Bevorstehende terroristische Angriffe über das Internet wurden häufig mit "Electronic Pearl Harbor" oder "Digital Waterloo" betitelt – tatsächliche Angriffe scheinen hingegen bisher weitgehend ausgeblieben zu sein. Das Projekt untersucht im Auftrag des Europarats sowohl die tatsächlichen Chancen und Möglichkeiten, die das Internet Terroristen bietet, als auch die gegenwärtig bestehenden internationalen rechtlichen Instrumente zur Bekämpfung des Cyberterrorismus.

"Cy­ber­ter­ro­ris­mus ist so ge­fähr­lich wie ein Ra­ke­ten­an­griff", sag­te kürz­lich ein ho­her NA­TO-Ver­tre­ter und brach­te da­mit den Stel­len­wert zum Aus­druck, den die­se mi­li­tä­ri­sche Or­ga­ni­sa­ti­on dem Phä­no­men bei­misst. Die Ein­schät­zung ist je­doch nicht un­um­strit­ten. Vie­le un­ter­schied­li­che Auf­fas­sun­gen exis­tie­ren zur Fra­ge, was ge­nau un­ter dem Be­griff "Cy­ber­ter­ro­ris­mus" zu ver­ste­hen ist. Zum Teil wer­den al­le ter­ro­ris­ti­schen Hand­lun­gen ein­be­zo­gen, die auch nur einen ent­fern­ten Be­zug zu Com­pu­tern auf­wei­sen (z.B. das Ver­sen­den von E-Mail). An­de­rer An­sicht nach kann nur ei­ne en­ge Sicht­wei­se dem Phä­no­men ge­recht wer­den. Da­nach kön­nen nur ter­ro­ris­ti­sche An­grif­fe, die über oder mit Hil­fe des In­ter­net aus­ge­führt wer­den, als Cy­ber­ter­ro­ris­mus qua­li­fi­ziert wer­den. Im Hin­blick auf das For­schungs­pro­gramm sind so­wohl die funk­tio­na­len als auch die ter­ri­to­ria­len Gren­zen des Straf­rechts be­trof­fen, denn Ter­ro­ris­ten kön­nen Tech­ni­ken der An­ony­mi­sie­rung und der Ver­schlüs­se­lung ein­set­zen, um ih­re Rück­ver­fol­gung zu er­schwe­ren und sie kön­nen di­gi­ta­le An­grif­fe ge­zielt über meh­re­re Län­der lei­ten.

Das Pro­jekt be­schäf­tigt sich im Rah­men ei­nes Gut­ach­tens für den Eu­ro­pa­rat mit zwei Aspek­ten des Phä­no­mens "Cy­ber­ter­ro­ris­mus". Ge­gen­stand und gleich­zei­tig Ziel der Un­ter­su­chung war es ers­tens her­aus­zu­fin­den, wel­che Mög­lich­kei­ten Ter­ro­ris­ten heu­te zur Ver­fü­gung ste­hen, wenn sie sich der Hil­fe des In­ter­nets be­die­nen. Zwei­tens soll­te durch ei­ne Über­prü­fung der gel­ten­den in­ter­na­tio­na­len recht­li­chen In­stru­men­te, Kon­ven­tio­nen und Pro­to­kol­le dar­ge­legt wer­den, ob ge­gen­wär­tig im Hin­blick auf die ge­fun­de­nen tech­ni­schen Mög­lich­kei­ten Lücken be­ste­hen, die im We­ge er­gän­zen­der Recht­set­zung ge­schlos­sen wer­den müs­sen.

