies heeft het internet voor islamistische jihadstrijders? Het antwoord op deze vragen wordt hier vooral gezocht (en gevonden) door een analyse van de internetpraktijken van Al-Qaida, haar bondgenoten en achterban. De conclusies zijn verontrustend: niet zozeer omdat Al-Qaida op steeds grotere en verfijnde schaal gebruik maakt van internet, maar omdat het functioneren van internet zelf inzet van strijd wordt.

Index Een terreurweb

Dar al-Islam versus Dar al-Kufr
“A Muslims experience of immigration can be explained in part by how he views his adopted homeland. Islamic thought broadly divides civilization into dar al-Islam, the land of the believers, and dar al-Kufr, the land of impiety. France, for instance, is a secular country, largely Catholic, but it is now home to five million Muslims. Should it therefore be considered part of the Islamic world? This question is central to the debate about whether Muslims in Europe can integrate into their new communities or must stand apart from them. If France can be considered part of dar al-Islam, then Muslims can form alliances and participate in politics, they should have the right to institute Islamic law, and they can send their children to French schools. If it is a part of dar al-Kufr, then strict Muslims must not only keep their distance; they must fight against their adopted country” [Lawrence Wright, The Terror Web].
Internet voorziet gemarginaliseerde en verwarde jonge moslims in Europa van een virtuele gemeenschap waarin zij zich meer thuis voelen dan het land waarin zij geboren of opgegroeid zijn. Degenen die zich niet zo snel kunnen aanpassen aan de heersende waarden en gedragsnormen, leefstijlen en regelgevingen ontdekken via diverse websites en discussiefora van het internet een meelevend oor.

Deze virtuele islamitische gemeenschap is vergelijkbaar met de romantische concepten van de christelijke natie. Het zijn concepten die mensen inspireren om van hun land te houden of er voor te sterven. Bij de constructie van deze inspirerende maar potentieel ook levensgevaarlijke mythes speelt internet een sleutelrol. Internet kan bijdragen aan het slechten van de grenzen tussen de diverse geloofsgemeenschappen, en tussen de gemeenschap van de gelovigen en de ongelovigen. Maar internet faciliteert ook getergde moslims om op wereldschaal een archaïsch-religieus dogma verspreiden dat tot absolute universele norm wordt verheven. Met behulp van internet streven naar een wereldomvattend kalifaat dat gebaseerd is op sharia’s en fatwa’s — op de religieuze geboden en verboden van de zuivere islam.

Zo’n islamitische wet en gedragscode wordt uitsluitend beheerd door geestelijken die excelleren in het verklaren van de heilige schrift. Die geestelijke leiders zijn over de hele wereld verspreid, net als de gelovige moslims. De moslims hoeven dus niet in Saoedi-Arabië, Irak, Egypte of Afghanistan te leven om zich aan de islamitische wet te onderwerpen. Sinds de opkomst van internet kunnen moslims zich richten naar de ‘virtuele’ islamitische wet. Vroeger probeerde moslims een fatwa te krijgen van een sjeik die zij als de meest wijze zagen. Tegenwoordig krijgt men een fatwa van iemand die een goede website onderhoudt of die zich de status van jongereniman heeft aangemeten.

Er is veel gesproken over de negatieve invloed die Arabische satellietzenders zouden hebben op het integratieproces van allochtonen in Nederland. Maar als primaire informatie- en communicatiebron zijn deze zenders inmiddels al grotendeels ingehaald door het internet. De islamistische oorlog tegen het Westen —en de spiegelbeeldige ‘war on terror’ onder de bezielende leiding van Georg Bush— begon op de televisie, maar lijkt steeds meer door internet te worden overgenomen. Er is sinds 9/11 een nieuwe subcultuur van jihadstrijders ontstaan die zich vooral via internet manifesteert. Het meest pregnante voorbeeld hiervan zijn de videobeelden van onthoofdingen van gijzelaars in Irak en Syrië die via internet en sociale media worden verspreid.

Internet heeft sindsdien alle onschuld verloren —ook al gingen daaraan de schaamte over de ongebreidelde commercialisering, banalisering en pervertering van internet vooraf. Voor aanhangers van de zuivere moslimleer ligt dit anders. Internet is voor jihadisten een instrument waarmee zij relatief anoniem (en dus beschermd) en op grote schaal hun opinies kunnen articuleren en hun aspiraties kunnen propageren. Dank zij internet zijn jihadisten minder gevoelig voor repressie door overheidsorganen.

Index


Virtueel trainingskamp voor terroristen
cyberterrorist Het aantal radicaal-islamistische websites is de laatste jaren toegenomen. Elke terroristische groep heeft inmiddels een of meer websites, webfora en is aanwezig in sociaal-interactieve internetlocaties zoals Facebook, Twitter en Youtube. Internet is het meest goedkope, snelle, efficiënte, effectieve, omvattende en veilige middel om de eigen visie over het voetlicht te dragen, daarvoor aanhangers te vinden, kaders te rekruteren, acties te plannen. campagnes te coördineren, operaties uit te voeren en de vijanden angst in te boezemen.

De zeer gunstige verhouding tussen kosten en bereik maken internet een geliefd medium voor oppositionele groepen die niet over omvangrijke bronnen beschikken. Internet biedt voor radicaal-islamitische stromingen ook de mogelijkheid om een evenwicht te vinden tussen enerzijds de radicaliteit van de geuite meningen en anderzijds terroristische acties. Het uiten van politieke meningen of van geloofsartikelen valt in democratische rechtstaten pas buiten de grondwettelijke vrijheid van meningsuiting wanneer zij discriminerend zijn of aanzetten tot haat en geweld. Terroristische acties vallen per definitie buiten het kader van de rechtstaat. Islamistisch geïnspireerde terroristische bewegingen hebben ‘een boodschap’ te vertellen die rechtvaardigt waarom er dood en verderf gezaaid mag worden.

Die boodschap wordt via internet in meerdere talen en vormen in de openbaarheid gebracht. Webbrowsers herkennen welke standaardtaal er op de computer van de gebruiker is ingesteld. Bezoeker uit Spanje worden automatisch doorgestuurd naar site die is afgestemd op een Spaanstalig publiek. De rekrutering van jihadisten kan hierdoor op specifieke publieken en taalculturen worden gericht. Wie interesse heeft in de gewelddadige jihad of zich als terrorist wil kwalificeren, kan zich op internet laten inspireren door een uitgebreid assortiment van artikelen, boeken, discussiebijdragen, foto’s, muziek en video’s. Men kan doe-het-zelf cursussen voor de gewelddadige jihad volgen, geld doneren en trainingen krijgen. Voor terroristen is internet een virtueel trainingskamp.

Index


Virtuele ummah
Het gezicht van een terrorist Hoe belangrijk is internet voor terroristische bewegingen? Op internet is een virtuele islamistische gemeenschap (ummah) ontstaan die een steeds grotere invloed heeft op de gebeurtenissen in lokale contexten. Internet is een uitstekend instrument om abstracte en virtuele gemeenschap van gelovigen te creëren die ontkoppeld is van enig specifiek land of cultuur [Roy 2004a]. Al-Qaida fungeert daarbij als een virtueel verbindingsteken tussen lokale groepen.

Radicaal-islamitische websites trekken eenzame moslimjongeren aan die op internet op zoek gaan naar bouwstenen voor hun gebroken identiteit. Wanneer die jongeren zich daarin herkennen, blijven zij zichzelf voeden via deze virtuele wereld. Zij koesteren die heroïsche wereld en voelen zich daarin eindelijk serieus genomen met hun klachten. Internet is dus een machtig rekruteringsmiddel. Internet is bovendien een uitermate potent en goedkoop middel voor interne communicatie. Ook terroristische groeperingen gebruiken internet om zichzelf te organiseren, om met elkaar te discussiëren, plannen te bedenken en acties te coördineren.

Daar staat tegenover dat de topleiders van Al-Qaida en andere terroristische netwerken nauwelijks virtuele contacten met elkaar onderhouden, maar vooral vertrouwen op persoonlijke verbindingen. Zij hebben daar —zoals we nog zullen zien— ook goede redenen voor. Toch is internet voor terroristische bewegingen van steeds groter belang. Cyberspace is niet alleen een fantastisch medium om de eigen ideologie te projecteren en psychologische oorlog tegen het Westen te voeren, maar ook om de islamitische gemeenschap te mobiliseren en daaruit kaders te rekruteren.

Het grootste verlies was niet de vernietiging van de terroristische organisatie, maar de val van de Taliban. Hierdoor beschikte Al-Qaida niet meer over een plaats om te trainen, te organiseren en te rekruteren. Volgens Abu Musab al-Suri, lid van de kerngroep van Al-Qaida en theoreticus van de jihad, volgden na de verwijdering uit Afghanistan drie magere jaren waarin de leden van de organisatie op de vlucht werden gejaagd. Om te ontsnappen aan het internationale sleepnet werden zij gedwongen zich van de ene schuilplaats naar de ander te verplaatsen [Wright 2006].

E-mail aan Bin Laden
In 1999 schreef Al-Suri (wiens echte naam Mustafa Setmariam Nasar is) een e-mail aan bin Laden. Daarin beschuldigt hij hem ervan dat hij door zijn sterk theatrale aanvallen op Amerikaanse doelwitten het Taliban regime in gevaar brengt. Hij spot met bin Laden’s liefde voor publiciteit: “Ik denk dan onze broeder de ziekte van de schermen, nieuwsflitsen, fans en applaus heeft opgelopen” [Wright 2006] In 2004 schreef Al-Suri dat de 11 September aanslagen op de V.S. ertoe geleid hebben dat zij Amerike een legitieme reden hebben gegeven om de islamitische wereld opnieuw te bezetten. Het gevolg hiervan was niet alleen dat het door hem geïdealiseerde regime van de Taliban werd uitgeschakeld, maar ook de hele jihadistische beweging in een ongelijke strijd getrokken werd die zij waarschijnlijk zal verliezen.
Al-Suri is een Syriër die niet alleen een belangrijke rol speelde in de kerngroep van Al Qaida en maar ook in de cellen van Europese jihadisten. Hij beschouwt de dominantie van Al-Qaida slechts als een stadium in de ontwikkeling van een wereldwijde islamitische opstand. “Al-Qaida is geen organisatie, het is geen groep, en we willen dat ook niet zijn. Het is een oproep, een verwijzingsteken,een methodologie” [Wright 2006]. De jihadistische organisatie werd aanzienlijk verzwakt door het opdrogen van financiële bronnen, het doden of arresteren van veel terroristische leiders en de toegenomen internationale samenwerking tussen politionele en inlichtingendiensten. Volgens Al-Suri is het onvermijdelijk dat de leiding van Al-Qaida uiteindelijk wordt geëlimineerd. Zolang dat niet het geval is moet Al-Qaida zich concentreren op haar hoofdtaak: het stimuleren van andere groepen in de wereld om zich aan te sluiten bij de jihadistische beweging. Op die manier zouden jonge moslims in de toekomst gestimuleerd worden om hun eigen religieuze oorlog te beginnen. In 2004 (een jaar voordat hij zelf in Pakistan gearresteerd werd) publiceerde hij op internet het manifest Call for Worldwide Islamic Resistance. Hoewel het manifest zestienhonderd pagina’s lang is, werd het op zeer grote schaal gedownload. Al-Suri analyseert daarin de fouten van de jihadistische beweging en ontwikkeld een afgewogen plan voor de toekomstige strijd. Het doel blijft onveranderd: “het grootst mogelijk aantal menselijke en materiële slachtoffers voor Amerika en zijn bondgenoten” als tussenstap op het pad van het scheppen van een keten van regimes in het Midden Oosten, de Persische Gof en Zuid-Azië, die bijeengehouden worden door de principes van het salafisme. Hij voorziet daarbij een toekomst waarin individuen of kleine groepen leiderloos verzet organiseren dat de vijanden van de islam pijn zal doen en zal uitputten als voorbereiding van een frontale strijd voor de gebieden die onder de vlag van sharia vallen. “Zonder confrontatie in het veld en het verwerven van controle over het land, kunnen we geen staat vestigen, en dat is het strategisch doel van het verzet”

Door de jacht die er in Afghanistan, Pakistan en elders wordt gemaakt op de leiders van Al-Qaida lijkt de operationele slagkracht van de organisatie te zijn verzwakt. Maar als virtuele organisatie lijkt haar kracht nog steeds te wassen. Gezien het beleid van de vijanderen van Al-Qaida is dit niet verwonderlijk. De jordaanse expert op het gebied van islamitisch terrorisme, Fuad Hussein, heeft dit helder onder woorden gebracht. “Ik zeg altijd dat Al-Qaida zich erg gelukkig mag prijzen, want het vecht tegen een oliedomme vijand. De onophoudelijke Amerikaanse steun voor Israël en de samenwerking met dictatoriale Arabische regimes zet voveel kwaad bloed in de moslimwereld dat de populariteit van Al-Qaida vanzelf in stand blijft. Zolang het Amerikaanse beleid niet verandert, zal de kracht van Al Qaida toenemen en zullen ze in steeds meer landen en gebieden actief en succesvol zijn. Onderschat Al-Qaida niet. Ze willen altijd de sterkste zijn” [Hussein 2009]. Of in de woorden van Al-Suri: “Al-Qaida sluit geen compromissen”.

Index


Typen van jihadgemeenschappen
De virtuele ummah bestaat uit een ongelofelijke veelvoud en diversiteit van stromingen en stroompjes die moeilijk te categoriseren zijn. Toch lijkt er binnen de inmiddels duizenden terroristische jihadsites een zekere hiërarchie te bestaan. Thomas Hegghammer (Forsvarets Forskningsinstitutt, Noorwegen) verdeelt de internetgemeenschap van de jihad in drie categorieën. Met kleine aanpassingen is deze indeling nog steeds bruikbaar.
  1. In radicaal-islamistische discussiefora op eigen websites of op openbare fora zoals Yahoo!- of MSN-groepen vinden politieke en religieuze discussies plaats tussen sympathisanten en potentiële rekruten. Voor Al-Qaida zijn de belangrijkste discussiefora: Al Qal’ah (Het Fort), Al Sahat (De Velden), and Al Islah (Hervorming).
  2. Op deze discussiefora wordt verwezen (via links) naar de informatie knooppunten waarop men radicaal-islamitische teksten, verklaringen, foto’s en video’s kan vinden. Ook hiervoor wordt gebruik gemaakt van publieke en gratis diensten van Yahoo en MSN. Er zijn diverse van dergelijke sites, maar de belangrijkste was de GIM (Global Islamic Media).
  3. Tenslotte zijn er de moedersites die zijn opgezet door mensen die hun materiaal direct van de ideologen of leiders ontvangen. Het zijn de spinnen van het terreurweb. Zij houden dit web bijeen omdat zij prestigieus geladen zijn met het gezag van de hoofdman der islamitisch-terroristen: Osama bin Laden. Het morele gezag dat hij via deze moedersites weet uit te stralen kan nauwelijks worden overschat.
Dergelijke groepen moeten niet worden verward met de grote hoeveelheid amateur sites die zijn opgezet door willekeurige sympathisanten of door kinderen die zich vervelen. Maar in een nauwkeuriger overzicht van typen van jihadsites zouden deze sites zeker niet mogen ontbreken.

All deze sites stellen Al-Qaida in staat om zichzelf te handhaven. Niet zozeer als een terroristische organisatie, maar als een globale ideologische beweging die gelijkgezinde militanten bijeenbrengt van Riad tot Amsterdam [Donovan 2004]. Chatrooms en discussiefora vormen voor terroristen een ideale plaats om hun ideeën uit te dragen.

Index Al-Qaida ontdekt internet

Al Neda
Sjeik Yousef Al-Ayyiri
Yousef Al-Ayyiri was een bekend en geliefd figuur in Al-Qaida die zich op 18-jarige leeftijd aangesloot bij de anti-sovjet jihad in Afghanistan. Door zijn enthousiasme en vaardigheid als strijder kreeg hij een erg belangrijke positie binnen de organisatie als commandant van een trainingskamp in Afghanistan, en tevens als persoonlijke lijfwacht van Osama bin Laden. In 1993 vertrok hij samen met Al-Qaida’s oudste militaire commandant —Abu Hafs Al-Masri— naar Somalië om daar de radicaal-islamitische milities te leren hoe zij helikopters van de VS konden neerschieten met raketgestuurde granaten.
   Toen Al-Ayyiri terugkeerde naar Saoedi-Arabië werd hij door de Saoedische autoriteiten gearresteerd in verband met de bomaanslag op een Saoedisch-Amerikaanse legerbasis in Riad (1995). Ondanks zijn nauwe, persoonlijke banden met bin Laden, werd Ayyiri uiteindelijk vrijgelaten door de Saoedische autoriteiten. Zijn animo voor geweld en bloedvergieten had niet onder zijn gevangenschap geleden. Hij bleef in Saoedi-Arabië en haalde geld op voor de opkomende Taliban beweging in Afghanistan en adviseerde diverse aan Al-Qaida gerelateerde militaire leiders over de hele wereld. Al-Ayyiri was zo blij toen hij hoorde over de gebeurtenissen van 11 september 2001 dat “he nearly floated on air” [Sawt Al-Jihad]. Als voorstander van de internationale jihad concentreerde hij zijn aandacht op twee hoofddoelen: het gebruik van internet als een voertuig van rekrutering en propaganda voor Al-Qaida, en het opzetten van geheime trainingskampen voor terroristische rekruten in Saoedi-Arabië.
    Nadat Al-Ayyiri op 3 juni 2003 gedood werd in een confrontatie met Saoedische veiligheidstroepen verdween ook Al Neda van het internet. Het werd opgevolgd door Al Faruq [www.faroq.org].
Er zijn diverse sleutel- of moedersites die direct met Al-Qaida geassocieerd zijn. Een van de eerste sites die door Al-Qaida werd opgezet was Al Neda [www.alneda.com]. De site werd kort na 11 september 2001 opgezet door Sjeik Yousef Al-Ayyiri. Hij was de emir van diverse geheime terroristische trainingskampen in Saoedi-Arabië. Als webmaster van Al Neda vormde hij het hoofdkwartier voor Al-Qaida op internet. Hij was waarschijnlijk het eerste lid van een nieuwe generatie van uiterst gevaarlijke en zeer competente cyberterroristen [Kohlmann].

Al Neda (‘De oproep’) bevatte redactionele artikelen die door belangrijke leiders van Al-Qaida werden geschreven. Er werd in opgeroepen tot het plegen van terroristische acties en uitgevoerde aanslagen werden uitvoerig gelegitimeerd. Het discussieforum van de site bevatte veel relatief onschuldige berichten waarvan wordt aangenomen dat het gecodeerde signalen waren. In de multimedia sectie stonden foto’s, audio bestanden en video’s van Osama bin Laden. De site werd gehost op een server in Kuala Lumpur (Maleisië).

De site Al Neda was tot 16 juli 2002 in de digitale lucht. Toen werd de site overgenomen door een Amerikaanse hacker — Jon David Messner— die daarvoor vooral porno­sites beheerde. Hij herregistreerde het domein op eigen naam toen de oorspronkelijke registratie afliep. Messner plaatste een kopie van de originele Al-Qaida site op zijn nieuwe domein. Er was slechts een verschil: Messner plaatste een eenvoudige CGI tracking op de site zodat hij de adressen kon achterhalen van bijna alle bezoekers van terroristisch islamitische websites en discussiefora. Vijf dagen lang geloofden de bezoekers van Al Neda dat het een echte Al-Qaida site was. Pas op 20 juli verscheen een op een islamitisch discussieforum een bericht van de webmaster van de echte Al Neda site. Daarin stond dat het een valstrik was en dat men de site niet meer moest bezoeken omdat de ongelovigen de controle over het domein hadden overgenomen en hun berichten afluisterde.

