Zusammenfassung:
Bereits seit den 1990er Jahren gebrauchen TerroristInnen das Internet für ihre Zwecke, das ihnen ganz neue Möglichkeiten für Propaganda, Rekrutierung, Radikalisierung, Finanzierung und Planung eröffnet hat. Statt auf eigene Webseiten setzen TerroristInnen heute zunehmend und gezielt auf die Neuen Medien. Diese bieten eine hervorragende kostenlose Infrastruktur und erlauben es, ein globales Publikum zu erreichen. Dieser Beitrag beschreibt die terroristische Nutzung der drei größten Social Media-Dienste – Facebook, Twitter und YouTube – und das dahinterstehende Kalkül. Besondere Beachtung finden dabei Inhalte mit Bezug zu Deutschland.
Abstract:
Since the 1990s, terrorists use the internet for their purposes. It has provided them with all new possibilities for propaganda, recruitment, radicalization, funding, and planning. Instead of hosting their own websites, terrorists nowadays increasingly and strategically exploit the New Media. They offer an excellent infrastructure for free and enable terrorists to reach a global audience. This article describes the terrorist use of the three major social-media-services – Facebook, Twitter, and YouTube – and the underlying intends. Special attention is given to content related to Germany.
Notes
Cuspert bediente in seiner Zeit als Gangster-Rapper, in der er den Künstlernamen Deso Dogg trug, genreübliche Klischees wie exzessive Gewaltbereitschaft und Kriminalität. Umso erstaunlicher mutete sein Sinneswandel von 2010/2011 an: Zu dieser Zeit erklärte Cuspert seine Musikkarriere für beendet und trat – seine Popularität bei den Jugendlichen in sozialen Brennpunkten ausnutzend – vermehrt als salafistischer Prediger auf. Er verstieg sich zu mehreren Terrordrohungen gegen Deutschland, ferner wurde bei ihm scharfe Munition und eine Sprengstoffweste gefunden.
Der ägyptische Blogger Khaled Saeed wurde nach seiner Verhaftung in Alexandria am 6. Juni 2010 von Polizeibeamten zu Tode geprügelt. Die Facebook-Seite „We are all Khaled Saeed“, die im Andenken an ihn eingerichtet wurde, gewann Hunderttausende von Fans und wurde zum Sammelpunkt für ägyptische Oppositionelle und DissidentInnen, wodurch sie nicht unwesentlich zur ägyptischen Revolution von 2011/2012 beitrug. Der Slogan ist seitdem mit dem Streben nach Freiheit und Demokratie assoziiert.
Es existieren noch weitere Anwendungen, z. B. für die sichere Kommunikation mit Mobilgeräten. Die Programme sind mitsamt professionellen und benutzerfreundlichen Tutorials in mehreren Sprachen auf der Website der GIMF verfügbar (gimfmedia.com/tech/en/asrar-al-mujahideen/).
Namentlich al-Furqan und al-I’tisam. Dem Account von al-I’tisam folgten zum Zeitpunkt der Löschung durch Twitter am 13. Juni 2014 mehr als 50.000 NutzerInnen.
Dieser Fall illustriert eine relevante juristische Besonderheit der Neuen Medien. Generell ist es US-amerikanischen Unternehmen streng verboten, mit als terroristischen Organisationen bekannten Gruppen Geschäftsbeziehungen zu führen oder Dienste für sie bereitzustellen. Allerdings funktionieren Social Media-Dienste vollkommen passiv: Einmal online empfangen sie von ihren NutzerInnen keine Zahlungen und bieten ihnen keinen kundenspezifischen Service. Es könnte daher sein, dass entsprechende Gesetze auf sie nicht zutreffen (Guttman 2012).
Die Begründung dafür ist anscheinend, dass diese Videos selbst keine Gewalt beinhalteten. Stattdessen sprach darin allerdings der terroristische Vordenker Aiman al-Zawahiri in einer Art und Weise, die als geeignet bezeichnet werden kann, religiöse Hassgefühle und Gewalt zu fördern.
Literatur
Al-Amili, A. S. (2013). [Über den Stillstand in den djihadistischen Foren – Ursachen und Lösungen]. http://www.jihadica.com/wp-content/uploads/2013/03/ftoor.pdf. Zugegriffen 15. Juni 2014.
Amble, J. C. (2012). Combating terrorism in the new media environment. Studies in Conflict & Terrorism, 35(5), 339–353.
