Der virtuelle Feind

Fünf Jahre sind seit den Terroranschlägen auf New York und Washington vom 11. September 2001 vergangen, und trotzdem scheint es, dass unsere politischen Entscheidungsträger wenig darüber gelernt haben, wie Terrorzellen funktionieren und was ihre Schwächen sind. Die Bush-Administration verwendet nach wie vor den Begriff des „Krieges gegen den Terror“ und verhält sich, als würde es sich wirklich um einen Krieg handeln – einen der üblichen Sorte, bei der eine Regierung die andere bekämpft. Doch nach fünf Jahren militärischer Anstrengungen haben die von der Bekämpfung eines geeinten Aggressors ausgehende Strategien die Lage nur verschärft. Es ist Zeit, sich über das neue, sich herausbildende Konfliktmodell klar zu werden.

Um das Paradigma vom „Krieg“ passend zu machen, spricht die Bush-Administration von al-Qaeda als einem zentral geführten Feind. Tatsächlich aber gibt es derzeit keinen Chefplaner oder -finanzier terroristischer Aktivitäten. Die Anschläge von Madrid, London und Bali – ebenso wie mehrere in den Vereinigten Staaten und Großbritannien vereitelte Operationen – waren alle durch ihre dezentrale Organisation gekennzeichnet. Es waren unabhängig und häufig innerhalb des betreffenden Landes selbst entwickelte Anschläge, bei denen kurzfristig verfügbare Ressourcen zum Einsatz kamen.

Darüber hinaus fehlte diesen kleinen Operationen ein gemeinsamer innerer Aufbau. Terroristische Beweggründe unterscheiden sich von Zelle zu Zelle und sogar zwischen den einzelnen Personen. Letztere können aus Gewinn- oder Machtstreben oder aus politischen bzw. religiösen Gründen dabei sein; wieder andere beteiligen sich aus Hass oder wegen des Nervenkitzels. Mehr noch: Wenn man die Organisationshierarchie hinaufklettert oder von Zelle zu Zelle springt, erkennt man enorme Unterschiede in Bezug auf Risiken, Chancen und Zwänge. Herkömmliche militärische Modelle sich darauf ausgerichtet, etwas zu enthaupten, das – in diesem Fall – keinen Kopf hat.

To continue reading, please log in or enter your email address.

To read this article from our archive, please log in or register now. After entering your email, you'll have access to two free articles from our archive every month. For unlimited access to Project Syndicate, subscribe now.

required

By proceeding, you agree to our Terms of Service and Privacy Policy, which describes the personal data we collect and how we use it.

Log in

http://prosyn.org/q5rFvR8/de;

Cookies and Privacy

We use cookies to improve your experience on our website. To find out more, read our updated cookie policy and privacy policy.