De jihadstrijders van het internet proberen zich nu in te dekken door slecht beveiligde ruimtes op servers te stelen. Zo werden er in de zomer van 2004 jihadvideo’s aangetroffen op servers van de George Washington Universiteit en van het Department of Highways and Transportation in Arkansas.

Al Neda wordt uitgegeven door Markaz al-Dirasat wal-Buhuth al-Islamiyyah (Centrum voor Islamitische Studie en Onderzoek) dat zich op Saoedi-Arabië concentreert.

Het Centrum voor Islamitische Studie en Onderzoek is een van de officiële propagandamiddelen voor Al-Qaida, die de jihad-salafistische doctrines van de cultuur van de globale jihad weerspiegelt. De meeste rapporten en artikelen worden ongetekend gepubliceerd. Hierdoor krijgen zij het imago van authentieke visies van de organisatie (en niet zomaar een individuele mening van een sympathisant). De website van het Centrum heeft 11 secties, inclusief rapporten over vechten in Afghanistan, de verslaggeving van het conflict door mondiale media, boeken over de jihad theologie, video’s van vliegtuigkapers, testamenten, informatie over gevangen in Pakistan en Quentanamo Bay en jihad-gedichten.

Al Neda is de website van het Centrum. Nadat de site een tijdje uit de lucht was, dook zij in maart 2003 weer op bij een server in Michigan die door Al-Qaida was gehackt. Daarna werd de site gehackt door de Amerikaanse regering om communicatie tussen terroristen te ontmantelen. De Amerikaanse regering deed meerdere pogingen om de website te sluiten, maar met beperkt succes. Telkens is de site voor een paar dagen uit de digitale lucht om vervolgens weer op te duiken bij een andere onschuldige provider. De hackers van Al-Qaida slagen er telkens weer in om in te breken op servers van bedrijven en instellingen. De moedersites worden telkens verplaatst, soms meerdere keren per dag om te voorkomen dat zij door inlichtingendiensten of freelance internetwrekers worden gehacked.

Terroristen geven er de voorkeur aan om hun sites op Westerse servers te plaatsen omdat deze betrouwbaarder zijn, gemakkelijk toegankelijk, geavanceerd, en omdat zij veel bezoekers tegelijkertijd kunnen verwerken. Al-Qaida plaatst veel van haar anti-amerikaanse materiaal op Amerikaanse servers.

Index


Al Faruq
Een andere site die directe banden heeft met Al-Qaida is Al Faruq (Hij die Waarheid van Leugen Onderscheid). Al Faruq is geografisch en organisationeel wat moeilijker te plaatsen dan Al Neda, maar het staat waarschijnlijk dichter bij de in Afghanistan opererende elementen van Al-Qaida. Al Faruq concentreert zich in de berichtgeving op Irak, Saoedi-Arabië en Afghanistan. Wie zich op de site aanmeldt ont­vangt een e-mail met een link naar nieuwe adressen van jihid-sites. Meestal gaat het om dezelfde sites met een nieuwe opmaak.

Index The Voice of Jihad: ideologische zaken

Al-Qaida geeft twee, elkaar aanvullende online tijdschriften uit: Sawt al-Jihad (The Voice of Jihad) dat zich op ideologische zaken richt, en Muaskar Al Battar (Kamp Al Battar) dat zich op militaire zaken concentreert. Een kleine bloemlezing uit het meest gezaghebbende online magazine van Al-Qaida, The Voice of Jihad dat sinds 2003 wordt gepubliceerd.

The Voice of Jihad is het meest gezaghebbende online orgaan van Al-Qaida — het weerspiegelt de dominante visies van de organisatie. Extremistische groeperingen zijn echter geneigd om te fragmenteren in splintergroepen gebaseerd op ideologische verschillen. Er zijn dus meerdere concurrerende visies binnen de beweging, die ook in het online magazine tot uiting komen.

Index Muaskar Al Battar: Militaire zaken

Zwaard van de profeten
Het zwaard der profeten De ideologen van Al-Qaida besloten in de herfst van 2003 om hun trainings­activiteiten tot het internet uit te breiden met de lancering van een maandelijks tijdschrift Al-Battar.

Al-Battar betekent “zwaard van de profeten”. Het zwaard van de profeten is een antieke relikwie waarvan gezegd wordt dat het van de bijbelse koning David was, en gebruikt werd om het hoofd van Goliath af te hakken, en later als buit veroverd werd in de strijd door de profeet Mohammed. In de islamitische traditie wordt beweerd dat dit zwaard gebruikt zal worden door Jezus als hij terugkeert op aard om Dajjal, de islamitische antichrist te verslaan. Het zwaard bevindt zich tegenwoordig in het Topkapi Museum in Istanbul. In het Arabisch zijn de namen ingekerfd van de profeten die door de islam worden gewaardeerd: David, Salomo, Mozes, Aaron, Joshua, Zacharias, Johannes, Jezus, en Mohammed.

Muaskar Al Battar (Kamp Al-Battar) is een tweewekelijks online tijdschrift dat gepubliceerd wordt door het militaire comité van de moedjahedien in het Arabische schiereiland. “Al-Battar” is een alias van Sjeik Yousef Al-Ayyiri, een voormalig Al-Qaida leider in Saoedi-Arabië en Osama bin Laden’s persoonlijke lijfwacht die op 3 juni 2003 gedood werd in een confrontatie met Saoedische veiligheidskrachten. Het tijdschrift concentreert zich op militaire zaken en is bedoeld als aanvulling op “The Voice of Jihad” (Sawt al-Jihad), het andere online tijdschrift dat door Al-Qaida in Saoedi-Arabië wordt gepubliceerd en dat zich op ideologie concentreert.

De publicatie van Al-Battar toont aan dat Al-Qaida de anonimiteit en het globale bereik van internet gebruikt om zowel nieuwe rekruten te bereiken als om berichten te sturen naar slapende cellen. Het tijdschrift wordt in het Arabisch gepubliceerd en is duidelijk bedoeld voor Arabische moslimjongeren die bereid zijn om de gelederen van de militanten te versterken.

Viva Internet
“Zoals de fax een kritieke rol speelt in de verspreiding van vroege pro-bin Laden propaganda in het Sapedisch koninkrijk tijdens de vroege jaren ’60, is het internet een primair communicatiemiddel geworden voor Al-Qaida” [Evan Kohlmann, senior terrorisme analist van het Investigative Project, in een Washington gevestigde contra-terrorisme denktank. Vgl. Gretchen 2004]. Internet is vrij, gemakkelijk toegankelijk en moeilijk te reguleren. Juist deze prachtige voordelen stellen terroristen en haatgroepen in staat om zich op internet te profileren en zich in de virtuele wereld te versterken.

Index


Bloemlezing
Net als bij Al Neda volgt hier een kleine bloemlezing uit de bijdragen die in Al Battar zijn gepubliceerd. Daaruit wordt duidelijk hoe serieus dit terroristische internetmagazine genomen moet worden.

Issue 1: Militarisering van de jeugd
Al in het eerste nummer van het tijdschrift wordt het gemak van het virtuele programma benadrukt. “Oh heilige strijder, om deel te nemen aan de grote trainingskampen hoef je niet naar andere landen te reizen. Alleen, in je eigen huis of met een groep broeders, kan je beginnen het trainingsprogramma uit te voeren. Je kunt allemaal deelnemen aan het Al-Battar Trainingskamp.” Dit is een grote vooruitgang in vergelijking met de situatie toen Al-Qaida nog een vaste voet aan de fysieke grond in Afghanistan had.

De mission statement of Al Battar is duidelijk: “Voorbereiding [op jihad] is een persoonlijk gebod dat voor elke moslim geld, ook al is de jihad een gebod dat [alleen] geld voor alle moslims als gemeenschap, en des te meer in deze tijd, waar [jihad] een gebod is geworden dat voor elke moslim persoonlijk van toepassing is met het doel om zich te verzetten tegen de agressieve vijand die het moslimland is binnengevallen.” Het basisidee is om militaire cultuur te verspreiden onder de jeugd. Voor alle moslimbroeders worden er fundamentele lessen gegeven in het kader van een militair trainingsprogramma, dat begint met sporttraining, via oefening met diverse lichte wapens en guerrilla groepsacties in de steden en bergen, en belangrijke punten in veiligheid en inlichtingen.

Het tijdschrift bevat lang artikel van Al-Baraa Al-Qahtani over het Kalashnikov geweer. Het artikel met aanbevelingen voor fysieke fitheid en trainings­schema’s en oefeningen werd geschreven door Sjeik Yousef Al-Ayyiri. Hij was de emir van diverse geheime terroristische trainingskampen in Saoedi-Arabië en hij was de webmaster van al-Neda, het voormalige hoofdkwartier voor Al-Qaida op het internet. “Hij was het eerste lid van een nieuwe generatie van zeer gevaarlijke en competente cyberterroristen” [Kohlmann].

Andere medewerkers aan het blad zijn Saif al Adel, het hoofd van de veiligheidsdienst van Al-Qaida en Abdel Aziz al-Muqrin, de nr. 1 verdachte van de Saoedische terroristenlijst, die ingaat op guerrilla oorlogsvoering. Al-Muqrin werd in juni 2004 door de Saoedische veiligheidspolitie gedood.

Abdel Aziz al-Muqrin
Al-Muqrin nam de leiding over van de operaties in Saoedi-Arabië nadat de vorige leider in maart 2004 werd gedood in een schietpartij met de politie. Hij was de leider van het Al-Qaida netwerk in Saoedi-Arabië.

Al-Muqrin werd geboren en groeide op in de Al-Suwaydi wijk van Riad. Hij maakte zijn middelbare school niet af en trouwde op 19-jarige leeftijd. Hij kreeg een dochter, maar verliet zijn vrouw.

Abdel Azzis al Muqrin alias Abu-Hajar Zijn verbinding met Afghanistan begon toen hij 17 jaar oud was. Hij reisde af naar Afghanistan. In de periode 1990-1994 traint hij met de Al-Qaida organisatie in Afghanistan. Van Afghanistan werd hij overgeplaatst naar Algerije om daar in het midden van de jaren ’90 aan de kant van het Islamitisch Bevrijdingsfront (FIS) te vechten. Hij smokkelt wapens van Spanje via Marokko naar Algerije. Hij ontsnapt te nauwernood aan een inval van de veiligheidsdiensten waardoor een aantal van zijn kameraden gedood en gearresteerd worden. Nadat hij uit Algerije is gesmokkeld, blijft hij korte tijd heen en weer reizen tussen Saoedi-Arabië en Afghanistan. Daarna vertrekt hij naar Bosnië-Herzegowina, waar hij in een militair kamp werkt als lid van de trainingsstaf. Hij blijft daar niet lang en gaat samen met andere groepen terug naar Saoedi-Arabië. In het geheim gaat hij naar Jemen en vertrekt daarna naar Somalië. Daar vecht hij tegen Ethiopië in de provincie Ogaden. Zijn groep stond bekend onder de naam van de “Islamitische Unie in Somalië”.

In Somalië wordt hij gearresteerd en gevangen gezet tot hij naar Saoedi-Arabië werd gedeporteerd. Een religieus hof veroordeelt hem tot 4 jaar gevangenisstraf. In de gevangenis leert hij de Koran uit zijn hoofd. Voor deze prestatie halveert de Minister van Binnenlandse Zaken zijn straf. In 2001 wordt hij vrijgelaten. Nadat hij twee maanden bij zijn ouders heeft gewoond vertrekt hij in het geheim naar Jemen en komt via diverse andere landen aan in Afghanistan. Een paar dagen na de gebeurtenissen van de 11e september 2001. Volgens eigen zeggen nam hij deel aan de laatste gevechten tegen de Amerikaanse strijdkrachten die in 2001 het land binnenvielen.

Verdreven uit Afghanistan keert hij terug naar Saoedi-Arabië. Daar bezoekt hij zijn familie in de Al-suwaydi wijk in Riad. Maar hij wijdt zich vooral aan het trainen van Al-Qaida rekruten. Die trainingen worden gegeven in geheime kampen.

Op 28 april 2004 werden door een autobom bij het Verkeersdirectoraat in Riad 5 mensen gedood en bijna 150 anderen gewond. Op 28 april geeft al-Muqrin een verklaring uit die via internet wordt verspreid. Hij ontkent dat Al-Qaida achter de zelfmoordaanslag in Riad zit, maar juicht de afstraffing van het Saoedisch regime zeer toe. Hij waarschuwt dat de terroristische groepen van plan zijn om stevige aanslagen te plegen op joodse, Amerikaanse en Westerse belangen in het Midden-Oosten.

    “De joden, Amerikanen en kruisvaarders in het algemeen zullen de doelen blijven van onze volgende aanslagen. En dit jaar zal heviger en wreder voor hen zijn. En de afvallige Saoedi-regering zal niet in staat zijn om hun belangen te beschermen of hen veiligheid te bieden”

Het bleef niet bij deze woorden. Vanaf mei 2004 gebruikten de terroristen een andere tactiek. Hun aanslagen richten zich direct tegen vitale economische en overheidsbelangen. Daarmee wordt een drieledig doel nagestreefd: het ondermijnen van de macht van het Saoedisch koningrijk, het afschrikken van arbeiders uit het Westen, en het aanvallen van de wereldeconomie door het opdrijven van de olieprijzen.

Er worden door heel Saoedi-Arabië heen Westerse werknemers gedood, petrochemische installaties vernietigd, en strijd gevoerd met veiligheidskrachten. Al-Qaida vraagt de moslims in Saoedi-Arabië om afstand te houden van Amerikanen en andere Westerlingen om te voorkomen dat zij slachtoffer zullen worden in de beloofde aanslagen. De Amerikaanse overheid raadt particuliere Amerikaanse burgers sterk aan het land te verlaten. Op 18 juni 2004 vermoorden Al-Qaida terroristen de Amerikaanse gijzelaar Paul Johnson, een specialist op het gebied van de Apache gevechtshelikopters die voor Lockheed Martin werkte. Bij de groots opgezette speurtocht naar de kidnappers van Paul Johnson bestormen Saoedische veiligheidstroepen een wijk in het centrum van Riad. Tijdens deze aanval zou al-Muqrin (samen met de broers Faisal en Bandar al Dakheel) zijn gedood. Volgens de Arabische televisiezender al-Arabiya werden Murin en zijn kompanen gedood toen zij probeerden zich te ontdoen van het lijk van de onthoofde Paul Johnson.

Voor de moord op Johnson lieten zijn gijzelnemers een video circuleren waarin hij geblinddoekt werd ten toon gesteld. Een in het zwart geklede, gemaskerde militant met een Kalashnikov geweer zegt dat hij gedood zal worden tenzij alle strijders die in Saudi-Arabië gevangen worden gehouden binnen 72 uur worden vrijgelaten. Hij verdedigt de ontvoering met het argument dat geweervuur van vliegtuigen die door Johnson’s baas gemaakt zijn verantwoordelijk zijn voor het vermoorden van moslims in Afghanistan en Palestina. “God heeft een groep van moedjahedien op pad gestuurd die zonder angst voor God vechten. God heeft moedjahedien op jullie afgestuurd die houden van de dood en verlangen naar martelaarschap, net zoals jullie van het leven houden” De video vormde onderdeel van een serie dramatische beelden en boodschappen die door islamistische militanten via internet werden verspreid.

Issue 7: Plannen voor moord in de steden: ideologische, economische en menselijke doelwitten
Het thema van het maart 2004 nummer is toegespitst op het kiezen van doelen binnen steden, zoals economische en diplomatieke doelwitten. Er wordt een rangordening gepresenteerd van menselijke doelen, waarbij de Amerikanen bovenaan staan. Binnen de steden worden ideologische, economische en persoonlijke doelwitten aangewezen.

  1. Ideologische doelwitten
    Hoewel het gebruik van geweld tegen religieuze doelwitten niet wordt aanbevolen in de beginfase van een militaire jihadoperatie, zijn er toch uitzonderingen. Daar waar Bijbels deur aan deur worden verspreid (zoals in Jemen, Irak en Saoedi-Arabië) is het legitiem om de daarvoor verantwoordelijken op te sporen en te doden. Kerstening van zuiver islamitische gemeenschappen moet worden bestreden. Uitvoerder van geheime spionage operaties dienen ook gedood te worden (maar liefst zodanig dat er een gewelddadige reactie van moslims die door deze agenten werden misleid voorkomen wordt). Een uitzondering wordt ook gemaakt voor religieuze figuren zoals ministers, priesters en rabbijnen die de islam en moslims aanvallen. Een andere uitzondering is “a financial, military or moral mobilization of ideological figures (Jews and Christian) against Muslims”.
  2. Economische doelen
    Aanslagen op economische doelen zijn nodig om de stabiliteit die nodig is voor economische groei te ontregelen. De aanslagen op de oliebronnen en pijpleidingen in Irak zijn hiervan een voorbeeld. Een ander doel is de terugtrekking van buitenlands kapitaal van de lokale markt.
  3. Menselijke doelwitten
    “We must target and kill the Jews and the Christians… We come to slaughter you.” Daarbij moet men zich echter niet laten beperken door grenzen of geografische indelingen, “as each Muslim home is our home, and their territories are our territories. We must transform the Blasphemers’ homes into hell as they did to the Muslim countries”. De landen van de godslasteraars moeten worden veranderd in oorlogszones. De hoogste prioriteit bij dergelijke operaties krijgen de joodse en christelijke gezagsdragers in de moslimlanden. Er wordt aanbevolen om in het begin gemakkelijke doelwitten te kiezen die niet beschermd zijn. Onder de joden zijn de Amerikaanse en Israëlische joden het eerste doelwit, dan de Engelse joden, dan de Franse joden, enzovoort. Bij de christenen is de volgorde als volgt: Amerikanen, Britten, Spanjaarden, Australiërs, Canadezen, Spanjaarden. Na de joden en christenen komen de afvalligen. Deze worden als volgt ingedeeld: Het gevaarlijkst zijn de afvalligen die dicht bij de joodse en christelijke regeringen staan. Daarna komen de seculieren en modernisten die de gelovigen corrumperen en religie bespotten. Tenslotte de spionnen en rechercheurs, omdat zij de schilden en verdediging van de joden en christenen zijn; zij zijn de harde hand voor de afvallige heersers. Een belangrijk doel van persoonlijke aanslagen is het verspreiden van terreur in het kamp van de vijand.

Uitvoerig wordt ingegaan op de veiligste manier om te communiceren met andere cellen die bij een actie in de stad betrokken zijn. Aanbevolen wordt om gebruik te maken van de dead box. De leiders van deze cellen ontvangen instructies van het ‘High Command’ via de dead box, of via een indirecte methode van communicatie; en het ‘Field Command’ stuurt eveneens via dead boxes instructies naar de andere groepen. Netjes wordt uitgelegd wat een dead box is: een manier van indirecte communicatie tussen de partijen. Een dead box is een plaats waar allerlei soort materiaal kan worden achtergelaten (inlichtingenrapporten, wapens, uitrusting, aanvalsplannen enz.) die door iemand anders kunnen worden meegenomen zonder dat die twee partijen direct met elkaar in contact komen. Een dead box moet zodanig zijn ingericht dat er door beide partijen gemakkelijk dingen ingestopt en uitgehaald kunnen worden. Beide partijen moeten de box regelmatig kunnen bezoeken zonder dat dit argwaan wekt. Zij moet gemakkelijk te identificeren zijn, snel toegankelijk, goed beschermd tegen de elementen, en moeilijk voor de vijand om te observeren. Een dead box is daarom bij voorkeur gelokaliseerd in openbare ruimtes die door veel mensen worden bezocht, zoals parken, musea, moskeeën, restaurants, ziekenhuizen en recreatieruimtes [Site Institute].