Associated Press. (2013). Number of active users at Facebook over the years. Yahoo! News. http://news.yahoo.com/number-active-users-facebook-over-230449748.html. Zugegriffen: 28. Nov. 2013.
Berger, J. M. (2014). The Islamic state vs. al Qaeda. Foreign Policy. http://www.foreignpolicy.com/2014/09/02/the-islamic-state-vs-al-qaeda/. Zugegriffen: 16. Jan. 2015.
Brumfield, B. (2014). Officials: 3 Denver girls played hooky from school and tried to join ISIS. CNN online. http://edition.cnn.com/2014/10/22/ us/colorado-teens-syria-odyssey/. Zugegriffen: 14. Jan. 2015.
Carmona, T. (2013). The Woolwich Murder: Hackers vs. extremists. Total Defense Blog. http://blogs.totaldefense.com/blogs/2013/05/29/The-Woolwich-Murder-Hackers-vs-Extremists.aspx. Zugegriffen: 15. Juni 2014.
Chouka, Y. (2013). „Bruderherz besinn dich“ Teil 1 – Abu Ibraheem Al-Almani. YouTube, hochgeladen am 25. Juni 2014. https://www.youtube.com/watch?v=m8Gj0WiT_K0. Zugegriffen: 01. Juli 2014.
Conway, M. & McInerney, L. (2008). Jihadi video and auto-radicalisation: evidence from an exploratory YouTube study. http://doras.dcu.ie/2253/2/youtube_2008.pdf. Zugegriffen: 6. Dez. 2013.
Cox, J. (2014). How jihadists use the internet. Vice Magazine online. http://www.vice.com/en_uk/read/how-jihadists-use-the-internet. Zugegriffen: 26. Juni 2014.
Cuspert, D. (2012). [Lied (Deutscher Löwe Murat K)]. YouTube, hochgeladen am 19. Dez. 2012. http://www.youtube.com/watch?v=afykAZVwopI. Zugegriffen: 6. Dez. 2013.
Cuspert, D. (2014). Haya Alal Jihad [Auf in den Jihad]. Youtube, hochgeladen am 27. Aug. 2014. http://www.youtube.com/watch?v=DexGvrqSxFg. [Das Video entspricht nicht dem von al-Hayat Media Center veröffentlichten Original!]. Zugegriffen: 15. Jan. 2015.
Department of Homeland Security (DHS). (2010). Terrorist use of social networking Facebook: Case study. http://publicintelligence.net/ufouoles-dhs-terrorist-use-of-social-networking-facebook-case-study/. Zugegriffen: 6. Dez. 2013.
EUROPOL. (2012). Annual terrorism situation and trend report. https://www.europol.europa.eu/sites/default/files/publications/europoltsat.pdf. Zugegriffen: 6. Dez. 2013.
Flade, F. (2012a). Berliner Islamisten ziehen nach Nordrhein-Westfalen. Die Welt online. http://www.welt.de/politik/deutschland/article13843933/Berliner-Islamisten-ziehen-nach-Nordrhein-Westfalen.html. Zugegriffen: 21. Jan. 2014.
Flade, F. (2012b). Islamistische Kampflieder auf den Index gesetzt. Die Welt online. http://www.welt.de/politik/deutschland/article13924439/Islamistische-Kampflieder-auf-den-Index-gesetzt.html. Zugegriffen: 6. Dez. 2013.
Gardham, D., & Coughlin, C. (2010). Anwar al-Awlaki: MI5 warns of the al-Qaeda preacher targeting Britain London. The Daily Telegraph. http://www.telegraph.co.uk/news/uknews/terrorism-in-the-uk/7822761/Anwar-al-Awlaki-MI5-warns-of-the-al-Qaeda-preacher-targeting-Britain.html. Zugegriffen: 6. Dez. 2013.
Guttman, N. (2012). Driving Hezbollah off social media. Forward Online. http://forward.com/articles/160852/driving-hezbollah-off-social-media/?p=1. Zugegriffen: 10. Feb. 2015.
Hall, A. (2014). One of the teenage Austrian ‚poster girls‘ who ran away to join ISIS has been killed in the conflict, UN says. Daily Mail Online. http://www.dailymail.co.uk/news/article-2879272/One-teenage-Austrian-poster-girl-ran-away-join-ISIS-killed-conflict-says.html. Zugegriffen: 14. Dez. 2015.