Me­tho­disch ist zwi­schen den tech­ni­schen und recht­li­chen Ziel­set­zun­gen zu un­ter­schei­den. Ers­te­re wur­den durch ei­ne Ana­ly­se der be­ste­hen­den Li­te­ra­tur so­wie ak­tu­el­ler Me­dien­be­rich­te und Ver­öf­fent­li­chun­gen aus der IT-Si­cher­heits­bran­che ver­folgt. Die recht­li­chen Zie­le wur­den um­ge­setzt durch ei­ne Ana­ly­se des in­ter­na­tio­na­len Rechts, ins­be­son­de­re der bi- und mul­ti­la­te­ra­len Kon­ven­tio­nen und Pro­to­kol­le auf der Ebe­ne des Eu­ro­pa­ra­tes und der UN so­wie wei­te­rer Or­ga­ni­sa­tio­nen.

Das in­zwi­schen ver­öf­fent­lich­te Gut­ach­ten zeigt im Hin­blick auf die tech­ni­schen Mög­lich­kei­ten ein be­sorg­nis­er­re­gen­des Bild. Zu­nächst ste­hen Ter­ro­ris­ten al­le Mög­lich­kei­ten zur Ver­fü­gung, die sich auch an­de­ren kri­mi­nel­len Nut­zern des In­ter­net bie­ten. Wäh­rend bei letz­te­ren je­doch meist (le­dig­lich) fi­nan­zi­el­le Vor­tei­le an­ge­strebt wer­den, geht es Ter­ro­ris­ten vor al­lem um große, me­dien­wirk­sa­me Schä­den. Auf­grund ei­ner fort­schrei­ten­den Com­pu­te­ri­sie­rung, z.B. im Bahn- oder Flug­be­trieb, er­schei­nen ter­ro­ris­ti­sche An­griffss­ze­na­ri­en mit In­ter­ne­tein­satz da­her mög­lich. Die ein­zi­ge Ein­schrän­kung liegt dar­in, dass der­ar­ti­ge An­grif­fe (zu­min­dest noch) be­son­ders auf­wän­dig er­schei­nen und klas­si­sche ter­ro­ris­ti­sche Hand­lun­gen ein­fa­cher durch­zu­füh­ren sind. An­de­re For­men der ter­ro­ris­ti­schen Nut­zung des In­ter­net, die kei­ne un­mit­tel­ba­ren An­grif­fe dar­stel­len, son­dern im Vor­feld, z.B. zur Pla­nung oder zur Kom­mu­ni­ka­ti­on, statt­fin­den, sind eben­falls von In­ter­es­se.

Der recht­li­che Teil des Gut­ach­tens führt hin­ge­gen zu ei­nem be­ru­hi­gen­de­ren Bild. Die in­ter­na­tio­na­len In­stru­men­te zur Straf­rechts­har­mo­ni­sie­rung grei­fen mit zwei un­ter­schied­li­chen Re­ge­lungs­tech­ni­ken, die ent­we­der auf die Fol­gen der Tat (z.B. Tod ei­nes Men­schen) oder auf die elek­tro­ni­sche Be­ge­hungs­form (z.B. Da­ten­ver­än­de­run­gen) ab­stel­len. In der Zu­sam­men­schau al­ler Re­ge­lun­gen konn­ten nur ge­rin­ge recht­li­che Lücken fest­ge­stellt wer­den. Zu be­den­ken ist al­ler­dings, dass die ein­zel­nen in­ter­na­tio­na­len In­stru­men­te je­weils von un­ter­schied­li­chen Staa­ten ra­ti­fi­ziert wur­den. Dar­aus könn­ten ein ter­ri­to­ri­al in­ho­mo­ge­ner Schutz und recht­stat­säch­li­che Schwie­rig­kei­ten bei der Ent­de­ckung und Ver­fol­gung cy­ber­ter­ro­ris­ti­scher Ak­ti­vi­tä­ten re­sul­tie­ren. Grund für ei­ne Ent­war­nung be­steht da­her nicht.

Das Pro­jekt wur­de im Jahr 2007 ab­ge­schlos­sen, die Er­geb­nis­se sind im dar­auf­fol­gen­den Jahr ver­öf­fent­licht wor­den. Ei­ni­ge Fra­gen sind in Form von Ein­zel­pro­jek­ten auf­ge­grif­fen wor­den und wer­den se­pa­rat ver­öf­fent­licht.