Internet als digitale dead box, als derde plaats
Internet is de meest geavanceerde dead box die men zich maar voor kan stellen. Het enige nadeel is dat er in deze virtuele ruimte alleen maar gedigitaliseerde informatie kan worden uitgewisseld. Wel teksten (verklaringen, oproepen, instructies), foto’s, simulaties en video’s, maar geen pistolen, ammunitie of semtex. Het wereldwijde web ís een digitale dead box. De grootste innovatie van het internet is dat zij een echte informatierevolutie teweeg heeft gebracht. Die revolutie bestaat niet alleen uit het feit wat we wereldwijd en met supersonische snelheden multimediale informatie over het netwerk-der-netwerken kunnen jagen. Zij bestaat zelfs niet alleen uit het feit dat we direct (met tekst, beeld en geluid) kunnen communiceren met wie er ook maar op het netwerk is aangesloten. De revolutie is ook (en in dit verband) vooral dat internet een nieuwe publieke ruimte geworden is. Een ruimte waarin we informatie kunnen plaatsen die door iedereen die dat maar wil gebruikt kan worden. Als je meerdere mensen tegelijkertijd wilt informeren hoef je niet meer iedereen een brief, pamflet, telex, e-mail te sturen of bij hen langs te gaan, ze op te bellen. Je kunt die informatie opslaan in een virtuele webruimte die door iedereen of slechts door een bepaalde groep te ontsluiten is. Je stuurt de informatie niet meer naar alle personen die daarin geïnteresseerd (zouden kunnen) zijn, maar je plaatst het in een voor iedereen of voor een bepaalde groep gemakkelijk toegankelijke virtuele dead box, een afgebakende derde plaats.

Issue 8: Plannen voor moord
Het thema van issue 8 [14.4.04] is “Al Qaeda Maps Plans for Assassinations form Camp al Battar”. Er worden operationele richtlijnen gegeven voor automatische wapens, fysieke fitheidprogramma’s, richtlijnen voor moord, propagandatechnieken en andere gidsen voor terroristen. Het is een representatief voorbeeld van de manier waarop terroristen het internet gebruiken om hun ideeën te verspreiden. Het artikel is geschreven voor Abu Hajir Abdul Aziz Al Muqrim (alias Abu Hajer), leider van Al-Qaida in Saoedi-Arabië (hij was de opvolger van Yussuf Al-Ayyiri). Op 18 juni 2004 werd hij gedood door Saoedische veiligheidstroepen, nadat hij Paul Johnson had vermoord. Al Moqrim geeft een gedetailleerde handleiding voor het plannen en uitvoeren van moorden en ontvoeringen. Hij benadrukt dat een moordaanslag de meeste kans van slagen heeft als deze worden uitgevoerd op een tijdstip dat het doelwit het meest kwetsbaar is. Verschillende methoden van moord worden besproken: geweren en pistolen, explosieven, giffen en messen.

Issue 10: Kidnapping
Bevat militaire instructies bijvoorbeeld over de werking van het PK machinegeweer, fysieke trainingsinstructies en de manier om water veilig te stellen. De hoofdaandacht gaat echter uit naar de manier waarop men kidnapping operaties moet uitvoeren. Diverse typen van ontvoering worden besproken, inclusief geheime en publieke ontvoeringen. Er wordt uitvoerig ingegaan op

  1. de reden om een of meer individuen van de vijand gevangen te nemen
    het dwingen van een regering of vijand om eisen in te willigen; het scheppen van politieke verwarring en het aanscherpen van tegenstellingen tussen de regering en de landen van de gevangenen; het verkrijgen van belangrijke informatie; het verkrijgen van losgeld; het aan het licht brengen van een speciaal gebeurtenis of schandaal.
  2. de vereisten voor het vormen van een ontvoeringsgroep
    het vermogen om psychologische druk te weerstaan in moeilijke omstandigheden; inlichtingen en snelle reflexen teneinde met noodsituaties om te gaan: goede fysieke conditie en vechtvaardigheden.
  3. de typen van kidnapping: geheime kidnapping
    het minst gevaarlijk is publieke kidnapping, waar gijzelaars publiek worden gevangen gehouden op een bekende locatie; daarop aansluitend wordt uitvoerig ingegaan op de fasen van publieke kidnapping [bron].

Issue 13: Godslasteraars en onderdrukkers
Sjeik Amer Bin Abdullah Al Amer schrijft een waarschuwing voor moslims tegen het benaderen van godslasteraars en onderdrukkers. Er word een enkelvoudig moreel schema gepresenteerd: het is goed tegen kwaad, de gelovigen tegenover de hypocrieten en perversen. Deze mythologie wordt zo simplis­tisch geïnterpreteerd dat er uiteindelijk alleen zwart (=slecht) tegenover wit (=goed) staat. Mohammed staat uiteraard (net als Jezus) aan de kant van de barmhartigen der aarde, en zijn aanhangers behoren tot het uitverkoren volk van de gelukzaligen die aangeraakt zijn van de door de profeet gemedieerde woorden God zelf. Aan zijn wetten en geboden valt niet te tornen. Het hele maatschappelijke leven wordt terug­gebracht tot één alleszaligmakende controverse tussen de gelovigen en de gods­lasteraars, tussen degenen die God volgen en zijn vijanden. Wie in andere ficties gelooft (zoals Christus, Brahma of ET) of wie nuchter of sceptisch blijft over niet door ervaringen gestaafde opvattingen, die raakt niet overtuigd van ‘de grote waarheid’. Juist daarom worden zij door islamistische bewegingen bestreden.

Het gebod van de sharia is om elk contact met de ongelovigen en godslasteraars te vermijden. Men moet ze niet opzoeken, naast hun gaan zitten of hun handelingen goedkeuren. Men moet als gelovige de godslasteraars en anders-gelovigen op afstand houden en niet met hen in een onderhandelingssituatie treden (geen compromisssen). Alleen dan is de veiligheid van je eigen wereld en van je geloof gegarandeerd.

In de puriteinse moraal van de totalitaire islamisten zijn er meerdere redenen om zich van de anders- en ongelovigen te distantiëren. Er is het gevaar dat je besmet wordt met anders- of ongelovige culturen. Om zo’n besmetting te voorkomen is het beter om je van deze ongelovigen af te scheiden. Deze scheiding zal hen echter furieus maken.

Al-Qaida heeft al een oproep laten circuleren waarin bedrijven gewaarschuwd worden omdat zij door ‘godslasteraars’ worden beheerd. Daarbij hebben zij nogal traditioneel vooral de vliegtuig- en oliemaatschappijen op het oog.

In het islamistisch geïnspireerde terrorisme klinkt de stem van de machteloosheid op indrukwekkende wijze door. Alle wereldmachten der aarde, u en ik, worden als verdorven ongelovigen de wacht aangezegd. De gemeenschap der gelovigen wordt voorgehouden dat zij zich niet moeten mengen met de anders- of ongelovigen.

Wie in een andere god gelooft, of ?god verhoede het? zonder geloof is zal moeten boeten voor zijn zonde. De ware moslim moet zich wapenen tegen de verleidingen van de godslasteraars. Om te beginnen moeten de godslasterlijke bedrijven in het Arabisch schiereiland worden uitgebannen.

In hetzelfde nummer staat een zeer praktisch artikel over RPG-7, de raketgedreven granaat. Nuttige adviezen voor het afschieten van granaten: staand, knielend, liggend, vanuit een schuilplaats, van achter bomen of van hoeken van gebouwen.

Europa verandert. Zij veranderd door een interne ontwikkelingsdynamiek maar ook door invloeden van buitenaf. wordt getransformeerd door immigratie, en meer in het bijzonder door de immigratie van moslims. Bijna 20 miljoen mensen in de Europese Unie noemen zichzelf moslims. Zij zijn disproportioneel jong, mannelijk en zonder werk. De samenlevingen die zij verlaten hebben zijn typisch arm, religieus. conservatief, cultureel intolerant en politiek dictatoriaal. De maatschappijen waarin zij terecht komen zijn economisch rijk, cultureel seculier, moreel vrijzinnig, en politiek vrij. Voor sommigen is dit deze uitwisseling een stimulans, voor anderen is het een gevangenis van vervreemding [bron].

Issue 17 : Pistolen en de stadsterreur
Dit nummer is gericht op het gebruik van pistolen. “The session explains the types of pistols, their mechanical systems, the shooting positions, and other useful information. It is extremely important for wars inside the cities” [bron].

Issue 18 : Prikkelende communicatie en nog meer pistolen
Al Battar Issue 18Dit nummer van september 2004 demonstreert het prikkelende effect van communicaties van het leiderschap van Al-Qaida op de beweging. Laaiend enthousiaste reacties op de audiotape van Ayman Al-Zwahriri alom. Dit wordt opgevat als een slag in het gezicht van de leugenachtige Amerikanen.

Verder wordt de uiteenzetting over het gebruik van pistolen (als training voor aanslagen) voortgezet. Deze keer wordt het 9x18mm “MAKAROV” pistool besproken, inclusief illustraties en gedetailleerde informatie over het gewicht, reikwijdte, onderdelen, werking, laden en ontladen, schoonmaken en onderhoud, de karakteristieke nadelen van automatische pistolen etc. Er wordt aanvullende training aangeboden in overleving en de planning van speciale operaties. Tevens wordt er een serie geopend over topografie, het wordt geïntroduceerd als een wetenschap die erg belangrijk is als wapentuig voor de jihadstrijder [bron].

Issue 19 : Ummah versus kruisvaarders
De trouwe lezers worden eraan herinnerd wat het doel van deze handleiding is: “de training en militaire vorming van de Ummah voor de confrontatie met de kruisvaarderscampagne die zijn hoektanden heeft verloren, te beginnen met de invasie van moslimlanden”. Het nummer bevat een bespreking van een islamitische handleiding waarin moslims te wapen worden geroepen. Het bevat ook een tweede artikel in een serie over topografie als een militaire wetenschap, en een derde trainingssessie over pistolen, dit keer geconcentreerd op de Magnum revolver. In de veiligheids- en inlichtingensectie worden gedetailleerde instructies gegeven over de manier waarop men veilige plannen kan maken voor individuele missies en voor bijeenkomsten die gerelateerd zijn aan operationele planning [bron].

Issue 20 : Schieten en inlichtingen verwerven
Dit nummer (oktober 2004) bevat een oproep om in de gezegende maand van de Ramadan een eminente daad van de jihad te stellen. “Lions of Islam! Make it a new turning point for victory, glory, and power”. De wapensectie richt zich op schietposities met een pistool. De sectie militaire wetenschap gaat verder met training in topografie. In de sectie voor veiligheid en inlichtingen gaat over het opzetten van een inlichtingen netwerk [bron].

Index Global Islamic Media Front (GIMF)

Op 21 september 2005 lanceerde Al-Qaida haar eigen tv-journaal op het internet via het Global Islamic Media Front (GIMF). De eerste video die werd vertoond had als titel Sawt al-Khilafa, De stem van het Kalifaat en duurde 15 minuten. Het nieuws wordt gepresenteerd door een gemaskerde nieuwslezer. Op zijn bureau ligt een Koran, daarnaast staat een machinegeweer [Ulph 2005a]. De jihadisten kregen eindelijk een orgaan waarmee zij hun succesboodschap over de hele wereld konden verspreiden. Het tv-journaal laat zien hoe geavanceerd Al-Qaida en andere jihadistische groepen zijn bij het gebruik van het internet. “De terroristen zijn nu filmproducenten en regisseurs geworden, en videocamera’s zijn hun krachtigste wapen geworden”, merkte een Britse expert in terrorismegroepen, Jason Burke, op [Trabelsi 2005].

Allah’s Internet
Het GIMF kondigde op 14.11.05 aan dat zij via internet in kaart zal brengen hoeveel mensen er bereid zijn om zich actief voor de jihad in te zetten, “zodat Osama bin Laden kan beschikken over een leger in Afghanistan, een leger in Irak, en een enorm leger op een wachtlijst op internetpagina’s“. Forumdeelnemers werden opgeroepen om een expliciete eed van trouw te zweren aan Osama bin Laden, Dr. Ayman al-Zawahiri, Mullah Omar en Abu Mus’ab al Zarqawi. Middels deze eed zou men de ongelovigen kunnen terroriseren.

Internet is een cruciaal instrument van de jihad geworden. “Dit is het internet dat Allah in dienst heeft genomen om de jihad en de mujahedin te dienen, dat gekomen is om jullie belangen te dienen — aangezien de helft van de strijd van de mujahedin op internetpagina’s wordt uitgevochten — het enige kanaal voor mujahedin-media” [Ulph 2005c].

Het GIMF is de erfgenaam van de Global Front for Fighting Jews and Christians dat in 1998 door Osama bin Laden in Afghanistan werd opgezet. Het presenteert zichzelf als knooppunt voor Al-Qaida propaganda op het internet. Het GIMF is “een nieuwe Qaida (=basis) voor islamitische informatie op het internet. Ons doel is om de zionistische vijand aan te klagen”. Er wordt een dringende oproep gedaan aan de volgelingen van Al-Qaida: “Verenig, o moslims van de wereld, achter het Global Islamic Media Front. Richt eskaders voor de media-jihad (heilige oorlog) op teneinde de zionistische controle over de media te breken en de vijanden te terroriseren.” Ahmad al-Watheq Billah legt uit dat alle IT en communicatie-experts, filmproducenten en fotografen welkom zijn om hun bijdrage te leveren. “Het Front behoort aan niemand. Het is eigendom van alle moslims en kent geen geografische grenzen.”

Via het GIMF worden met grote regelmaat honderden documenten verspreid over islamitische websites. Een belangrijk deel daarvan is foto- en videomateriaal over de militaire operaties in Irak, Saoedi-Arabië en Afghanistan. De heldendaden van de mujahedeen worden verheerlijkt, hun tegenstanders worden gedemoniseerd - bloedige beelden van terroristische aanslagen vormen het bewijs.

Het GIMF fungeert als platform voor alle moslims die zich willen inzetten voor de heilige oorlog. De vijfde uitzending van De stem van het kalifaat [20.11.05] bevat een interview met het hoofd van de voorlichtingsdienst, Sayf al-Din al-Kinani. Hij legt uit wat het doel is van de mediacampagne: “het galvaniseren van het gevecht tegen de vijand”. Internet wordt daarbij vooral gezien als een nieuwe rekruteringsmethodiek. Bezoekers van jihadistische webfora worden opgeroepen om hun diensten aan te bieden. Opvallend was dat hij zich afzet tegen mensen die zeggen dat GIMF en De stem van het kalifaat met Al-Qaida gelieerd zijn: hij probeert het GIMF buiten het bekende vijandbeeld van Al-Qaida te houden. Hij benadrukt vooral dat er inmiddels een hele nieuwe generatie van jihadstrijders is ontstaan: “een generatie met dezelfde meedogenloosheid die je in Al-Qaida aantreft. Zij zijn verspreid over heel Irak en de andere bezette landen.” Dankzij het internet is de jihad een wereldwijd fenomeen geworden van het ‘ontwaken’ van de moslimjeugd. Dit ontwakingsproces moet ondersteund worden door goede propaganda door onafhankelijke media. Kortom: de internationalisering van de jihad vereist een zelfstandige koepelorganisatie van de islamitische natie, ontworpen voor de zonen van de mujahedin. Het primaire doel van de mediasector van de jihad is het bestrijden van “de dominantie van de zionistisch Amerikaanse media”. Daarop volgt een tweede fase waarin het volledige potentieel kan worden ingezet. “De dag zal komen wanneer alles wat niet iets bijdraagt aan de Natie, het Geloof en de Broeders, uitgedreven zal worden” [Ulph 2005b].

In februari 2006 publiceerde Sayf al-Din al-Kinani het essay: “The Fearful Strike - Williams and his brothers are moving against America on the orders of bin Laden.” Daarin wordt de loftrompet uitgestoken over de rol van de westerse moslim die door Al-Qaida wordt gerekruteerd. Moslims in het Westen moeten zich niet laten misleiden door het gebrek aan beslissende resultaten in Irak, het schijnbare zelfvertrouwen van de Amerikanen of het schijnbare gebrek aan eenheid onder de leiders van de jihad. De jihad in Irak is volgens al-Kinani geen mislukking omdat het nooit meer was dan een oefening en trainingsgrond voor het gevecht in de Verenigde Staten. De voorhoede van de internationale jihadisten voert dus een consistent plan uit [Ulph 2006a].

Index Al-Ekhlaas

Verbindingspunt en coördinatiecentrum
Een van de meest populaire en invloedrijke jihadistische webfora is Al-Ekhlaas.net. Net als Al Hesbah, Firdaw en Boraq is het onderdeel van het Global Islamitic Media Front (GIMF). Al-Ekhlaas telde in maart 2007 al bijna 18.000 geregistreerde leden. Drie maanden later waren het er al meer dan 25.000. Het webforum opereert onder verschillende domeinnamen (ekhlaas.net; ekhlaas.org; alekhlaas.info; alekhlaas.org; aeklaas.net; aekhlaas.com; ekhlaas.ws.; ek-is,org) en wordt op meerdere servers gehost (nu vooral door Piradius Net in Maleisië en de Interserver, INC. in de VS).

Voor jihadisten in de hele wereld fungeert Al-Ekhlaas als primaire bron van informatie, propaganda en training. Het webforum heeft een sterke relatie met Al-Qaida in Saoedi-Arabië. Het werd in 2003 opgericht door Walid bin Muhammad Al-Sama’ani, een lid van Al-Qaida in Saoedi-Arabië. Walid beperkte zijn activiteiten niet tot de virtuele wereld. In april 2005 werd hij samen met 14 andere strijders gedood tijdens een vuurgevecht met de veiligheidsdienst van Saoedi-Arabië. Maar zijn dood betekende allerminst dat de groei van het webforum tot staan werd gebracht.

Goed nieuws: doe het zelf met miltvuur
Het is inmiddels geen geheim meer dat Al Qa'ida erop uit is om massavernietigingswapens te verwerven om hun grootste vijanden in hun hart te raken. Biologische wapens staan daarbij hoog op het verlanglijstje van de jihadisten en zijn al langer onderwerp van serieuze discussie. Voor alle strijdbare jihadisten bracht Al-Ekhlaas op 3 maart 2008 een goed bericht: “Good News - Anthrax Production Technique”. Een forumdeelnemer plaatst onder het pseudoniem al-Faz een gedetailleerde beschrijving van productietechnieken van miltvuur. “Lang verwacht goed nieuws voor jullie, God’s soldaten. Het wordt tijd om biologische wapens tegen God’s vijanden te gebruiken”. Er wordt verteld wat miltvuur is, waar je het kunt vinden, wat de symptomen ervan zijn, welke menselijke lichaamsdelen geïnfecteerd worden, en wat de overlijdenspercentages zijn. Miltvuur is een zeer krachtig, dodelijk, goedkoop en gemakkelijk te maken wapen. Sporen van miltvuurbacteriën zijn wereldwijd beschikbaar en kunnen gemakkelijk worden afgescheiden. Een kilo miltvuur kan binnen 96 uur in een klein laboratorium worden gemaakt. Met slechts 50 gram miltvuur kan een dodelijke wolk worden gevormd die zich uitstrekt over 20 kilometer. De productiekosten zijn laag: een kilo miltvuurbacteriën kost ongeveer $50 (een miljoenste gram is een dodelijke dosis). Omdat miltvuur kleur- en reukloos is kan het makkelijk worden verborgen. Tenslotte is miltvuur een stabiele en droge substantie die gemakkelijk getransporteerd en gebruikt kan worden. Daarna volgt een beschrijving van twee methoden van miltvuurproductie. Het hele microscopische productieproces wordt stap voor stap en zeer minitieus beschreven, inclusief verhelderende illustraties. De schrijver hoopt met zijn uiteenzetting een bijdrage te leveren aan de strijd tegen de vijanden van God. Hij beschouwt zichzelf als een dienaar van de strijdbare jihadisten. “Ik zou erg blij zijn als jullie biologische wapens tegen de vijanden van God zou gebruiken. Wacht op mijn volgende gedetailleerde bericht over hoe je een Cessna 128 vliegtuig kunt bouwen”, wat een gemakkelijk te onderhouden agrarisch vliegtuig is dat ontworpen is om een chemische lading van 200 tot 280 gallons te verspreiden [bron: Global Terrorism Analysis].
De site fungeert als verbindingspunt naar jihadistische groepen in de wereld. Het is een clandestine ontmoetingsplaats van Al-Qaida in Afghanistan en de jihadisten in Saoedi-Arabië, Irak en elders. Op het forum kunnen jihadisten vragen stellen over ideologische en operationele kwesties aan leidinggevende strategen van Al-Qaida. Al-Ekhlaas fungeert steeds meer als virtueel centrum voor de coördinatie van activiteiten, campagnes, en aanslagen. Aan strijders die de dood vinden in hun operaties wordt uitvoerig aandacht besteed - zij worden met de hoogste eer overladen.