Hershman, T. (2001). Israel’s First Internet murder. Wired.com. http://www.wired.com/politics/law/news/2001/01/41300. Zugegriffen: 30. Okt. 2013.
Hussain, G. & Saltman E. M. (2014). Jihad trending: A comprehensive analysis of online extremism and how to counter it. [Studie der Quilliam Foundation].
Internet Haganah. (2011). Harry M., AKA Isa al-Khattab: cyber shaheed. http://internet-haganah.com/harchives/007391.html. Zugegriffen: 8. Nov. 2013.
IS – Islamischer Staat. (2014). [Das Klirren der Schwerter 4]. YouTube, hochgeladen am 17. März 2014. https://www.youtube.com/watch?v=eOrXGOhRCmQ Zugegriffen: 05. Dez. 2014. [ACHTUNG: HOCHGRADIG GEWALTTÄTIGE BILDER].
Katz, R. & Devon, J. (2012). Jihad on YouTube. https://news.siteintelgroup.com/index.php/free-featured-articles/78-jihad-on-youtube. Zugegriffen: 6. Dez. 2012.
Kohlmann, E. (2011). The antisocial network: Countering the use of online social networking technologies by foreign terrorist organizations. Foreign Policy. http://www.foreignpolicy.com/articles/2011/05/23/the_antisocial_network?page=0,1. Zugegriffen: 6. Dez. 2013.
Londono, E. (2011). U.S. military, Taliban use Twitter to wage war. Washington Post online. http://articles.washingtonpost.com/2011-12-18/world/35284991_1_isafmedia-abalkhi-social-media. Zugegriffen: 7. Nov. 2013.
Lützinger, S. (2010). Die Sicht der Anderen. Eine qualitiative Studie zu Biographien von Extremisten und Terroristen. Köln: Luchterhand.
Madhani, A. (2010). Cleric al-Awlaki dubbed ‘bin Laden of the Internet’. USA Today Online. http://usatoday30.usatoday.com/news/nation/2010-08-25-1A_Awlaki25_CV_N.htm. Zugegriffen: 10. Feb. 2015.
Mekhennet, S. (2011). German officials alarmed by Ex-Rapper’s new message: Jihad. The New York Times online. http://www.nytimes.com/2011/09/01/world/europe/01jihadi.html?pagewanted=all. Zugegriffen: 29. Nov. 2013.
MEMRI – The Middle East Media Research Institute. (2011). Online jihadi brings forward the importance of e-jihad in the Muslims’ fight against their enemies. MEMRI Cyber and Jihad Lab. http://cjlab.memri.org/uncategorized/online-jihadi-brings-forward-the-importance-of-e-jihad-in-the-muslims-fight-against-their-enemies/. Zugegriffen: 20. Juni 2014.
MEMRI. (2013a). Online jihadis embrace instagram. MEMRI Inquiry & Analysis, 468.
MEMRI. (2013b). Jihadis’ responses to widespread decline in participation on jihadi forums, increased use of Twitter. MEMRI Inquiry & Analysis, 955.
MEMRI. (2013c). YouTube questioned in U.K. House Of Commons over keeping terrorism-promoting videos active on its website; of 125 videos of Al-Qaeda commander Al-Zawahiri flagged on YouTube by MEMRI, YouTube keeps 57 active. MEMRI Inquiry & Analysis, 956.
MEMRI. (2013d). A review of Ansar Al-Shari’a in Tunisia’s Da’wa efforts. MEMRI Inquiry & Analysis, 971.
MEMRI. (2013e). Jihad and terrorism monitor special announcement, 239.
MEMRI. (2013f). ‚Inspire‘ Magazine issue XI – First issue released via Twitter. Review and analysis: AQAP praises use of Twitter, reiterates strategies of lone wolf jihad, bringing down U.S. economy. MEMRI Inquiry & Analysis, 977.
MEMRI. (2013g). Hizbullah – A victim of identity theft: Claims its Twitter account has been ‚hacked‘ as ‚part of soft war launched against us,‘ In addition to attacks against it ‚on the internet and on smartphones‘. MEMRI Inquiry & Analysis, 985.
MEMRI. (2013h). Jihadi media foundations on Facebook and Twitter. MEMRI Inquiry & Analysis, 1004.