Op 5 juni 2007 kondigde de minister van binnenlandse zaken van Saoedi-Arabië de arrestatie aan van drie personen die ervan verdacht werden Al-Qaida in Saoedi-Arabië via het internet te steunen. Door hun werk op prominente jihadistische internetfora boden zij steun aan Al Qa'ida in Saoedi-Arabië en aan de jihadistische beweging. Zij werden ook specifiek aangeklaagd voor het faciliteren van de coördinatie van aanslagen via cyberspace. Dit laat nogmaals zien hoe vitaal het internet is voor de jihadistische beweging in termen van rekrutering, verspreiding van propaganda, fondsenwerving en het initiëren van aanslagen. De drie Saoedische jihadisten maakten gebruik van het Ekhlaas forum om hun activiteiten te coördineren. Zij wisselen daar informaties en opinies uit over operationele en ideologische thema’s. Op Al-Ekhlaas worden communiqués en video’s geplaatst van terroristische organisaties, zoals de met Al Qa'ida Irak gelieerde ‘Islamic State of Iraq’ en Al-Qaida in de islamitische Maghreb.

Index


Blik op de wereld
Al-Ekhlaas houdt de internationale ontwikkeling goed in de gaten. Zij oriënteert zich daarbij niet alleen op de grote brandhaarden in Irak, Afghanistan en in de islamitische landen, maar ook en steeds nadrukkelijker ook op ontwikkelingen in Westerse landen. Een kleine bloemlezing kan dit illustreren.

Index Functies van internet

Al-Qaida houdt van het internet. Voor terroristen is internet het favoriete medium van informatie, communicatie en organisatie geworden — om dezelfde redenen als het bij de meeste mensen populair is: het is snel, goedkoop, gemakkelijk toegankelijk en wereldwijd. Internet geeft de jihad een publiek gezicht. Het biedt jihadistisch en anderszins geïnspireerde terroristen de mogelijkheid om zich onderling te associëren en om in zeer korte tijd informatie te delen over zeer grote afstanden. Jihadisten gebruiken internet om mensen met elkaar in verbinding te brengen met gelijksoortige belangen, aspiraties en verlangens, met mensen die elkaar in het predigitale tijdperk nooit in levende lijve zouden ontmoeten. Een bijkomend voordeel dat terroristen op internet anoniem kunnen opereren.

Internet werd verwelkomt als een medium van vrije informatieuitwisseling en wereldwijde communicatie. Het zou bijdragen aan de mondiale integratie van culturen en daarmee een sterke impuls zijn voor toenemende sociale tolerantie en de uiteindelijke wereldvrede. Die democratische en vreedzame belofte heeft internet nog steeds. Inmiddels weet iedereen dat internet tegelijkertijd een virtuele bedreiging is. Het gebruik van internet door Al-Qaida is daarvan slechts één dramatisch voorbeeld. Internet is een virtueel slagveld waarop terroristische bewegingen strijden tegen nationale staten of associaties van staten.

Voor terroristische organisaties en Voor Al-Qaida in het bijzonder vervuld internet een grote diversiteit van functies.

Index


Publiciteit en propaganda
Voor Al-Qaida is internet een substituut voor het verlies van lokale bases en territorium. De jihadsites worden gebruikt om boodschappen haar politieke leiders en religieuze uitspraken die aanslagen rechtvaardigen te verspreiden. Op deze manier wordt de steun voor Al-Qaida propagandistisch georganiseerd. Daarnaast wordt een databank of encyclopedie voor computervirussen opgebouwd en worden virtuele inbraakmethoden geleerd om in te breken op elektronische systemen.

Overheden kunnen het internet niet in dezelfde mate controleren als = de traditionele media. Voor terroristen fungeert internet als een gigantische megafoon: het is meer dan een krant, radio en tv tegelijk. Via internet kunnen ongecensureerde en ongefilterde informatie en visies op wereldschaal worden verspreid. In cyberspace kunnen gebruikers zelf de volledige controle over de inhoud behouden en journalisten volledig onafhankelijk functioneren. Websites, chatruimtes, nieuwsgroepen en discussiefora zijn grotendeels ongecontroleerd en iedereen kan daarin onder zelfgekozen schuilnaam participeren.

Internet stelt ook groepen die over weinig bronnen beschikken in staat om zelfs tegenover de gigantische propagandamachines in westerse landen een tegenwicht te bieden. Internet stelt groepen die heersende machten willen aanvallen in staat om hun boodschap te openbaren voor het grootst mogelijke publiek. Onvrede en klachten kunnen worden gearticuleerd, de oorzaken benoemd, de vijanden aangewezen, en de aanvalsroute bepaald.

Voor islamistisch terroristen waren de aanslagen op westerse doelwitten belangrijk, maar het belangrijkste doel was het mobiliseren van de publieke opinie en het verwerven van gezag onder de moslims. Al-Qaida gebruikt internet om de harten en gedachten van de islamitische wereld te veroveren.

Het gebruik van internet als propagandamiddel is slechts het topje van de ijsberg. Terroristen gebruiken internet als een wapen in de psychologische oorlogsvoering, voor het werven van fondsen, het aanzetten tot gewelddadige acties, het rekruteren van nieuwe kaders en als virtueel trainingskamp. Zij gebruiken internet ook om aanslagen te plannen en coördineren.

Jihadistische moraal
Internet wordt gebruikt om een strijdbare en opofferingsgezinde jihadistische moraal te cultiveren. De persoonlijke ontboezemingen van jihadistische strijders spelen hierin een belangrijke rol. Op internet zijn veel geschreven of op video voorgelezen testamenten van zelfmoordterroristen te vinden. Daarin wordt steevast benadrukt dat de jihadistische ideologie diep geworteld is in de Koran en in de islamitische traditie.

Time magazine publiceerde een artikel Inside the Mind of an Iraqi Suicide Bomber [4.6.05] waarin Marwan Abu Ubeida uit Fallujah aan het woord komt. Hij is in een trainingskamp opgeleid voor een zelfmoordmissie in Irak.

    “Yes, I am a terrorist. Write that down: I admit I am a terrorist. [The Qur’an] says it is the duty of Muslims to bring terror to the enemy, so being a terrorist makes me a good Muslim. [...] The jihadis are more religious people. You ask them anything — anything— and they can instantly quote a relevant section from the Qur’an. [...] The only person who matters is Allah — and the only question he will ask me is ‘How many infidels did you kill?’ [...] When you get ready for the final mission, you can’t think about the past. You think only about your future in heaven.”
De jihadistische ideologie is sterk verankerd in de islamitische traditie. Juist daarom is zij in staat om wereldwijd onder moslims te rekruteren en sympathie te verwerven onder degenen die zij niet kunnen rekruteren.

De jihadistisch banier
In 2013 publiceerden de Nederlandse Mujehadien in Syrië een digitaal manifest onder de naam De Banier waarin zij hun doelstellingen en motieven verduidelijken. Het manifest bevat een lange tirade tegen het kapitalisme en een pleidooi voor de invoering van de islamitische wetgeving in de hele wereld. “Zoals niemand ontgaat, strijden de meeste Mujahideen in Syrië voor een onafhankelijke Islamitische staat — tot grote ergernis van het westen en de tirannieke regimes in de regio. Dus we zullen uitleggen waarom wij voor een Islamitische staat strijden, en niet voor de seculiere liberale democratie.” Al-Qaida wordt geprezen als een “uitermate intelligente organisatie”.

Alle moslims worden in het manifest opgeroepen om deel te nemen aan de heilige oorlog en om aanslagen te plegen op westerse doelen.

Index


Interne communicatie, socialisatie en disciplinering
Internet wordt gebruikt voor de interne communicatie in terroristische netwerken. Communicatie is het cement van elk gedistribueerd terroristisch netwerk. Via internet is het relatief gemakkelijk om heimelijk informatie uit te wisselen en om anoniem met elkaar te communiceren. Het in de meeste grondwetten verankerde recht op vrijheid van meningsuiting is strijdig met het afluisteren van onschuldige burgers. Van deze speelruimte maken terroristen gebruik om hun wereld-, maatschappij- en mensvisie te verspreiden en om met elkaar in onbespiede vrijheid te converseren over de noodzaak en zegeningen van de gewelddadige jihad.

Terroristen maken gebruik van instrumenten waarmee men op internet anonimiteit kan beschermen en de eigen identiteit kan verbergen. Terroristen dragen geen herkenbare uniformen of andere onderscheidingstekens. De essentie van hun operaties is gebaseerd op het verbergen van hun identiteiten. Om de inhoud van communicaties te verheimelijken wordt gebruik gemaakt van diverse vormen van encryptie die moeilijk te breken zijn. Berichten kunnen verborgen worden op pagina’s in sites die nergens mee verbonden zijn, maar zij kunnen ook openlijk in chatruimtes worden geplaatst.

Terroristische websites worden gebruikt om solidariteit (broederschap, kameraadschap) tussen groepen te creëren. Interne cohesie draait om het gevoel dat je iemand bent omdat je ergens bij hoort, bij mensen die je ondersteunen. De versterking van de interne cohesie gaat gepaard met een disciplinering van dissidente krachten. Al-Qaida gebruikt internet niet alleen om te polemiseren met Westerse media, maar ook om moslims te disciplineren die de juiste lijn niet volgen. Zij verdedigt haar oorlog tegen het Westen en moedigt geweld aan. Voor Al-Qaida is internet belangrijk omdat het gebruikt kan worden om mensen kwaad te maken en gematigde opinies te neutraliseren.

Internet is voor Al-Qaida een instrument en platform van zelforganisatie voor een wereldwijde islamistische beweging. Al-Qaida zelf is een los netwerk van verbindingen waarvan het intern functioneren niet makkelijk te begrijpen is. Zij bestaat uit cellen en netwerken die over de hele wereld verspreid zijn en die telkens hun vorm wijzigen. Hoewel Al-Qaida en haar bond­genoten aanvankelijk op een tamelijk laag technologisch niveau opereerden, worden er al enige jaren mensen gerekruteerd die technologisch goed geschoold zijn [zie: CyberTerrorisme].

Index


Psychologische oorlogsvoering
Etymologie
Het moderne woord terreur en terrorisme zijn afgeleid van het Latijnse werkwoord terrere, huivering veroorzaken, en van deterre, schrik aanjagen. De termen terrorisme en terrorist kwamen in omloop rond de Franse Revolutie in 1790. De term werd gebruikt door Edmund Burke in zijn polemiek tegen de Franse Revolutie. Het werd gebruikt als aanduiding van revolutionairen die systematisch terreur probeerde toe te passen om hun eigen visies en doeleinden door te zetten. Een van de cruciale eigenaardigheden van het terrorisme is dat het gericht is op een breder publiek of doelwit dan de directe slachtoffers. Terrorisme is een van de vroegste vormen van psychologische oorlogsvoering. De oude Chinese strateeg Sun Tzu vatte de essentie van de terroristische methode nauwkeurig samen: “dood er een, en maak tienduizenden bang.” Zijn meest fundamentele principes over de oorlog zijn: “Alle oorlog is gebaseerd op misleiding” en dat “de superieure oorlogskunst is om de vijand te onderwerpen zonder gevecht”.
Het internet geeft kracht aan kleine groepen. Door hun internetrepresentatie lijken zij vaak veel omvangrijker en sterker dan zij in werkelijkheid zijn. En omgekeerd: deze bluf wordt omgezet in een bepaalde vorm van virtuele angst. Door het internet zijn terroristen ook in staat om de gevolgen van hun activiteiten te versterken door aansluitende berichten en bedreigingen te sturen naar brede lagen van de bevolking. Ook bij de Nederlandse Hofstadgroep hebben we regelmatig gezien dat zij ‘de grote broek’ aantrekken en zich op het internet belangrijker en dreigender voordoen dan zij werkelijk zijn. Internet is een ongecensureerd medium dat zelfs door heel kleine groepen gebruikt kan worden om hun boodschap te versterken en hun belang te overdrijven. Internet is voor terroristen een instrument van perceptie management [Beddle 2002]. De verspreiding van opnames van gewelddadige operaties, inclusief onthoofdingen van gijzelaars en gefilmde testamenten van zelfmoord-terroristen, is hiervan een gruwelijk, maar zeer duidelijk voorbeeld.

Internet kan gebruikt worden om desinformatie, doodsdreigingen of vreselijke beelden van recente aanslagen te verspreiden. Het bekendste voorbeeld van dit laatste zijn de onthoofdingvideo’s uit Irak. Voor Al-Qaida is internet een medium om angst te zaaien. Al-Qaida combineert multimedia propaganda en geavanceerde technologieën om een erg verfijnde vorm van psychologische oorlogsvoering te realiseren [Weimann 2004].

Index


Inlichtingen
Vitale infrastructuren
De moderne informatie- en communicatietechnologieën hebben een ongekende invloed op onze samenleving. Een steeds groter deel van ons leven en activiteiten is sterk afhankelijk geworden van de informationele infrastructuur. Onze veiligheid, economie, sociale contacten, leef- en overlevingswijze is afhankelijk van (i) elektrische energie, (ii) communicatie en (iii) computers die in netwerken aan elkaar gekoppeld zijn. Vitale onderdelen van het publieke leven worden georganiseerd en gecontroleerd middels computers en elektronische netwerken. Dit geldt niet alleen voor de verkeerscontrole in de lucht, op wegen en spoorwegen, maar ook voor de distributie van gas en elektra, telecommunicatiesystemen, politie- en brandweerdiensten, ziekenhuizen, overheidskantoren en voor de nationale verdediging. In de particuliere sector is dat niet veel anders. Computers en internet spelen een steeds belangrijker rol in de manier waarop we werken, producten kopen of verkopen, bedrijven leiden, geld investeren, communiceren, leren of ons zelf vermaken. Banken, aandelenmarkten en andere monetaire instellingen waarin grote hoeveelheden geld circuleren zijn volledig afhankelijk van computersystemen.
    Door deze grote afhankelijkheid van informatietechnologie is de samenleving kwetsbaarder geworden. Het openbare en particuliere leven kunnen in sterke mate worden ontregeld door terroristen die in staat zijn informatietechnologie voor hun gewelddadige doeleinden te misbruiken. Terroristen gebruiken de informatietechnologie om hun traditionele activiteit te ondersteunen, of als een nieuw aantrekkelijk doel waartegen zij hun aanslagen kunnen richten.
Ook voor terroristen fungeert internet als een gigantische digitale bibliotheek. Via internet kunnen terroristen gedetailleerde informatie verwerven over doelwitten zoals luchthavens, energiecentrales, openbare gebouwen, havens en zelfs over antiterrorisme maatregelen. De cellen van Al-Qaida beschikken over een grote databank met gedetailleerde gegevens over potentiële doelen in de Verenigde Staten [Dan Verton 2003]. Internet wordt niet alleen gebruikt om over deze doelen inlichtingen te verwerven. Met behulp van moderne software zijn zij in staat om de structurele zwaktes van vitale infrastructuren en voorzieningen te identificeren en om te voorspellen wat de gevolgen (‘keteneffecten’) zullen zijn van aanslagen op dergelijke systemen.

Informatie over zwakke plekken in de netwerkarchitectuur of lekken in veiligheidsprotocollen is met enig zoeken op internet toch snel te vinden. Nog eenvoudiger is om beeldmateriaal te verwerven over potentiële doelen, zoals kaarten, diagrammen en andere cruciale informatie over belangrijke voorzieningen of netwerken. Al-Qaida en andere terroristische groepen zijn erg geïnteresseerd in gedetailleerde informatie over betalingsverkeer, luchtverkeer, structuren van dammen, dijken en bruggen, kerncentrales, enzovoort. In een trainingshandboek van Al-Qaida dat in Afghanistan werd gevonden stond: “Met behulp van openbare bronnen en zonder gebruik van illegale middelen is het mogelijk om minstens 80 procent van alle vereiste informatie over de vijand te verwerven.”

Internet wordt ook gebruikt om de training voor islamitische strijders te organiseren. In How Can I Train Myself for Jihad wordt voor de militaire en fysieke training gebruik gemaakt van online medische handboeken van het leger.

Index


Fondsenwerving
Internet kan bijdragen om voor een arme groep fondsen te werven. Al-Qaida gebruikt islamitische humanitaire ‘liefdadigheidsinstellingen’ om geld te verwerven voor de jihad tegen vermeende vijanden van de islam. Op hun sites wordt opgeroepen tot een terugkeer naar een islamitisch kalifaat. Maar er wordt beweerd dat dit met vreedzame middelen moet gebeuren. De bezoekers van de sites worden opgeroepen om hen daarbij financieel te ondersteunen. Het internet wordt gebruikt om rekening­nummers van banken te publiceren waar sympathisanten geld kunnen storten. Er zijn nog andere manieren om via het internet geld te verwerven: creditcard fraude. Veel islamistisch terroristische groepen in Europa en Noord-Afrika worden gefinancierd via dergelijke criminele activiteiten. Voor Al-Qaida fungeert internet als instrument van fondsenwerving.

Index


Rekrutering
Internet is ook een instrument voor rekrutering. Individuen die sympathie hebben voor de zaak kunnen door de beelden en berichten van terroristische organisatie overtuigd worden. De digitale video’s hebben hier nog een schepje bovenop gedaan. Door de nettoegang tot dergelijke producten ontstaan er contactpunten voor mannen en vrouwen die zich voor de zaak willen inzetten. Terroristische organisaties verzamelen informatie over mensen die hun websites bezoeken. Met mensen die het meest geïnteresseerd zijn in de jihad wordt vervolgens contact opgenomen. Rekruteerders zoeken ook naar nieuwe kaders in webfora, chatruimtes en cybercafés. Tegelijkertijd wordt internet gebruikt door ‘would-be’ terroristen om zichzelf aan te melden bij Al-Qaida. Potentiële rekruten worden bediend met een overvloed aan religieuze decreten, anti-westerse propaganda en handboeken waarin men kan leren om terrorist te zijn. Zij worden door een doolhof van geheime chatruimtes geleid, waar zij uiteindelijk specifieke instructies krijgen over operationele kwesties: hoe kom ik in Irak? welk trainingskamp kan ik bezoeken?