MEMRI. (2013i). Jihadists move from Facebook to Yahoo’s Flickr picture sharing site – Uploading images of martyrs, including foreign fighters killed in Syria from U.S., U.K., France, Australia, Spain. MEMRI Inquiry & Analysis, 1005.
MEMRI. (2013j). Syrian Electronic Army uses social media – Twitter, YouTube, Facebook, Instagram, Google+, Pinterest, Smartphone Apps – to communicate, spread news of its hacks and its mission, and recruit volunteers. MEMRI Inquiry & Analysis, 1009.
MEMRI. (2013k). Anticipating a possible U.S.-led military strike against Syria, jihadis take to social and other online media to issue directives, warn that mujahideen will be attack’s main target.
MEMRI. (2013l). Jihad and terrorism threat monitor special announcement, 260.
MEMRI. (2013m). Jihad and terrorism monitor special announcement, 261.
MEMRI. (2014a). On Facebook, French IS supporters and fighters urge attacks in France and Europe. Special Dispatch, 5913.
Middle East Times. (2008). Cyber terrorism: Perils of the internet’s social networks.
Musawi, M. A. (2010). Cheering for Osama. How jihadists use internet discussion forums. [Studie der Quilliam Foundation].
Musharbash, Y. (2014). Was bedeutet die Ausrufung des Kalifats durch Isis? Zeit Online Blog „Radikale Ansichten“. http://blog.zeit.de/radikale-ansichten/2014/06/30/bedeutet-die-ausrufung-des-kalifats-durch-isis/. Zugegriffen: 30. Juni 2014.
Noguchi, Y., & Kohlmann, E. (2006). Tracking terrorists online. Washington Post Video Report. http://www.washingtonpost.com/wp-dyn/content/discussion/2006/04/11/DI2006041100626.html. Zugegriffen: 6. Dez. 2013.
Oreskovic, A. (2013). Facebook removes beheading video, updates violent images standards. Reuters. http://uk.reuters.com/article/2013/10/23/uk-facebook-violence-idUKBRE99M01O20131023. Zugegriffen: 29. Okt. 2013.
Pantucci, R. (2011). Typology of lone wolves: Preliminary analysis of lone islamist terrorists. Developments in radicalisation and political violence. http://icsr.info/wp-content/uploads/2012/10/1302002992ICSRPaper_ATypologyofLoneWolves_Pantucci.pdf. Zugegriffen: 6. Dez. 2013.
PearAnalytics. (2009). Twitter study – August 2009. www.pearanalytics.com/blog/wp-content/uploads/2010/05/Twitter-Study-August-2009.pdf. Zugegriffen: 14. Nov. 2013.
Pollack, S. (2013). Internet provides venue for training future jihadists. Washington Jewish Week, S. 3.
Prucha, N., & Fisher, A. (2013). Tweeting for the caliphate: Twitter as the new frontier for jihadist propaganda. CTC Sentinel, 6(6), 19–22.
Prucha, N. (2013). The ‚who’s who‘ of the most important jihadi accounts on Twitter? Jihadica Blog. http://www.jihadica.com/the-%E2%80%98who%E2%80%99s-who%E2%80%99-of-the-most-important-jihadi-accounts-on-twitter/. Zugegriffen: 3. März 2015.
Prucha, N., & Fisher, A. (2014). Is this the most successful release of a jihadist video ever? Jihadica Blog. http://www.jihadica.com/is-this-the-most-successful-release-of-a-jihadist-video-ever/. Zugegriffen: 19. Jan. 2015.
Rawnsley, A. (2010). Radical cleric back on YouTube, despite video purge. Wired.com. http://www.wired.com/2010/11/despite-video-purge-radical-cleric-back-on-youtube/. Zugegriffen: 26. Juni 2014.
Rayner, G., & Bingham, J. (2010). Stephen Timms stabbing: how internet sermons turned quiet student into fanatic. The Telegraph online. http://www.telegraph.co.uk/news/uknews/crime/8105516/Stephen-Timms-stabbing-how-internet-sermons-turned-quiet-student-into-fanatic.html. Zugegriffen: 30. Juni 2014.
Roy, O. (2006). Der islamische Weg nach Westen. Globalisierung, Entwurzelung und Radikalisierung. München: Pantheon.
Schmidt, W. (2012). Höchststrafe für US-Soldaten-Mord. taz online. http://www.taz.de/!87506/. Zugegriffen: 29. Nov. 2013.
Shachtman, N. (2008). Spy fears: Twitter terrorists, cell phone jihadists. Wired.com. http://www.wired.com/dangerroom/2008/10/terrorist-cell/. Zugegriffen: 6. Dez. 2013.
Shachtman, N. (2009). Al-Qaida’s propaganda sites, smacked down. Wired.com. http://www.wired.com/2008/09/al-qaedas-once/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%25253A+WiredDangerRoom+(Blog+-+Danger+Room). Zugegriffen: 15. Juni 2014.
SITE. (2009). Western jihadist forums. InSITE: The Monthly SITE Monitoring Service on Western Language Jihadist Websites, April – Mai 2009.
SITE. (2011a). German IMU member urges youths to leave parents for jihad. http://ent.siteintelgroup.com/Jihadist-News/site-intel-group-3-2-11-imu-german-parents-jihad.html. Zugegriffen: 11. Feb. 2015.
SITE. (2011b). The third Palestinian Intifada’s Facebook page. https://news.siteintelgroup.com/Featured-Article/the-third-palestinian-intifadas-facebook-page.html. Zugegriffen: 11. Feb. 2015.
SITE. (2011c). Jihadists exploit YouTube to access wider audience. http://ent.siteintelgroup.com/Social-Network-Jihad/site-intel-group-5-19-11-snj-youtube-wider-audience.html. Zugegriffen: 11. Feb. 2015.
SITE. (2011d). Jihadist offers tips for Facebook users to increase page viewership. https://ent.siteintelgroup.com/Social-Network-Jihad/site-intel-group-6-2-11-jfm-facebook-tips.html. Zugegriffen: 11. Feb. 2015.
SITE. (2011e). Jose Pimentel and the use of social networks for jihadist recruitment. https://news.siteintelgroup.com/Social-Network-Jihad/jose-pimentel-and-the-use-of-social-networks-for-jihadist-recruitment.html. Zugegriffen: 11. Feb. 2015.
SITE. (2012a). German jihadist incites for jihad, support to imprisoned islamist. https://news.siteintelgroup.com/Jihadist-News/german-jihadist-incites-for-jihad-support-to-imprisoned-islamist.html. Zugegriffen: 11. Feb. 2015.
SITE. (2012b). German jihadist urges support for Chechen jihad. https://news.siteintelgroup.com/Jihadist-News/german-jihadist-urges-support-for-chechen-jihad.html. Zugegriffen: 11. Feb. 2015.
SITE. (2013a). Jihadist gives tutorial for posting written statements on YouTube. https://news.siteintelgroup.com/Jihadist-News/jihadist-gives-tutorial-for-posting-written-statements-on-youtube.html. Zugegriffen: 11. Feb. 2015.
SITE. (2013b). Jihadists create Twitter-based jihadi media group, al-Battar Media Battalion. https://news.siteintelgroup.com/Jihadist-News/jihadists-create-twitter-based-jihadi-media-group-al-battar-media-battalion.html. Zugegriffen: 11. Feb. 2015.
SITE. (2013c). Social network jihad: Hezbollah’s capitalization of Facebook. https://news.siteintelgroup.com/Social-Network-Jihad/social-network-jihad-hezbollahs-capitalization-of-facebook.html. Zugegriffen: 11. Feb. 2015.
SITE. (2013d). Facebook page serves as official Facebook outlet for Ansar al-Islam. http://ent.siteintelgroup.com/Social-Network-Jihad/facebook-page-serves-as-official-facebook-outlet-for-ansar-al-islam.html. Zugegriffen: 11. Feb. 2015.
SITE. (2013e). German IMU spokesman calls German muslims to do jihad in new series. https://news.siteintelgroup.com/Jihadist-News/german-imu-spokesman-calls-german-muslims-to-do-jihad-in-new-series.html. Zugegriffen: 11. Feb. 2015.
Smith, C. (2013). How many people use 340 of the top social media, apps, and services?. Digital marketing ramblings. http://expandedramblings.com/index.php/resource-how-many-people-use-the-top-social-media/. Zugegriffen: 1. Dez. 2013.