Lokroep van terreur achter tralies
Naast internet blijven uiteraard gevangenissen een potentieel vruchtbare voedingsbodem voor radicale rekrutering. Gevangenissen hebben vier voordelen.
  • Overleving
    In gevangenissen zijn grote groepen gewelddadige mannen en vrouwen verzameld in een kleine en niet volledig gecontroleerde omgeving. Gevangenen zijn gevoelig voor de lokroep van radicale groepen omdat zij in de gevangenis willen overleven.
  • Status
    De status van een gevangene bepaalt het niveau van relatieve privileges die iemand heeft.
  • Tijd
    De verwachte duur van de opsluiting is gecombineerd met overleving en status.
  • Etnische achtergrond
    De etnische achtergrond beperkt of bepaalt vaak de keuze van groepsbinding van de gevangene.
Ondanks de harde en vaak gewelddadige persoonlijkheden van gevangenen, verlangen de meesten naar acceptatie. Het gevoel geaccepteerd te worden of het gemeenschapsgevoel kan alle vier primaire motivaties (zie boven) bevredigen. De islamistische ideologie kan de gevangene de gewenste status geven en de kans om in de gevangenis te overleven vergroten. Het gevolg is dat gevangenissen als een door de staat gesubsidieerde veilige haven gaan fungeren voor rekrutering en operationele planning. Bovendien kunnen terroristische organisaties rekruteren onder sympathiserende individuen met een criminele achtergrond van buiten de gevangenispopulatie.

Index


Trainingskamp
Terroristen gebruiken internet als virtueel trainingskamp. Een aspirant terrorist hoeft niet meer af te reizen naar een moeilijk bereikbaar trainingskamp in Afghanistan of de Oekraïne. De Al-Qaida gerelateerde sites bieden bezoekers de mogelijkheid om een doe-het-zelf cursus voor terroristen te volgen. Daarbij worden handboeken gebruikt die vol staan met strategische, tactische en operationele informatie. Naast een massieve online bibliotheek met trainingsmateriaal worden sommige cursussen ondersteund door experts die vragen beantwoorden in chatrooms en discussiefora. De kwalificatie van moderne terroristen voltrekt zich in steeds sterkere mate ‘op afstand’, dat wil zeggen in gespecialiseerde online leergemeenschappen. In het online tijdschrift Al Battar worden potentiële rekruten opgeroepen om het internet te gebruiken:

In 2003 werden in het door Al-Qaida uitgegeven Al-Faroq aanzetten gegeven voor een “Al-Qaida Universiteit voor Jihad Wetenschappen” op het internet. Deze nieuwe universiteit zou niet alleen instellingen voor ‘elektronische jihad’ omvatten, maar ook praktische oefening in wapens, autobommen en het gebruik van ammunitie. Daarnaast zouden er specialisaties worden ontwikkeld in ‘elektronische jihad’ en ‘mediajihad’. De naam van de universiteit, Al Jihad, geeft aan op welke grondslag er ‘wetenschap’ bedreven zal worden: “de term Jihad betekent terrorisme, en bij Allah zijn we trots om terroristen te zijn.” Niet alleen de filosofie maar ook de rekruteringswijze van deze virtuele universiteit zijn nogal bijzonder: alleen de zeloten onder de zonen van de islam worden geaccepteerd. Het bestuur van de universiteit bestond uit jihadstrijders onder leiding van Osama bin Laden [bron].

Er is een ‘open universiteit voor de jihad’ ontstaan. Het publiek bestaat vooral uit jongeren in de Arabische wereld. Zij kunnen nu in hun eigen omgeving en tempo studeren in die grote virtuele madrassa.

Index


Mobilisatie en actiecoördinatie
Internet kan gebruikt worden om een (al dan niet verspreide) groep te mobiliseren om tot actie over te gaan. Terroristen gebruikten internet om hun aanslagen van 9/11 voor te bereiden. Al-Qaida verzamelde inlichtingen over doelwitten en verzond duizenden geëncrypteerde berichten via het internet. Internet biedt de terroristen anonimiteit, commando- en controle-bronnen en diverse andere faciliteiten om aanvalsopties te coördineren en integreren. Internet kan gebruik worden om verborgen berichten te versturen. Dit gebeurt onder andere door stegano­gra­fie, waar bij een bericht verborgen wordt in een grafisch bestand. Verborgen pagina’s of onzinnige frases kunnen gecodeerde instructies voor Al-Qaida aan­hangers bevatten. Voor Al-Qaida is internet dus een relatief veilige vorm van interne communicatie, voor mobilisatie en voor actie-coördinatie.

Commando en controle is het uitoefenen van gezag en het leidinggeven van een commandant aan een deel van de strijdkrachten teneinde een opdracht uit te voeren. Bij de planning, leiding en coördinatie van acties moeten inzet van personen, uitrusting, communicatie, faciliteiten en procedures met elkaar in balans worden gebracht. Op internet wordt men daarbij niet gehinderd door geografische grenzen. De coördinatie van een aanslag of een serie aanslagen kan vanaf zeer grote —en dus relatief veilige— afstand plaatsvinden. Al-Qaida verspreid haar krachten en stelt ze in staat om onafhankelijk te opereren; via strategische advies, theologische argumenten en morele inspiratie wordt daaraan leiding gegeven.

Index


Massadisruptie: cyberterreur
Cyberterrorisme?
Voor terroristen is internet niet alleen een katalysator van hun activiteiten, maar tegelijkertijd ook een wapen en een doelwit. Cyberterrorisme is het plegen van of dreigen met aanslagen op computers, elektronische netwerken en de daarin opgeslagen informatie teneinde een regering of hun burgers te dwingen om bepaalde politieke of sociale maatregelen te nemen. Van cyberterrorisme is pas sprake wanneer een dergelijke aanslag resulteert in geweld tegen personen of eigendom, of tenminste voldoende schade veroorzaken om angst te wekken [Wat is cyberterrorisme?].
Terroristen gebruiken computer- en internettechnologie als middel om hun traditionele activiteiten te ondersteunen en als een nieuw aantrekkelijk doelwit waartegen zij aanslagen kunnen lanceren. Terroristen gebruiken de informatietechnologie in eerste instantie als een instrument voor propaganda, rekrutering, zelforganisatie en actie-coördinatie. Maar naarmate zij meer met deze technologie vertrouwd raken, ontdekken zij onvermijdelijk ook dat de informationele en communicatieve infrastructuren aantrekkelijke doelwitten zijn voor terroristische aanslagen. Juist omdat zij geleerd hebben hoe zij de informatietechnologie kunnen gebruiken voor de cyberplanning van eigen activiteiten, leren zij het ook gebruiken als offensief wapen gericht op vernietiging of ontregeling van vitale infrastructuren en basisvoorzieningen.

Aanzetten tot cybotage
Op de computers van Al-Qaida die in 2001 in Afghanistan in beslag werden genomen stonden modellen van een dam, inclusief software waarmee een catastrofale fout van controlesystemen kan worden gesimuleerd. In 2006 werd op jihadistische websites opgeroepen om cyberaanvallen uit te voeren op de financiële sector van de VS om de wantoestanden in Guantanamo Bay te vergelden.
De meest gevreesde cyberterroristische optie bestaat uit aanslagen op vitale informatie- en communicatiesystemen die resulteren in geweld tegen niet-militaire doelen. Internet produceert niet alleen een sfeer van hoop, maar ook een sfeer van virtuele angst. Mensen zijn bang voor dingen die onzichtbaar zijn en die zij niet goed begrijpen. De virtuele dreiging van aanslagen via computers en elektronische netwerken is een van die dingen. Die cyberangst ontstaat omdat men beseft wat een goed gecoördineerde grootschalige computeraanval teweeg zou kunnen brengen: destructie of ontregeling van vitale informatie- en communicatievoorzieningen, betalingsverkeer, luchtverkeer, elektriciteits- en watervoorziening etc.

Voor Al-Qaida is internet een goedkoop en zeer krachtig middel voor massadisruptie. De samenlevingen waartegen islamitisch-terroristen ageren, vertonen een zeer gevoelige elektronische achilleshiel. Terroristen kunnen de kwetsbaarheden van vitale infrastructuren gebruiken om te penetreren in een slecht beveiligd computernetwerk teneinde fundamentele maatschappelijke functies te ontregelen of af te sluiten.

Bij steeds meer mensen dringt het besef door dat computernetwerken kwetsbaar zijn terwijl we er steeds meer afhankelijk van worden. Kwetsbaarheid van computernetwerken betekent dus ook steeds meer risico’s voor de infrastructuren en voorzieningen waarvan we als individu, beroepsgroep, stadsbewoner, recreant én (staats)burger afhankelijk zijn.

Cyberterroristische aanslagen kunnen van veilige afstand worden geïnitieerd en strategisch gecoördineerd. Door het kraken van grote aantallen computers kunnen deze als zombies worden ingezet in een massale aanval op nauwkeurig bepaalde doelwitten — zonder dat de eigenaars van deze computers daar enige weet van hebben. Het internet creëert dus afstand tussen degene die de aanslag pleegt en de doelwitten. Een land kan worden aangevallen door terroristen die aan de andere kant van de aardbol leven. De risico‘s zijn veel kleiner, vooral wanneer zij gebruik maken van gehackte zombie-sites die weer in heel andere landen staan.

De aanslagen van 11 september 2001 waren bedoeld om een massieve westerse reactie te provoceren die op haar beurt Al-Qaida’s argument zou bevestigen dat het Westen in staat van oorlog verkeerd met de islam en waardoor Westerse burgers en moslims gedwongen werden om een kant te kiezen. Europa is een van de meest kwetsbare strijdterreinen.

Spanje en Turkije zijn de bruggen tussen de islamistische wereld en het Westen. Daarom werden juist deze landen getroffen door terroristische aanslagen. Al-Qaida wil deze bruggen vernietigen om de clash of civilizations (de ongeremde, totale oorlog tussen ‘beschavingen’) op gang te brengen. Tegelijkertijd ligt in Europa een belangrijke toekomst voor de islam.

Al-Qaida in Europa
Een groep die zichzelf “Secret Organization for Qaedat al-Jihad in Europe” noemt claimde op 7 juli 2005 de verantwoordelijkheid op voor de aanslagen in London. In de verklaring werd gezegd dat Londen werd aangevallen in reactie op “de slachtingen in Irak en Afghanistan”. De groep waarschuwde Denemarken en Italië en “alle regeringen van kruisvaarders” om hun strijdkrachten terug te trekken uit Irak en Afghanistan, of anders dezelfde straf te ondergaan. In sommige aan Al-Qaida gelieerde sites werd getwijfeld aan de authenticiteit van deze verklaring. Zij beweerden dat de operatie werd uitgevoerd door de Abu Hafs al-Masri Brigades of Al-Qaida in Europa.

Ondanks deze onduidelijkheid lijkt er geen twijfel aan dat een direct aan Al-Qaida verbonden organisatie verantwoordelijk is voor deze aanslagen. Lewis Attiyatullah, een bekende auteur van Al-Qaida, schreef een brief aan Tony Blair waarin hij hem waarschuwde voor “an incoming huge and spectacular” gebeurtenis. Het ergste moet nog komen en het Westen zal een hoge prijs betalen voor alle misdaden die zij tegen de moslims hebben begaan [bron].

Op 9 en 16 juli verschenen er communiques van de Abu Hafs al-Masri Brigades, die al eerder de treinbommen in Londen (7 juli 2005) en Madrid (maart 2004) en de aanslagen in Istanbul (augustus 2003) opeiste. De ‘Europe Division’ van de brigades waarschuwde daarin Europese naties om binnen een maand hun troepen uit Irak terug te trekken. Als dat niet gebeurt zoudenaanslagen worden gepleegd in het hart van Europa. Landen als Denemarken, Nederland, Groot-Brittannië wordt “a bloody war in the service of God” in het vooruitzicht gesteld [bron_1; bron_2].

De Britse premier Tony Blair bleef intussen volhouden dat Engeland niet kwetsbaarder voor terroristische aanslagen geworden is door de oorlog in Irak. Recht daartegenover stond de Londense burgemeester Ken Livingstone. Naar zijn mening heeft het Westen het moslimterrorisme gedeeltelijk over zichzelf afgeroepen door zijn bemoeienis met het Midden-Oosten. Om de grote oliebelangen in de regio veilig te stellen hebben de VS en Groot-Brittannië allerlei corrupte en repressieve regimes aan de macht geholpen. Zij gaven moedjahedien-strijders in Afghanistan geld, wapens en trainingen in hun strijd tegen de Russen. Zij maakten op die manier ook Osama bin Laden groot. Nu keren zij zich tegen hun sponsors.

Index


Virtuele islamitische staat
Al-Qaida en Osama bin Laden hebben zeer grote invloed op de wereldwijde islamistische jihad. Internet is een verzamelplaats geworden voor een regenboogcoalitie van jihadisten. Al-Qaida lijkt zich te evolueren tot een virtuele islamitische staat die probeert een permanente plaats voor zichzelf te vinden in de actuele wereld. Zij probeert zich te ontworstelen aan het beeld van een irrationele, onverzettelijke doodscultus.

De cartooncrisis die begin 2006 rond de wereld raasde bood voor Al-Qaida een uitgelezen strategische kans om haar eigen gezag te versterken. Op de jihadistische webfora werd een stormvloed van bijdragen geplaatst waarin uiting werd gegeven aan woede en oproepen werden gedaan voor revanche. De boycot van Deense goederen werd met kracht ondersteund en er werd opgeroepen om diplomatieke betrekkingen te verbreken met alle landen waarin de Deense spotprenten werden vertoond. Er werd een prijs gezet op het hoofd van de Deense cartoonisten. Het aan Al-Qaida gelieerde Islamitische Leger in Irak kondigde aan dat het aanslagen zou plegen op landen waar de cartoons werden gepubliceerd. Het spoorde haar militanten aan om Denen te gijzelen en hen in stukken te snijden.

Voor de mujajidin is de grote waarde van de crisis dat de propaganda die het oplevert in de strijd binnen de islamitische wereld. De mujahedin werpen zich in de crisis op als de ware vertegenwoordigers van de islamitische natie. En zij grijpen het conclict aan om af te rekenen de valse ketters opvatting over de geest van tolerantie van de profeet. Op 6 februari 2006 riep Abu Vaseer al-Tartusi moslimlanden op alle economische en diplomatieke betrekkingen met beledigende landen te verbreken, inclusief de olievoorziening. Deze landen moeten hun steun aan de profeet demonstreren door het invoeren van de sharia [bron].

Het Global Islamic Media Front (GIMF) publiceerde op 8 februari 2006 een verklaring op al-Ghorabaa waarin het conflict verder wordt geïnternationaliseerd. Bakr ibn Salim Bakri stelt daarin voor om de boycot te verbreden naar goederen uit de V.S., de “officiële herder van alle misdaden tegen moslims” [Ulph 2006b].

Het actieplan van Al-Qaida is duidelijk en kan worden samengevat in de negen actiepunten die door Abu Maria al-Qurashi werden geformuleerd [Ulph 2006c].

  1. Intensiveer de boycot door een appel te doen op het idee van ‘wraak voor de profeet’.
  2. Benadruk het ‘Osama had gelijk’-gezichtspunt in de ‘oorlog tussen islam en ongeloof’.
  3. Herhaal het relaas van hoe de profeet vijanden van God afslacht; maak daarbij gebruik van het boek al-Sarim al-Maslul door Ibn Taymiyya, een middeleeuwse ideoloog.
  4. Benadruk de lafhartigheid van het standpunt van de Arabische regeringen en hun ongeloof.
  5. Verbreed de boycot onder Arabieren tot westerse gedachten en cultuur middels het aanvallen van secularisten, liberalen en modernisten.
  6. Moedig onder de jongeren het enthousiasme aan om wraak te nemen door hen jihadistische films van mujahid helden te laten zien.
  7. Herinner de massa’s aan de doctrine van al-Wala’wal-Bara’ (Vriendschap en Vijandschap) omdat mensen nu in de stemming zijn om de ongelovigen te haten en zichzelf gescheiden van hen te houden.
  8. Herinner ze aan de tragedies van de islamitische natie in Palestina, Irak, Afghanistan, Tsjetsjenië en Kashmir, en hoe de vijanden van God het boek van God hebben onteerd.
  9. Informeer ze over hoe alle akkoorden voor vrije doorgang voor de ongelovigen vervallen voor degenen die zich tegenover God en zijn profeet opstellen, en dat het toegestaan is om hen in de val te lokken door hen vrije doorgang aan te bieden teneinde hen te doden.

Deze en vergelijkbare verklaringen en actieplannen circuleerden over het hele internet. De toenemende stroom anti-Deense bijdragen werden al snel gekanaliseerd door sites als no4denmark.com en Katibat al-Difa’ an al-Nabi (“Batallion ter Verdediging van de Profeet”).

Tijdens een protest tegen de cartoons van hun profeet schreeuwden honderden Afghaanse studenten de naam van Osama bin Laden en dreigden zij lid te worden van Al-Qaida. “Als zij de profeet van de islam beledigen, zullen we allemaal Al-Qaida worden”. De studenten die op de universiteitscampus in Jalalabad verzameld waren schreeuwden ‘dood aan Denemarken’, ‘dood aan Amerika’, ‘dood aan Frankrijk’ en ‘dood aan Karzai’. Zij riepen op om de ambassades van Denemarken, de V.S. en Frankrijk te sluiten en om hun troepen uit Afghanistan te verwijderen [Wafa 2006].

Osama bin Laden kon tevreden zijn. De cartooncrisis, nieuwe foto’s van mishandelingen uit de Abu Ghraib gevangenis, en een video waarin Irakese jongeren brutaal in elkaar worden geslagen door Engelse soldaten — het zijn visuele bevestigingen van wat hij altijd al had gezegd, namelijk dat de Verenigde Staten en haar westerse bondgenoten een kruistocht zijn begonnen om het islamitische geloof te vernederen en te vernietigen, en dat zij alleen gestopt kunnen worden door een meedogenloze oorlog tegen de ongelovigen [bron].

Index Het strategisch plan in zeven fasen

De Jordaanse journalist Fuad Hussein bracht door gesprekken met vooraanstaande jihadisten (zoals al-Sarkawi) de langetermijn strategie van Al-Qaida in kaart. Hij schetst een scenario dat in zeven fasen naar het wereldomvattende kalifaat moet leiden [Bild, 23.10.14].

  1. 2000-2003: De eerste face wordt “het ontwaken” genoemd. Deze fase begon met de voorbereidingen van de aanslagen van 11 september 2001 in New York en Washington en eindigde met de val van Bagdad in 2003. Het doel van de aanslagen was om de VS in de islamitische wereld tot oorlogen te provoceren om de moslims wakker te scudden. Het slagveld werd uitgebreid en de Amerikanen en hun bondgenoten waren eenvoudiger te raken.

  2. 2004-2006: De tweede fase is die van “het openen van de ogen”, In deze periode wordt de islamitische gemeenschap zich bewust van de Westerse samenzwering. Al-Qaida ontwikkelde zich in deze fase van een organisatie tot een beweging. Veel jonge mannen sluiten zich in deze jaren aan bij het terroristische netwerk. In Irak moet een operatiebasis van globale betekenis worden opgebouwd, er moet een leger worden opgebouwd en in andere arabische staten moeten bases worden opgericht.

  3. 2007-2010: De derde fase is “het opstaan en op twee benen staan”. In deze fase concentreert de strijd zich op Syrië, met mogelijke uitlopers naar Irak en eventueel Jordanië. In deze fase worden ook aanslagen in Turkije en Israël voorzien.

  4. 2011-2013: In de vierde fase gaat het erop de gehate arabische regeringen omver te werpen. Het machtsverlies van de arabische regimes zal tot een toename van de kracht van Al-Qaida leiden. Gelijktijdig worden aanvallen tegen olieinstallaties doorgevoerd en wordt de economie van de VS door cyberterrorisme op de korrel genomen.

  5. 2014-2015: In de vijfde fase wordt een islamitische staat uitgeroepen - het is “de fase van het kalifaat”. De invloed van het Westen in de islamitische wereld zou dan al aanzienlijk zijn teruggedrongen en ook Israël zou zodanig zijn verzwakt dat hiervan geen verzet meer gevreesd hoeft te worden. De islamitische staat zal een nieuwe wereldorde tot stand brengen.

  6. Vanaf 2016: In de zesde fase gaat het om “de totale confrontatie”. Direct na het uitroepen van het kalifaat zal het islamitische leger de strijd tegen de ongelovigen met militaire middelen voortzetten.

  7. Tot 2020: In de zevende fase moet “de definitieve overwinning” worden gerealiseerd. Door de strijdbaarheid van anderhalf miljard moslim zal de rest van de wereld capituleren. In het jaar 2020 moet deze fase afgesloten zijn, waarbij de oorlogniet langer dan twee jaar zou moeten duren.

    Index Virtuele Jihad

    In het midden van de jaren ’90 werd internet door militante islamisten ontdekt. Cyberspace werd een virtuele ontmoetingsplaats voor terroristische groepen. Aanvankelijk stond daarbij de verspreiding van de eigen ideologie en het rekruteren van nieuwe kaders voorop. Jihadisten worden aangemoedigd om hun computers te gebruiken om de zaak van de jihad te bevorderen. Een favoriete methode is het lanceren van cyberaanvallen die websites en e-mail servers van de ongelovige, blasfemische of Zionistische vijand verstoren.

    Jihadistisch internetgebruik
    “Ondanks hun negatieve visie over moderniteit hebben extremistische groepen effectief gebruik gemaakt moderne communicatiemiddelen. Zij hebben audio- en videotechnologie zeer effectief gebruikt als voertuig om hun ideologieën te verspreiden. Zelfs Salafistische groepen die ogenschijnlijk instrumenten van moderniteit schuwen, zijn er achter gekomen dat deze media essentieel zijn voor propaganda en rekrutering, vooral in meer restrictieve omgevingen zoals Saoedi-Arabië. Hun gebruik van internet is de laatste jaren exponentieel toegenomen. Nieuwe media worden gebruikt om fatwa’s uit te vaardigen en in soms voor het aansturen van terroristische operaties. Er zijn talloze chatrooms die extremistische ideologieën propageren en websites waarvan men bronmateriaal kan downloaden” [Rabasa a.o. 2002:89].

    Extremistische groepen die in repressieve omgevingen opereren bewerkstelligen een permanente mobilisatie door te steunen op informele sociale netwerken buiten de eigen regio. Islamitisch terrorisme is uitgegroeid tot een transnationale beweging. “Het internet is in het bijzonder belangrijk geworden voor het ondersteunen en uitbreiden van de beweging om transnationale verbindingen en solidariteit over de grenzen heen te cultiveren. Het gebruik van beelden en geëncrypteerd materiaal helpt om berichten en bevelen over te dragen en harten en hoofden te winnen” [Rabasa a.o. 2002:470].

    Bijna elke islamitisch extremistische website heeft een sectie waar men kan lezen hoe men jihad via internet kan voeren. De leuze is: “Als je jihad niet fysiek kunt doen, doe het dan via het internet””.

    In sommige berichten worden alarmerend specifieke aanwijzingen gegeven: gedetailleerde instructies voor cyberaanslagen, adviezen over gebruik van technische middelen, lijsten met potentiële doelen.

    De dreiging van cyberterrorisme blijft actueel — en wordt steeds actueler. Specialisten op het gebied van de nationale veiligheid maken zich daarover al jaren grote zorgen. De potentiële kwetsbaarheid van naties voor geavanceerde cyberaanvallen is veel groter dan meestal wordt aangenomen. De meest vitale publieke en particuliere diensten —internet, betalingsverkeer, sociale verzekering, elektriciteitscentrales, vervoerssystemen en radio/tv— zijn grotendeels afhankelijk van digitale controles en zijn daarom potentiële doelen voor cyberaanslagen. Aanslagen op ideologische, economische, politieke, militaire en menselijke doelwitten worden voorbereid via internet en kunnen via datzelfde potente medium worden uitgevoerd en georkestreerd.

    Het meest griezelige is misschien wel dit: een cyberoorlog is een type conflict waarvoor iedereen zich overal kan aanmelden. De meest vitale infrastructuren van militair superieure staten zijn kwetsbaar voor aanslagen van slechts enkele individuen die vanuit elk punt ter wereld kunnen opereren en die vaak duizenden gekloonde computers tot hun beschikking hebben om sterk gedistribueerde aanvalsgolven te bewerkstelligen. Uit een onderzoek over de toekomst van het internet, dat begin 2005 door Pew/Internet werd gepubliceerd, blijkt dat de ondervraagde deskundigen zich grote zorgen maken over de kwetsbaarheid van het internet. Meer dan tweederde gaat ervan uit dat er in de komende 10 jaar een vernietigende aanval zal plaatsvinden op de informationele infrastructuur of op de nationale energievoorziening.

    Voor ons is internet steeds meer een vitale infrastructuur geworden, voor terroristen is het daarom een primair doelwit geworden. Dat wordt nog versterkt door de overweging dat terroristen het internet ook als een primair doelwit beschouwen omdat zij het zien als een bedreiging van hun leefwijze. De universalistische en open basiscultuur van het internet verdraagt zich nu eenmaal slecht met een religieuze ideologie van Middeleeuwse woestijnstammen.

    Index


    Geschoold voor de strijd
    De kaders van Al-Qaida raken steeds beter ingespeeld op de mogelijkheden die het internet hun biedt. Dat blijkt ook wel uit wat er wordt aangetroffen op de computers van Al-Qaida leden.
    1. Instrumenten voor hacking
      Meestal eenvoudige spullen die je overal op het internet kunt vinden, zoals LOphtCrack. Maar soms wordt er ook zelfgemaakte software aangetroffen waarmee cyberaanslagen kunnen worden gelanceerd. Sommige computers bevatten uitgebreide handleidingen voor het maken en verspreiden van virussen, het ontwerpen van hacking-strategieën en het saboteren van netwerken. Deze informatie wordt uitgebreid op jihadsites geëtaleerd.

    2. Verkenningen van vitale infrastructuren
      Waar zijn belangrijke spoorweg­kruispunten? Waar liggen de grote gasopslagplaatsen? Waar zijn de bruggen over rivieren die ook de glasvezelkabels voor de backbone van het internet dragen? Deze informatie is vanuit het buitenland makkelijk te verkrijgen. Net als andere internetgebruikers hebben terroristen niet alleen toegang tot kaarten en diagrammen van potentiële doelen, maar ook over simulaties waarmee de kwetsbaarheid van die doelen kan worden geanalyseerd. Een van de Al-Qaida computers bevatte de preciese bouwkundige eigenschappen van een dam. Met deze informatie —die zij van het internet hadden gehaald— konden de planners van Al-Qaida een simulatie uitvoeren waarmee de ‘breekpunten’ van de dam konden worden opgespoord. Op andere computers stonden software en programmeringsinstructies voor de digitale schakelaars die gebruikt worden in electriciteitscentrales, watervoorzieningen, transportsystemen en communicatienetwerken.

    3. Geavanceerde codes en cryptografie
      Al-Qaida maakt gebruik van geavanceerde technische communicatiemiddelen. Een simpel voorbeeld. Een Al-Qaida-lid ontvangt per e-mail een bericht dat lijkt op gewone spam. Het bericht bevat een link naar een foto in een sekssite. Het versturen van deze spam functioneert in feite als een brievenbusvaandel. Het betekent dat iemand het bericht dat verstopt zit in de foto heeft veranderd. De foto lijkt hetzelfde, maar de (steganografisch) verborgen boodschap is gewijzigd. Personen die zo’n bericht ontvangen weten wat zij moesten doen en halen de gecodeerde informatie op. Zo’n geavanceerde manier van communiceren is zeer moeilijk te traceren.

    4. Geavanceerde communicatiemechanismen
      Al-Qaida maakt steeds vaardiger gebruik van de meest geavanceerde communicatiemiddelen. Een voorbeeld daarvan is het gebruik van eenmalige e-mail accounts (‘one-time-use electronic mail accounts’). Met behulp van simpele wiskunde kunnen twee mensen via de telefoon of face-to-face een geheime code afspreken waarmee zij het aanmaken van e-mail adressen (via Hotmail of andere gratis diensten) kunnen coördineren. Alleen zij weten wat het volgende e-mail adres zal zijn. Zo’n e-mail adres wordt maar één keer gebruikt om een bericht te versturen of te ontvangen. Daarna wordt dit adres nooit meer gebruikt zodat er nauwelijks digitale sporen achterblijven. Het is onmogelijk het voorafgaande verkeer te analyseren of te voorspellen waar het volgende bericht naar toe zal gaan of vandaan zal komen. De kern van Al-Qaida maakt waarschijnlijk geen gebruik meer van elektronische communicatie­middelen, omdat zij weten dat de onderscheppingstechnologie van hun tegenstanders zeer geavanceerd is. Buiten deze inner circle wordt de communicatie zeer high tech ter hand genomen.
    Eigen computercentra
    Via internetcafé’s en technische trainingscentra worden jongeren getraind in de meest uiteenlopende vaardigheden: van gegevensverzameling tot hacktivisme. Islamitische groepen die verbonden zijn met bekende terroristen hebben in conflictzones computercentra opgebouwd waarin niet alleen inlichtingen worden verzameld maar ook toekomstige strijders worden getraind en geïndoctrineerd. Deze centra werden in 1999 en 2000 opgericht in Dagestan. Zij werden gebruikt voor het verspreiden van Wahabistische literatuur, inclusief Al-Qaida propaganda.
    Verontrustender is dat een aantal aan Al-Qaida gerelateerde personen een goede technische achtergrond hebben. Er zijn jihadisten gearresteerd die universitaire studies over cyberveiligheid volgden. Een voorbeeld daarvan is Sami Omar al-Hussayen, die computer-wetenschappen studeerde aan de Universiteit van Idaho. Hij werd in 2003 gearresteerd op verdenking van het bouwen en onderhouden van tientallen jihadistische websites, waarop onder andere de Hamas actief werd ondersteund, maar ook geld werd ingezameld voor de eervolle gewelddadige jihad (met een beroep op de vrijheid van meningsuiting werd Al-Hussayen op 11 juni 2004 door de jury in Boise vrijgesproken; na 511 dagen in cel te hebben gezeten werd hij het land uitgezet wegens schending van zijn onderwijs-visum) [Spokesman; FindLaw]. Al-Qaida is bezig om competenties toe te eigenen die nodig zijn voor cyberaanvallen. Zij bereidt zich kennelijk voor om cyberspace te gebruiken als voortuig om infrastructuren aan te vallen van landen die zij als vijand beschouwen. Niet met bommen maar met bytes. Terreur van achter het toetsenbord.

    Al-Qaida streeft naar een zo groot mogelijke schade tegen zo laag mogelijke investering. In dat opzicht is haar investering in cyberspace een rationele keuze. Het kost immers niet veel geld om de hardware, software en vaardigheden die hiervoor nodig zijn te verwerven. Er zijn steeds meer indicaties dat kaderleden van Al-Qaida en andere terroristische netwerken uitvoerig geschoold worden in strategie, tactiek en methodiek van hacking en cracking. Het is bekend dat er connecties zijn tussen het Al-Qaida netwerk en de Inter Services Intelligence (ISA), de Pakistaanse inlichtingendienst. Daarnaast zijn er ook contacten met groepen hackers die tegen andere doelen worden ingezet. Daarbij wordt gebruik gemaakt van de expertise en inzet van recreatieve hackers, criminele crackers, hacktivisten, maar ook van ontevreden werknemers die voor wat geld bereid zijn om belangrijke toegangscodes of veiligheidsinformatie te verstrekken.

    Index


    Lessen en kansen
    Uit recente studies van cyberaanslagen kunnen een aantal lessen worden getrokken.
    1. Cyberaanslagen gaan meestal direct gepaard met fysieke aanslagen
      Er is een direct verband tussen politieke conflicten en cyberaanslagen. Goedgerichte cyberaanslagen kunnen zeer vergaande politieke en economische gevolgen hebben.
    2. Cyberaanslagen nemen toe in aantal, worden steeds geavanceerder en worden beter gecoördineerd
      Het aantal cyberaanslagen neemt toe en vertoont steeds duidelijker een patroon van gefaseerde escalatie. Dat levert vooral problemen op voor landen die hun infrastructuren niet goed beveiligd hebben tegen cyberstrategieën gericht op ontregeling van vitale voorzieningen.
    3. Cyberterroristen worden aangetrokken door doelwitten met een hoge economische, politieke of symbolische waarde
      Doelwitten met een hoge waarden zijn elektronisch netwerken, servers of routers waarvan de ontregeling grote symbolische, politieke of tactische gevolgen heeft. Een massieve cyberaanval op vitale infrastructuren kan de kernfuncties van een samenleving ontregelen. Voorbeelden daarvan zijn telecommunicatie, elektriciteitscentrales, gas en olie, bankwezen en geldverkeer, transport, watervoorzieningen, overheidsdiensten en rampendiensten. Al deze infrastructuren zijn in steeds sterkere mate afhankelijk van informatiesystemen, en ze zijn onderling sterk met elkaar verbonden. Veel van deze informatie­systemen kunnen via het internet en soms zelfs draadloos worden gemanipuleerd.

    ... dan dooft het licht
    In het informatietijdperk zou een samenleving afsterven als er geen elektriciteit meer zou zijn: ijskasten, verwarmingen, liften, televisies in bedrijven, ziekenhuizen en huizen, verkeerslichten in de straten, lichtsignalen en communicaties op vliegvelden, aandelenhandel op de beurs, financiële transacties tussen banken en tussen banken en klanten, vervoer in treinen. Overal gaat letterlijk het licht uit. Hackers zijn er al in geslaagd om binnen te dringen in de netwerken van de elektriciteitscentrales. Ook simulaties (zoals de bekende Eligible Receiver) toonden aan dat elektriciteitscentrales relatief makkelijk zijn te ontregelen.

    De controle op elektriciteitsstromen vindt plaats via speciale computernetwerken. Deze Supervisory Control and Data Acquisition (SCADA) systemen opereerden vroeger in een vacuüm — er werd gebruik gemaakt van een taal die alleen experts verstaan. Tegenwoordig zijn de bedrijfscomputers van de elektriciteitscentrales op het internet aangehaakt. Omdat vervolgens ook bedrijfscomputers aan de SCADA-computers worden verbonden wordt het hele systeem kwetsbaar voor vijandige aanvallen van buitenaf. Om ongeautoriseerde toegang tot dergelijke systemen te krijgen hoeft men geen computerwetenschapper te zijn,

    Dit wil overigens niet zeggen dat elektriciteitscentrales het meest te vrezen hebben van elektronische penetratie. De adviesgroep voor nationale veiligheid in de VS kwam tot de volgende afweging.

      “Voor de infrastructuur van elektriciteitscentrales is fysieke vernietiging is nog steeds de grootste dreiging. In vergelijking daarmee is een elektronische penetratie een toenemende, maar nog relatief kleine dreiging. Insiders worden beschouwt als de primaire dreiging voor informatiesystemen. Bezuinigingen, toenemende concurrentie en de verschuiving naar standaardprotocollen zullen bijdragen aan de potentiële bronnen van aanvallen, of deze nu van binnen of buiten een centrale plaats vindt” [Electric Power Risk Assessment].
    De deregulering van de energiesector is een krachtiger aanslag op de elektrische infrastructuur dan wat een cyberterrorist ooit zou kunnen bereiken [Lewis 2002:5].

    In het internettijdperk waarin communicatie in nanoseconden over de nationale grenzen gaat zouden terroristische groepen met hun strijd in cyberspace veel kunnen winnen. Internet biedt voor terroristen zeker nieuwe kansen. Die kansen kunnen natuurlijk ook worden verkleind. Zij worden verkleind door het beveiligen van internet en andere vitale elektronische netwerken, door het systematisch in de gaten houden van cyberterroristische aanslagen, en uiteraard door het ontwikkelen van een effectieve contrastrategie.

    Index


    Toekomst van cyberterreur
    Islamistisch geïnspireerde terrorisme manifesteert zich via internationaal georganiseerde netwerken. Ondanks massieve inzet van militaire middelen door de VS —en haar schamele coalition of the willing— hebben deze netwerken hun slagkracht grotendeels behouden, zo niet uitgebreid. Ook in Nederland is de terroristische dreiging inmiddels sindes 2003 meer dan aanzienlijk [AIVD 2003] en werd zij in 2013 verhoogd van beperkt tot substantieel [NCTV 2013]. Dat heeft verschillende oorzaken.
    • Islamitische terroristen voelen zich gesterkt door de successen van hun aanslagen. Zij trekken veel aandacht, scheppen onzekerheid in het vijandige kamp, en drukken veel mensen op hardhandige wijze met hun neus op de achterliggende problematiek. De door de Amerikaanse president Bush aangevoerde ‘oorlog tegen het terrorisme’ werd door velen ervaren als een illegitieme aanvalsoorlog. Dit leidde ertoe dat het prestige van Osama bin Laden en zijn wereldwijde terreurnetwerk sterker werd en dat jongere moslims over de hele wereld zich gingen identificeren met de dappere jihadstrijders die het durven op te nemen tegen die gigantische militaire grootmacht Amerika.

      Uitgang van oorlog tegen terrorisme?

      Militairen spelen in dergelijke conflicten slechts een beperkte rol — zij zijn voor dit doel niet opgeleid. Militairen kunnen worden ingeschakeld om de orde de handhaven in landen waar terroristen relatief veilige havens hebben gevonden (zoals in Afghanistan). Legereenheden kunnen worden ingeschakeld om massamoorden te voorkomen, en soms kunnen zij worden ingezet om terroristische concentraties te vernietigen. Maar met al deze maatregelen kan een terroristische dreiging niet worden geëlimineerd. In de strijd tegen terrorisme bestaat er geen uiteindelijke overwinnaar. De sleutelrol in de asymmetrische oorlogsvoering wordt gevormd door inlichtingen- en veiligheidsdiensten, die soms door de gewapende arm ondersteund moeten worden. Regeringen die een anti-terroristische campagne lanceren moeten bereid en in staat zijn om, indien noodzakelijk, geweld toe te passen. Een democratische rechtsstaat moet zichzelf kunnen verdedigen. Een levenskrachtige democratie is weerbaar en moet zich niet alleen verdedigen tegen gewelddadige aanvallen van buitenaf, maar ook recupereren van balansverstoringen van binnenuit.

    • Na elke terroristische aanslag zet de getroffen overheid de zwaarste middelen in om de daders op te sporen en te arresteren. Op die manier worden onderdelen van terroristische netwerken opgerold of ontregeld. Terroristische netwerken zijn echter zeer veerkrachtig en hebben een uniek vermogen om in zeer uiteenlopende omstandigheden te overleven. Ze zijn redelijk goed bestand tegen geconcentreerde vijandige aanvallen van buitenaf en zijn ook in staat om interne balansverstoringen als gevolg van het oprollen van cellen of arrestaties van leiders snel op te lossen. Terroristische netwerken bestaan uit semi-autonome lokale cellen die in belangrijke mate zelfvoorzienend zijn (dit wordt ook wel ‘terroristische franchisering’ genoemd). Daarom zijn zij zo moeilijk in kaart te brengen, op te sporen en onschadelijk te maken. “Tegenwoordig is het moeilijker dan ooit om Al-Qaida goed te begrijpen: de organisatie is gedegenereerd in vertakkingen en zwak verbonden cellen, verwante groepen worden opgenomen, en mensen die voorheen nauwlijks iets met Al-Qaida te maken hadden, voeren nu aanslagen uit in haar haar naam” [Musharbash 2005].