Spencer, R. (2013). Boston Marathon bombs: al-Qaeda’s Inspire magazine taught pressure cooker bomb-making techniques. The Telegraph online. http://www.telegraph.co.uk/news/worldnews/al-qaeda/9998886/Boston-Marathon-bombs-al-Qaedas-Inspire-magazine-taught-pressure-cooker-bomb-making-techniques.html. Zugegriffen: 01. Juli 2014.
Stalinsky, S. (2012). HASHTAG #Jihad part II: Twitter usage by Al-Qaeda And online jihadi affiliated groups explodes; Apps increasingly used as tools for cyber jihad. http://www.memrijttm.org/hashtag-jihad-part-ii-twitter-usage-by-al-qaeda-and-online-jihadi-affiliated-groups-explodes-apps-increasingly-used-as-tools-for-cyber-jihad.html. Zugegriffen: 18. Feb. 2015
Statistic Brain. (2013). Twitter statistics. http://www.statisticbrain.com/twitter-statistics/. Zugegriffen: 6. Dez. 2013.
Steinberg, G. (2013). Jihadistische Radikalisierung im Internet und mögliche Gegenmaßnahmen. Aus Politik und Zeitgeschichte, 63(29–31), 17–25.
The Telegraph. (2008). Jihadist Forum suggests YouTube invasion. http://www.telegraph.co.uk/news/worldnews/northamerica/usa/3547072/Jihadist-forum-calls-for-YouTube-Invasion.html. Zugegriffen: 6. Dez. 2013.
Torres Soriano, M. (2012). Between the pen and the sword. The Global Islamic Media Front in the West. Studies in Conflict and Terrorism, 24(5), 769–786.
Tsfati, Y., & Weimann, G. (2002). www.terrorism.com: Terror on the internet. Studies in Conflict and Terrorism, 25(5), 317–332.
United Nations Office on Drugs and Crime. (2012). The use of the internet for terrorist purposes. Wien: United Nations Office.
Wall Street Journal. (2010). Pennsylvania woman charged in plot to recruit jihadists. The Wall Street Journal online. http://online.wsj.com/news/articles/SB10001424052748704784904575111992910917242. Zugegriffen: 21. Jan. 2014.
Weimann, G. (2006). Terror on the internet. The new arena, the new challenges. Washington, DC: United States Institute of Peace Press.
Weimann, G. (2009). When fatwas clash online: Terrorist debates on the internet. In J Forest (Hrsg.), Influence warfare: How terrorists and governments fight to shape perceptions in a War of Ideas (S. 49-74). Westport: Praeger.
Weimann, G. (2010). Terrorist facebook: Terrorist and online social networking. In M. Last & A. Kandel (Hrsg.), Web intelligence and security (S. 19–30). Fairfax: IOS Press.
Weimann, G. (2012). The role of the media in propagating terrorism. In U. Kumar & M. Mandal (Hrsg.), Countering terrorism: Psycho-social strategies (S. 182–202). New Delhi: Sage Publication.
Weimann, G., & von Knop, K. (2008). Applying the notion of noise to countering online terrorism. Studies in Conflict and Terrorism, 31(10), 883–902.
Werner, A. (2013). Personalmarketing im Web 2.0. Employer Branding and Social Media Recruiting für Unternehmen. Hamburg: Diplomica Verlag.
Williams, C. (2011). Al-Qaeda propaganda forum ‚forced offline‘. The Telegraph online. http://www.telegraph.co.uk/technology/news/8608928/Al-Qaeda-propaganda-forum-forced-offline.html. Zugegriffen: 15. Juni 2014.
YouTube. (2013). Statistics. http://www.youtube.com/yt/press/statistics.html. Zugegriffen: 1. Nov. 2013.
Zelin, A. Y. (2013). The state of global jihad online. A qualitative, quantitative, and cross-lingual analysis. [Studie der New America Foundation].
Author information
Authors and Affiliations
Corresponding author
Additional information
Dieser Artikel entstand im Rahmen eines Projekts zum Thema „Terrorismus im Cyberspace“ am Woodrow Wilson International Center for Scholars in Washington, D.C. im Herbst 2013. Beide Autoren haben im gleichen Maße zum Artikel beigetragen.
Rights and permissions
About this article
Cite this article
Weimann, G., Jost, J. Neuer Terrorismus und Neue Medien. Z Außen Sicherheitspolit 8, 369–388 (2015). https://doi.org/10.1007/s12399-015-0493-5
Published:
Issue Date:
DOI: https://doi.org/10.1007/s12399-015-0493-5