      Parallele structuren: Al-Qaida als de McDonalds van het terrorisme
      De organisatie van Al-Qaida loopt parallel met de structuur van het internet: (i) het is transnationaal, (ii) het heeft geen geografisch centrum, (iii) het bestaat uit disparate knooppunten of activistische cellen, (iv) het is eerder afhankelijk van de software van ideeën dan de hardware van de militairen. Het gevolg hiervan is dat Al-Qaida, net als het internet, tegelijkertijd overal en nergens is. Daarom is het zo extreem moeilijk om Al-Qaida te identificeren en te bestrijden [Knight/Ubayasiri 2002].

      Veel terreuracties van de laatste jaren zijn geen onderdeel van een wereldwijde strategie of georganiseerde beweging, maar van lokale groepen die naar Al-Qaida verwijzen om zichzelf te rechtvaardigen als een voorhoede die de gemeenschap van gelovigen met onverbiddelijk geweld zal bevrijden. Rik Coolsaet [2004] noemt het ‘kleinhandelaren in terrorisme’ die elk voor zich hun organisatie en financiering ter hand nemen en werken op grond van lokale motieven. Dit betekent echter nog niet dat de invloed van Al-Qaida tanende is. Al-Qaida is een sterk inspirerende en mobiliserende mythe. Lokale terreurgroepen beschouwen Al-Qaida als lichtend voorbeeld voor de strijd tegen de ongelovigen en afvalligen, en Osama bin Laden als een profeet die ideologische leiding geeft aan de bevrijding van de ummah. Als voldoende mensen aanhoudend geloven in een archaïsch-religieuze mythe, dan heeft zo’n mythe wel degelijk zeer reële gevolgen.

      Cyberterrorisme is een vorm van verzet zonder hiërarchische leiding (‘leaderless resistance’) en een wapen van de zwakkeren (‘weapon of the weak’). Al-Qaida is de eerste guerrillabeweging in de geschiedenis die van de fysieke ruimte naar cyberspace is verhuisd. De propaganda-, trainings- en planningsfaciliteiten die in Afghanistan verloren gingen, zijn inmiddels op talloze nieuwe internetlocaties gerepliceerd. De globale jihadistische beweging manifesteert zich steeds sterker in een massieve online aanwezigheid.

      In The Guardian karakteriseerde Paul Eedle de waarde van het internet voor Al-Qaida als volgt:

        “Of bin Laden of Al-Qaida’s Egyptische theoreticus Ayman al-Zawahiri en hun collega’s nu op een berg in het Hindoe Kush leven, of met hun geschoren baarden in een buitenwijk van Karachi doet voor de organisatie niet meer ter zake. Zij kunnen inspireren en een wereldwijde beweging leiden zonder hun volgelingen fysiek te ontmoeten — zonder te weten wie zij zijn” [17.7.2002].
      Voor Osama bin Laden en zijn gelovige strijdgenoten zijn al-Jazeera en internet inmiddels de meest prominente middelen waarmee zij de bronnen van de jihad kunnen mobiliseren. Zodra er geluidsbanden of video’s via al-Jazeera werden uitgezonden, werden deze via diverse sites, waaronder die van de “Global Islamic Media”, over het hele internet verspreid. En steeds meer lijkt het omgekeerde te gebeuren: de ideologisch-strategische leiding van Al-Qaida verspreid haar motiverende en instruerende berichten primair via een complex netwerk van internetsites, en slaagt er daarom tevens in door te dringen tot de hoogste regionen van de Westerse mediaconcerns van de ongelovigen.

      Totale oorlog
      Jihadisten willen totale oorlog. Zij willen aanvallen zonder zich te laten remmen door bestaande wetten, normen, gedragscodes of conventies. Het geïnterroriseerde geloof in de Almacht van Allah (en de onaantastbaarheid van zijn profeet) resulteert in het morbide visioen van een zuivere islamitische staat. Deze achterwaarts gerichte utopie is zo radicaal gecultiveerd dat geen enkele tegenspraak geduld wordt. In de jihadistische visie van de totale heilige oorlog is er geen ruimte voor het Rode Kruis of Geneefse conventies. De totale oorlog van de jihadstrijders is een genadeloze, wrede slachting van burgers gecombineerd met een door godsdienstwaan ingegeven totale zelfopoffering. De moordenaar van Theo van Gogh is hiervan een prototypisch Nederlands voorbeeld.

    • Jihadisten hebben de oorlog verklaard aan het ongelovige en decadente ‘Westen’. Dat is geen klassieke oorlog waarin twee legers elkaar bevechten, maar een asymmetrische oorlog waarin een militair superieure staat wordt bestreden door een militair inferieure verzameling van jihadistische strijders. Jihadisten ontwijken zoveel mogelijk de samengebalde militaire kracht van de nationale staten die zij bestrijden. Zij vallen hun vijand niet frontaal aan op haar superieure kracht, maar zwermen als giftige bijen op zoek naar de zwakke plekken van de samenlevingen die zij willen breken [Arquilla/Ronfeldt 2000]. Op deze manier wordt een angst aangejaagd die de schok van de terroristische daden ver te boven gaat. Angst voor terrorisme is besmettelijk [Coolsaet 2004]. Keer op keer slagen islamitisch-terroristische netwerken erin om aanslagen te plegen op zachte, niet-beschermde objecten of personen. Zij plegen bij voorkeur aanslagen op “personen en objecten die door hun benaderbaarheid of toegankelijkheid een makkelijk doelwit vormen” [AIVD 2003] en waarbij de aanslag een maximaal psychologisch schokeffect bewerkstelligt. De vliegtuigaanslagen op de Twin Towers in New York, de bomaanslagen in de treinstations van Madrid, en de aanslagen op de metrostations en bus in Londen zijn hiervan even duidelijke voorbeelden als de moord op Theo van Gogh.

    • Er zijn tal van jihadistische webfora die fungeren als aanjager, marktplaats en kraamkamer van de jihad [AIVD 2012 - Het jihadistisch internet. Kraamkamer van de hedendaagse jihad]. Mede door het wegvallen van een aantal klassieke jihadistische webfora worden sociale media zoals Facebook, Twitter en YouTube steeds meer gebruikt door jihadistische netwerken, groepen en individuen.
      “Jihadistisch internet speelt een belangrijke rol in het levend houden van ideeën en percepties over de vijandigheid van westerse landen tegenover de islam” [AIVD 2013:25 - Jaarverslag 2012]. In Nederland richten radical moslims met jihadistische aspiraties zich vooral op deelname aan de jihad buiten ons land. Het aantal jihadisten dat vanuit Nederland naar strijdgebieden in het buitenland trekt sterk toegenomen (met name naar Syrië). Inlichtingendiensten maken zich daarover grote zorgen. Deze jihadisten doen in het buitenland gevechtsvaardigheden en contacten op en kunnen getraumaniseerd in Nederland terugkeren. Daarom zijn de inspanningen van de AIVD vooral gericht op het onderkennen van reizen en de intenties van jihadisten om Nederland te verlaten. Samen met nationale internationale partners brengt de AIVD de relevante reisroutes van jihadisten vanuit en naar het Westen in kaart (met travel intelligence worden de reisgegevens van jihadisten geordend). In een aantal gevallen zijn door samenwerking met het Openbaar Ministerie, de Nationale Recherche en de Immigratie- en Naturalisatiedienst pogingen tot uitreizen verstoord.

      Al-Qaida en Al-Qaida op het Arabisch Schiereiland (AQAS) blijven moslims in de hele wereld oproepen om op eigen initiatief en in de eigen omgeving aanslagen te plegen. Hoewel daaraan in Nederland nog geen gehoor gegeven is, kan dit voor de toekomst niet worden uitgesloten [AIVD 2013:23 - Jaarverslag 2012].

      In Nederland is tot nu toe geen sprake geweest van digitale aanvallen door jihadisten die door als een bedreiging voor de nationale veiligheid beschouwd kunnen worden. Volgens de AIVD is de potentie van de jihadisten op dit moment ontoereikend om hun cyberterroristische intenties waar te maken.

      Dit betekent uiteraard niet dat jihadisten de komende jaren geen cyberbedreiging kunnen vormen tegen de nationale veiligheid. In het buitenland zijn er een aantal cyberaanvallen uitgevoerd waardoor internetdiensten tijdelijk werden verstoord of platgelegd. Tot nu toe waren dit kleinschalige en relatief eenvoudige cyberaanvallen. Maar ook bij de jihadisten nemen de cybercapaciteiten toe. Er zijn meerdere indicaties dat de er pogingen ondernomen zullen worden om meer grootschalige cyberaanvallen op touw te zetten die meer substantiële schade tot gevolg kunnen hebben.

    De jihadstrijders worden steeds slimmer en leren van hun ervaringen. Het traditionele terrorisme werd gekenmerkt door stoutmoedige enkelingen of kleine eenheden die acties ondernemen waarvan overwegend burgers het slachtoffer werden. Het moderne islamitisch-terrorisme wordt gekenmerkt door simultaan uitgevoerde, groot- en kleinschalige aanslagen door middel van individuele of geassocieerde zelfmoordenaars. Het handelingsrepertoire van deze ‘derde generatie moedjahedien’ is zeer gevarieerd: van een eenvoudige hinderlaag, liquidatie van één of enkele militairen, zelfmoordaanslagen op zachte doelen zoals politici en intellectuelen, tot sabotageacties tegen infrastructuren en politieke besturen.

    De jihadstrijders leren snel. Zij gebruiken internet om hun ervaringen uit te wisselen en hun acties te evalueren. Zij hebben geleerd dat je op internet niet zo anoniem kunt opereren als aanvankelijk gedacht werd. Daarom wisselen de jihadstrijders voortdurend van identiteit en schuilnaam, worden ze steeds meer bedreven in het snel aanmaken van nieuwe sites en discussiefora, en ze hanteren steeds geavanceerder technieken om van web- en mailadres te wisselen.

    Daar staat tegenover dat ook opsporingstechnieken van de veiligheids- en inlichtingendiensten steeds beter worden en dat de handelingsruimte voor digitale rechercheurs wordt verruimd. Maar het blijft een digitale wapenrace. Naarmate islamitisch terroristen meer vertrouwd raken met internet, worden ook zij zich meer bewust van de mogelijkheden voor cyberaanvallen. Zij zullen ook ontdekken hoezeer een samenleving afhankelijk is geworden van computers en het internet. Juist daarom zullen internet en de daaraan verbonden elektronische systemen een steeds aantrekkelijker doelwit worden van groepen die vertrouwd zijn geraakt met informatietechnologie [Kohlmann 2002:3].

    De angst voor ISIS
    De luchtaanvallen die de VS met haar coalitie in 2014 uitvoerde op ISIS in Irak en Syrië leidde tot een intensivering van de strijd op internet. In Duitsland werden de websites van meerdere ondernemingen onthoofd. Op de gehackte sites werd de boodschap gezet: “De islamitische staat groeit, zo God het wil, nu begint de strijd. Dit is de tijd van de islam en van de overwinning” De hackers noemden zich Team System DZ. Op Facebook paradeerden de daders met hun succesvolle aanvallen [Bild, 16.10.14].

    Index


    Remmende factoren?
    Waarom zouden terroristen niet de cyberterroristische optie in hun actierepertoire opnemen? Internet kan worden gebruikt om de samenlevingen van de verklaarde vijanden te ontregelen. En als het mogelijk is moet zelfs worden overwogen om het internet zelf te ontregelen. Voor terroristen zijn de nadelen van het ontregelen van de informationele infrastructuur veel geringer dan voor hun tegenstanders. Voor een juiste inschatting van de actuele risico’s van cyberterroristische aanslagen moet rekening gehouden worden met een aantal remmende factoren. Hoewel er steeds minder specialisten zijn die de dreiging van cyberterrorisme onderschatten, blijven er een paar optimisten hameren op de volgende drie remmende factoren.

      Te ingewikkeld of te dom ?
      Te ingewikkeld, te traditioneel of te dom?
    1. Elektronische netwerken zijn weliswaar kwetsbaar, maar zij zijn ook tamelijk complex. Daarom is het lastig een cyberaanslag te controleren en een gewenst schadeniveau te bereiken. Een cyberterroristische aanslag moet resulteren in substantieel geweld tegen personen of eigendommen of moet tenminste zoveel schade veroorzaken dat er grote angst wordt opgewekt. Zonder zo’n emotionele angstreactie is een aanslag mislukt. Om op te vallen moeten terroristen iets zeer dramatisch doen: een bekend individu vermoorden (Theo van Gogh: Amsterdam 2004), veel onbekende individuen vermoorden (Metro en Bus: Londen 2005) of een symbolisch belangrijk object inclusief om- en inwoners) vernietigen (New York: Twin Towers en Pentagon). Dergelijke acties zijn met een computer veel moeilijker te bewerkstelligen dan met een bom. Bovendien is het veel minder zeker dat dergelijke cyberaanslagen succesvol zijn.

    2. Terroristen zijn niet geneigd om nieuwe methoden en nieuwe instrumenten te gebruiken tenzij zij hun oude als inadequaat beschouwen. Terroristen moeten zich vertrouwd voelen met een wapen voordat zij het gebruiken. Cyberaanslagen zijn handelingen op afstand — zij worden niet aangestuurd en gecontroleerd via oog-hand coördinatie, maar door complexe algoritmes die in virussen, wormen en logische bommen worden ingebouwd. De resultaten van dergelijke acties zijn veel moeilijker in te schatten dan bij het direct elimineren van mensen of fysieke objecten. Terroristen zijn niet geneigd te experimenteren met iets waarvan zij niet absoluut overtuigd zijn dat dit het gewenste resultaat zal hebben.

    3. De ‘menselijke factor’ moet niet worden onderschat. Hoewel de bestaande informatietechnologie nog niet robuust genoeg is om goed georkestreerde interne en externe balansverstoringen te verwerken, zouden er toch voldoende gekwalificeerde mensen zijn die terroristische pogingen tot ontregeling van het internet kunnen opvangen.
    Al-Qaida te dom?
    In maart 2013 werd het Public Accounts Committee door een aantal experts geïnformeerd over de kans dat Al-Qaida een cyberaanval kan lanceren op het Britse eiland. Een van die experts was Thomas Rid, lector in oorlogsstudies op het King’s College, Londen. De vraag was waarom er nog nooit een cyberaanval was uitgevoerd op Britse infrastructuren. Zijn antwoord: “Al-Qaida is te dom en China wil dat niet doen.” Terreurgroepen zouden niet de expertise hebben die vereist is om vitale publieke voorzieningen te ontregelen. “It requires intelligence about the targets you are trying to penetrate. And then it is not just enough to switch off the systems through a software attack, but you actually have to reprogram the system in order to modify outcome parameters and that is much more difficult. You need to know what you are doing. You need skills and intelligence. Right now militants don’t have that” [BBC, 14.3.13]
    Op basis van dergelijke overwegingen wordt vaak gesuggereerd dat het niet zo’n vaart zal lopen met de substantiële vormen van cyberterreur. Dit optimisme is weliswaar geruststellend, maar ongegrond en misleidend. Zij is gebaseerd op drie misvattingen: (a) terroristen zijn niet in staat om met complexe problemen om te gaan, (b) zij koesteren niet alleen oude gedachten, maar ook traditionele middelen en beproefde methoden, en (c) ‘wij’ beschikken over veel betere beveiligingsspecialisten die ons zullen behoeden voor een elektronisch Pearl Harbor. Al-Qaida kondigde aan dat zij nieuwe innovatieve aanslagen zal plegen die volledig onverwacht zijn en waarvan het aantal slachtoffers de stoutste verwachtingen zal overtreffen. De vastberadenheid waarmee dergelijke aankondigingen via internet worden verspreid, zou een al te lichtvaardig geloof in het traditionalisme van terroristen en de superioriteit van westerse techneuten moeten temperen. Kerkhoven liggen vol met mensen die zichzelf ver verheven voelden boven hun tegenstanders.

    Niveaus van cyberterreur
    Kleinschalige en enkelvoudige cyberaanslagen kunnen relatief eenvoudig worden afgeslagen. Zodra een hacker toegang heeft verworven tot elektronische data- of regelsystemen kan het doelwit meestal snel reageren door de zwakke plekken van het systeem te repareren. Om een duurzame ontwrichting te bewerkstelligen zouden cyberaanvallers permanent de nieuwe kwetsbaarheden moeten exploiteren en telkens nieuwe, complexe tactieken moeten gebruiken. Het is echter naïf te veronderstellen dat zo’n complex en gecoördineerd niveau van cyberterreur niet door jihadsten gerealiseerd zou kunnen worden [zoals onder andere Lewis 2002 beweert]. De jihadisten van vandaag weten dat zij tegelijkertijd meerdere doelen voor langere perioden moeten aanvallen om daadwerkelijk terreur te zaaien en vitale infrastructuren te ontwrichten.

    De uitvoering van een echte grootschalige cyberaanval vereist uiteraard veel intellectuele, organisationele en persoonlijke capaciteiten. Sommige specialisten — zoals George R. Lucas — gaan er van uit dat dit zelfs voor de best gesponsorde en georganiseeerde terroristische organisaties te hoog gegegrepen is. Maar we kunnen niet uitsluiten dat een terroristische groep op den duur zelf de cyberwapens fabriceert of op de zwarte markt koopt om een grootschalige, complexe en gecoördineerde cyberaanval te lanceren.

    Het is naïef om te geloven dat terroristen geen maximaal gebruik zouden maken van internet om hun doelen te bereiken. Het is moeilijk om te voorspellen in welke vormen en met welke technieken zo’n cyberaanval zal plaatsvinden en wat de specifiele doelwitten zullen zijn. Terroristen zoeken de kwetsbaarheden van het vijandig systeem om het te ontregelen of elimineren. Vooralsnog lijkt de angst voor cyberterreur groter dan de feitelijke bedreiging van de staatsveiligheid. Maar dat is geen reden om de actualiteit van het cyberterroristische gevaar te onderschatten. Integendeel, het gaat erom deze angst te overwinnen door het ontwikkelen van een anti-terrorisme beleid waarin preventie én repressie met elkaar in balans zijn.

    Index


    Schieten op bewegende doelen
    Het onderzoek naar het gebruik van internet door jihadgroepen moet een aantal hindernissen overwinnen. Ten eerste zijn de nationale jihadsites niet alleen onderling sterk verweven, maar ook ingebed in internationale netwerken. Middels een netwerkanalyse moeten de patronen van deze verwevenheid in kaart worden gebracht. Er zijn een aantal programma’s waarmee automatisch een beeld wordt geschapen van het totale communicatienetwerk, van de sleutelfiguren of moedersites en van de wijze waarop informatie tussen de websites zich verspreid (verkeersstromen). In Zichzelf organiserende netwerken wordt hierop uitvoeriger ingegaan. Geheime netwerken gedragen zich anders dan normale sociale netwerken. Samenzweerders hebben weinig connecties buiten hun directe cluster en maken slechts beperkt gebruik van bestaande connecties binnen het netwerk. De cellen blijven aan elkaar verbonden door sterke connecties die in eerdere contacten zijn ontstaan, op school en in trainingskampen. Maar anders dan bij normale sociale netwerken blijven deze sterke connecties meestal slapend en daarom voor buitenstaanders verborgen [Krebs 2002].

    Ten tweede is aantal documenten en bijdragen aan discussiefora van jihadsites zo groot dat het bijna onmogelijk is om deze allemaal te lezen. Er is dus behoefte aan instrumenten waarmee zeer grote aantallen documenten en discussiebijdragen automatisch ‘in kaart’ kunnen worden gebracht. Er komen een paar goede technologieën voor automatische tekstanalyse op de markt. Een voorbeeld hiervan is Crawdad Text Analysis System. Het is een programma voor de analyse van grote hoeveelheden ongestructureerde kwalitatieve gegevens dat ontwikkeld werd door Steve Corman aan de Arizona State University (ASU). Het programma kan worden gebruikt voor wetenschappelijke analyse online netwerken, maar ook voor kennismanagement, nationale veiligheid en inlichtingen en voor zakelijke inlichtingen over concurrenten. Een ander instrument voor de systematische analyse van ‘very large-scale conversations’ (VLSC’s) is de Conversion Map van Warren Sack (UC Berkeley, Social Technologies Group). Het is een middel om de sociale en linguïstische structuur van zeer grootschalige conversaties (zoals Unsenet nieuwsgroepen, webfora, Instant Messaging en Chat groepen) te onderzoeken. Vergelijk in dit verband ook de studies van Judith Donath (MIT MediaLab, Sociable Media Group).

    Ten slotte moet een systematische oplossing worden gevonden voor het feit dat documenten en discussiebijdragen op jihadsites nogal vluchtig zijn en dat de sites zelf regelmatig spoorloos verdwijnen om op andere plaats of onder een andere naam weer opnieuw te verschijnen. Daarvoor zijn instrumenten nodig waarmee —op zelf te bepalen criteria— relevante documenten of discussiebijdragen automatisch worden opgeslagen, met bronvermelding en datum. Het blijft hoe dan ook lastig — ‘schieten’ op bewegende doelen.

    In de strijd tegen het terrorisme is er geen uiteindelijke winnaar. Want terrorisme is een articulatie van een geblokkeerd conflict. Dat zijn conflicten waarbij geen van de partijen in staat is om de andere partij(en) van hun gelijk te overtuigen, of zodanig te domineren dat zij zich neerleggen bij de gevestige grond-, staats- en strafrechtelijk regels en/of heersende gebruiken en zeden. Het zijn conflicten die niet snel van de aardbodem zullen verdwijnen omdat zij door en door verankerd zijn in de structurele sociale ongelijkheden van een ‘moderne’, ‘ontkerstende’, ‘geïndividualiseerde’, ‘informatiemaatschappij’. Een effectieve anti-terroristische strategie zou primair gericht moeten zijn op het wegnemen van de voedingsbodem voor politieke radicaliseringsprocessen die leiden tot gewelddadige acties die de basisprincipes van de democratische rechtsstaat aantasten. Maar een democratische rechtsstaat heeft ook het recht en in ieder geval de morele plicht om zichzelf te verdedigen. Een weerbare democratische rechtsstaat probeert potentiële terroristen tijdig op te sporen en onschadelijk te maken. De kunst van een effectief anti-terrorismebeleid ligt in het vinden van een balans tussen preventie (wegnemen van maatschappelijke oorzaken; stimuleren van sociale cohesie; educatie en overtuiging) en repressie (justitiële en politionele strijdt tegen terroristen en terroristische netwerken; deprogrammerings- en resocialisatieprogramma’s).


    Index Informatiebronnen

    1. Haatgroepen
      Een typering van haatgroepen op het internet.

    2. Hate Groups: Watch Them - Fight Them
      Informatiebronnen over haatgroepen op het internet.

    3. Ahmad, Huma
      Muslims on the Internet: the Good, the Bad....the Ugly.

    4. AIVD - Algemene Inlichtingen- en Veiligheidsdienst

    5. Addinal, Robert [2004]
      Information in Warfare from Sun Tzu to the “War on Terror”

    6. Al Qaeda Training Manual
      Een trainingshandleiding van Al-Qaida, zoals die door de Metropolitan Police gevonden werd tijdens het onderzoek van een huis van een Al-Qaida lid in Manchester (Engeland). Het Amerikaanse Ministerie van Justitie heeft slechts delen van de handleiding gepubliceerd om zelf geen bijdrage te leveren aan de opleiding van terroristen.

    7. Anti-Terrorism Coalition
      ATC’s Database of Terrorist Websites and eGroups

    8. Arguilla, John J. / Ronfeldt, David F. [2000]
      Swarming and the Future Conflict

    9. BBC - Why Democracy? Bloody Cartoons
      Part I, Part II, Part III, Part IV, Part V, Part VI
      Bloody Cartoons is een documentaire die laat zien hoe en waarom 12 tekeningen in een Deense provinciale krant een klein land in een confrontatie kunnen brengen met moslims over de hele wereld. De film is opgenomen in Libanon, Iran, Syrië, Quatar, Turkije en Denemarken.

    10. Beddle, Paul [2002]
      Al-Qaeda takes fight for ‘hearts and minds’ to the web
      In: Jane’s Intelligence Review, Augustus 2002.

    11. Bild

    12. Bloomsberg

    13. Boccara, Marie-Hélène [July 2004]
      Islamist Websites and Their Hosts Part I: Islamist Terror
      Special Report - No. 31. The Middle East Media Research Institute (MEMRI).

    14. Boccara, Marie-Hélène [Nov. 2004]
      Islamist Websites and Their Hosts Part II: Clerics
      Special Report - No. 35. The Middle East Media Research Institute (MEMRI).

    15. Brenner, Susan W. / Goodman, Marc D. [2002]
      In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Attacks.
      In: Journal of Law, Technology & Policy.

    16. C4i.org
      Computer veiligheid en inlichtingen. Het acroniem C4i staat voor “Command, Control, Communications, Computers, and Intelligence”.

    17. Carr, Caleb [2003]
      The Lessons of Terror.
      New York / Toronto: Random House.

    18. Causes-of-terrorism.net

    19. Cha, Ariana Eunjung [2004]
      From a Virtual Shadow, Messages of Terror
      In: Washington Post, 2 oktober 2004.

    20. ChinaDaily

    21. Coleman, Kevin [2003]
      Cyber Terrorism

    22. Coll, Steve / Glasser, Susan B.
      Terrorists Turn to the Web as Base of Operations
      In: The Washington Post, August 7, 2005.

    23. Conway, Maura [2002]
      Reality Bytes: Cyberterrorism and Terrorist ‘Use’ of the Internet

    24. Coolsaet, Rik [2004]
      De Mythe van Al-Qaeda - Terrorisme als symptoom van een zieke samenleving.

    25. Deflem, Mathieu [2004]
      Social Control and the Policing of Terrorism: Foundations for a Sociology of Counter-Terrorism
      In: The American Sociologist 35(2):75-92.

    26. Deflem, Mathieu [2005]
      Reading terrorism and terrorists. Review essay.
      In: Theoretical Criminology 9(2): 231-6.

    27. Deflem, Mathieu [2006]
      Europol and the Policing of International Terrorism: Counter-Terrorism in a Global Perspective.
      In: Justice Quarterly 23(3): 336-59.

    28. DeNileon, Guy [2002]
      The Who, What Why and How of Counter-terrorism
      Association Journal, May 2001, Volume 93, No. 5, pp. 78–85 .the Threat to Water Utilities,” CIO Magazine, March 15, 2002,

    29. Denning, Dorothy E.

    30. Donovan, Jonathan [2004]
      Middle East: Islamic militants take jihad to the Internet
      In: terrorisme.net, 17 juni 2004.

    31. Drake, C.J.M. / Drake, D. [1998]
      Terrorists’ Target Selection.
      Palgrave Macmillan.

    32. Europol

    33. Gellmen, Barton [2002]
      Cyber attacks by al Qaeda feared: Experts: Terrorists deadly tool,
      In : The Washington Post, June 27, 2002.

    34. Global Terror Alert [2005]
      Abu Musab al-Suri and his Plan for the Destruction of America: “Dirty Bombs for a Dirty Nation.”

    35. Gretchen Peter [2004]
      Al-Qaeda Publishes Magazine on the Net

    36. Gunaratna, Rohan [2002]
      Inside Al Qaeda
      Columbia University Press.

    37. Higgins, Andrew / Leggett, Karby / Cullison, Alan [2002]
      How al Qaeda Put Internet In Service of Global Jihad.
      In: Wall Street Journal. November 11, 2002.

    38. Islamic Resistance - Lebanon - Hizballah (Party of God)

    39. Hoffman, B. [1998]
      Inside Terrorism.
      New York: Columbia University Press.
      Hoffman is directeur van het Centre for the Study of Terrorism and Political Violence. Hij vat de belangrijkste historische trends in internationaal terrorisme samen. Daarbij maakt hij een onderscheid tussen de motivatities die tot politiek (of ethno-nationalistisch) terrorisme en religieus terrorisme. Hij laat zien waarom de opkomst van religieus terrorisme, gekoppeld met de toegenomen beschikbaarheid van massavernietigingswapen, zal leiden tot een tijdperk van nog groter geweld. In het verleden was het hoofddoel van de terrorist niet om te doden, maar om media-aandacht te trekken voor zijn doel in de hoop dat dit hierdoor naderbij zou komen. Maar voor de religieuze terrorist is geweld de eerste en vooral sacrale daad of goddelijke plicht die wordt uitgevoerd in antwoord op een of andere theologische vraag of gebod. Religieuze terroristen zien zichzelf niet als onderdeel van een systeem dat het waard is om behouden te blijven, maar als buitenstaanders die een fundamentele verandering van de bestaande orde nastreven.

    40. Homeland Security
      Een federaal onderzoeks- en ontwikkelingscentrum dat adviezen geeft aan het Department of Homeland Security (DHS). Actuele informatie over nationale veiligheid is te vinden in het Journal of Homeland Security.

    41. Hussein, Fuad

    42. ICT - Terrorism & Counter-terrorism
      Een vrijwilligersorganisatie die het gebruik van internet door islamistisch terroristische groepen analyseert en bestrijdt.

    43. Intelligence and Terrorism Information Center
      Using the Internet to market terrorism
      The Palestinian Islamic Jihad markets its terrorist messages using Internet sites supported by Western (mainly American) companies (despite the fact it has been declared a terrorist organization by both the United States and the European Union.

    44. Internet Haganah

    45. JihadWatch
      Informeert over de rol van de theologie en ideologie van de jihad in de moderne wereld. Corrigeert misvattingen over de rol van de jihad en religie in actuele nationale en internationale conflicten.

    46. Justo, Patrick Di [2002]
      How Al-Qaida Site Was Hijacked
      In: Wired, Aug. 10, 2002.

    47. KB: Dossier Terrorisme

    48. Keegan, John [2003]
      Intelligence in War: Knowledge of the Enemy from Napoleon to Al-Qaeda.
      Toronto: Key Porter Books.

    49. Kepel, Gilles

    50. Klerks, Peter [2001]
      The Network Paradigm Applied to Criminal Organisations: Theoretical nitpicking or arelevant doctrine for investigators? Recent developments in the Netherlands
      In: Connections, Winter 2001 Volume 23, issue 3.

    51. Knight, Alan / Ubayasiri, Kasun [2002]
      eTerror: Journalism, Terrorism and the Internet
      In: Ejournalist 2(2).

    52. Kohlmann, Evan F. [2003]
      Legal and Investigative Loopholes in Modern Cyberterrorism Cases

    53. Krebs, E. [2002]
      Uncloaking Terrorist Networks

    54. Kushner, Harvey W. [1998]
      The Future of Terrorism: Violence in the New Millennium.
      London: Sage.

    55. Laqueur, Walter
      • [1986] Reflections on terrorism
        In: Foreign affairs, 65(1): 86-7.
      • [1987] The Age of Terrorism.
        Boston: Little, Brown.
      • [2001] The New Terrorism.
        London: Phoenix Press.
      • [2004] The Terrorism to Come
        In: Policy Review, August 2004.

    56. Leary, Thomas [1996]
      Cryptology in the 16th and 17th Centuries

    57. Lemos, Robert [2002]
      Safety: Assessing the infrastructure risk

    58. Lewis, James A. [2002]
      Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats
      Center for Strategic and International Studies.

    59. Lia, Brynjar / Hegghammer, Thomas [2004]
      Jihadi Strategic Studies: The Alleged Al Waida Policy Study Preceding the Madrid Bombings.
      In: Studies in Conflict and Terrorism, 27(5): 355-75.

    60. Library of Congress
      Selected Internet Resources: Terrorism

    61. Mansfeld, Laura [2004]
      Everything you always wanted to know about becoming a terrorist, but were afraid to ask

    62. Miller, David J. [2003]
      Sun Tzu and the War on Terror

    63. Ministerie van Binnnenlandse zaken [2005]
      Vitale infrastructuur is redelijk goed beschermd
      Hoe goed is de vitale infrastructuur in Nederland beschermd tegen uitval door storingen, rampen, sabotage of aanslagen? Volgens het Ministerie van Binnenlandse Zaken zijn de vitale structuren bij ons redelijk goed beschermd, ook al zijn er aanvullende maatregelen nodig om de verschillende diensten en voorzieningen nog beter te beschermen. Dit blijkt uit de eerste integrale analyse van alle vitale sectoren, die minister Remkes (Binnenlandse Zaken en Koninkrijksrelaties) naar de Tweede Kamer stuurde: Rapport Bescherming Vitale Infrastructuur

    64. Mitliaga, Varvara [2001]
      Cyber-Terrorism: A call for governmental action?

    65. Musharbash, Yassin [2005]
      The Future of Terrorism: What al-Qaida Really Wants
      In: Spiegel Online International, 8.12.05.

    66. Nacos, Brigitte [2002]
      Mass-Mediated Terrorism.
      Een analyse van terroristische websites (van aanhangers van Hizbollah, Kach/Kahane Chai, Al-Qaida etc.) en haatgroepen van racistische militia.

    67. Napoleoni, Loretta [2005]
      Insurgent Iraq: Al-Zarqawi and the New Generation
      New York: Seven Stories Press.

    68. Openbaar Ministerie: Moslim-extremisme/terrorisme

    69. Palestinian Information Center (Hamas)

    70. Palestine Islamic Jihad (PIJ)

    71. Pape, Robert

    72. Pew/Internet [2005]
      The Future of the Internet
      Een onderzoek onder technologische experts en wetenschappers over de vraag in welke richting het internet zich het komende zal ontwikkelen. De experts zijn nogal somber en maken zich grote zorgen over de kwetsbaarheid van het internet. De stijging van aantal cyberaanslagen en hun toenemende verfijning is op zijn minst een indicatie dat er groepen zijn die niet alleen gemotiveerd, maar ook geëquipeerd zijn om vitale informationele en communicatieve infrastructuren volledig te ontregelen.

    73. Pike, John [2004]
      Al Qaeda Organization in the Arabian Peninsula

    74. PRISM — Project for the Research of Islamist Movement
      PRISM zet zich in voor de ontwikkeling van radikale islamitische en islamitistische bewegingen op alle gebieden, voor de financiering van radicaal-islamistische groeperingen, voor de ondersteuning van islamistisch radicalisme en terrorisme door islamitische staten, en voor de versterking van islami(s)tische gemeenschappen in het Westen.

    75. Provos, Niels / Honeyman, Peter [2001]
      Detecting Steganographic Content on the Web.

    76. Rabasa, Angel a.o. [2002]
      The Muslim World after 9/11
      Rand Corporation.

    77. Red Herring [2005]
      Hacking the Grid: Part I | Part II | Part I

    78. Reich, Walter (ed.) [1998]
      Origins of Terrorism: Psychologies, Ideologies, Theologies, States of Mind.
      Woodrow Wilson Center Press.

    79. Revelli, Carlo [2004]
      Saving the Internet from cyber terrorism

    80. Rothenberg, Richard [2001]
      From Whole Cloth: Making up the terrorist network
      In: Connections, Winter 2001 Volume 23, issue 3.
      Terroristische netwerken worden gekenmerkt door een hoge graad van connectiviteit en aanzienlijke redundantie. De dynamische eenheden zijn meestal klein, met groot personeel verloop en aanzienlijke structurele equivalentie. Het netwerk wordt niet in de strikte hiërarchische betekenis ‘aangestuurd’: een centrale leiding plant belangrijke acties, verzorgt training, regelt financiering en biedt logistieke steun, maar staat aanzienlijke autonomie op het lokale niveau toe. Een dergelijke structuur verschilt duidelijk van de typische overheidshiërarchieën. Succes in de strijd tegen het terrorisme is mede afhankelijk van het vermogen van overheden om de formele structuur ter zijde te schuiven en zich aan te passen aan de vloeibaarheid en beweeglijkheid van terroristische netwerken.

    81. Roy, Oliver

    82. Savino, Adam
      Cyber-Terrorism

    83. Security Online

    84. Site Intelligence Group
      Terrorist Publications

    85. Schmid, A.P. [1983]
      Political Terrorism.
      New York: Elsevier Science.

    86. Singer, Peter W.
      • [2009] Wired for War. The Robtics Revolution and Conflict in the Twenty-first Century.
        New York: Penguin Press.
      • [2012] The Cyber Terror Bogeyman
        in: Amrmed Forces Journal, nov. 2012.

    87. Singerman, Diana [2003]
      The Networked World of Islamist Social Movements.
      In: Wiktorowicz (ed.) [2003].

    88. Spencer, Robert
    89. Spiegel, Der

    90. Start - National Consortium for the Study of Terrorism and Responses to Terrorism
      A center of excellence of the U.S. Department of Homeland Security based at the University of Maryland.

    91. Stidham, Jonathan [2001]
      Can Hackers Turn Your Lights Off? The Vulnerability of the US Power Grid to Electronic Attack

    92. StrategyPage

    93. Talbot, David [2005]
      Terrors Server
      In: TechnologyReview.com, February 2005.

    94. Tegenlicht: Het geloof, geld en de dood van sgt. Abdullah
      VPRO reportage met getuigenissen van zelfmoordcommando's. Na de aanslagen op het wooncomplex in Riad werden op internet de videotestamenten van de verantwoordelijke zelfmoordcommando's verspreid. De filmpjes waren korte tijd te vinden op een aantal obscure websites, die inmiddels weer zijn verdwenen. De filmpjes maken op schokkende manier duidelijk wat de beweegredenen van de zelfmoordcommando's zijn.

    95. Terrorism and Political Violence
      A journal edited by David C. Papoport and Paul Wilkinson.

    96. Terrorism Research Center

    97. terrorisme.pagina.nl
      Nuttige links naar bronnen over terrorisme.

    98. Thomas, Timothy L. [2003]
      Al Qaeda and the Internet: The Danger of "Cyberplanning"
      In: Parameters, Spring 2003, pp. 112-23.

    99. Time Magazine Newsfiles on Terrorism

    100. Trabelsi, Habib [9.9.05]
      Al-Qaeda takes jihad to media four years after 9/11
      In: Middle East Online.

    101. Ulph, Stephan

    102. United States Institute of Peace

    103. Vegh, Sandor [2002]
      Hacktivists or Cyberterrorists? The Changing Media Discourse on Hacking

    104. Vermaat, Emerson [2002]
      Bin Laden's terror networks in Europe.
      Hilversum: Vermaat.

    105. Verton, Dan [2003]
      Black Ice: The Invisible Threat of Cyberterrorism.

    106. Weimann, Gabriel [2004]
      www.terror.net: How Modern Terrorism Uses the Internet
      Weimann is professor in de communicatiewetenschap aan de Universiteit van Haifa (Israël).

    107. Washington Post on National Security

    108. Wiktorowicz, Quintan [2001]
      The New Global Threat: Transnational Salafis and Jihad.
      In: Middle East Policy 8(4): 18-38.

    109. Wiktorowicz, Quintan [2001]
      The Management of Islamic Activism.
      Albany, N.Y.: Suny Press.

    110. Wiktorowicz, Quintan (ed.) [2003]
      Islamic Activism: A Social Movement Theory Approach.
      Bloomington: Indiana University Press.

    111. Wilkinson, Paul
      • Terrorism: Implications for World Peace
      • [1986] Terrorism and the Liberal State.
        New York: NYU Press.
      • (ed.) [1993] Technology and Terrorism.
        London: Frank Class.
      • [2000] Terrorism Versus Democracy: The Liberal State Response.
        London: Frank Cass.

    112. Wright, Lawrence

    113. Yahoo! News on Terrorism
    Index
    Eigenaardigheden Home Onderwerpen Samenleven Zoek Over ons Contact

    28 October, 2014
    Eerst gepubliceerd: 4 Maart, 2005