# taz.de -- Studie zu Terroristen in Onlinespielen: Das zweite Leben des Osama B.
       
       > Bin Laden könnte unsterblich werden und Terroristen vernetzen sich in
       > „Second Life“: Eine Studie machte US-Spionen 2008 Angst vor dem Netz.
       
 (IMG) Bild: Virtueller Bin Laden auf dem Weg zur Weltherrschaft
       
       BERLIN taz | Osama Bin Laden könnte ewig leben. Eine Horrorvorstellung.
       Zumindest für US-Geheimdienste im Jahr 2008. Damals ist Bin Laden noch
       verschwunden und der Hype um „Second Life“ noch nicht ganz abgeklungen.
       Eine Studie im Auftrag des Direktors der US-Nachrichtendienste [1][warnt
       damals] (.pdf, 22 MB), dass Bin Laden in virtuellen Onlinewelten
       „jahrhundertelang“ weiterpredigen könne. „Stellen Sie sich vor, dass
       Unterstützer von Dschihadisten einen detaillierten Avatar von Osama Bin
       Laden erstellen“.
       
       Befeuert von einem Medienhype wird „Second Life“, eine dreidimensionale
       Onlinewelt, 2007 von vielen Menschen für die Zukunft des Internets
       gehalten. Websites, das würden in Zukunft virtuelle Gebäude sein, und
       Menschen würden als kleine dreidimensionale Figuren – „Avatare“ genannt –
       von einem zum anderen spazieren. Sie würden sich in einer virtuellen Welt
       informieren, unterhalten, einkaufen, spielen. Das war die Fantasie.
       
       Und die Terroristen? Mit dem Medienhype kam damals auch die Angst. In
       Second Life, so wurde kolportiert, würden sie fiese Pläne schmieden, Geld
       einsammeln, Waffentraining veranstalten – und [2][sogar Gewehre kaufen].
       Was diese virtuellen Pixelwaffen anstellen sollten, war schon [3][damals
       nicht klar]. Dennoch verbrachten Spione aus den USA und aus Großbritannien
       offenbar [4][einige Zeit in virtuellen Welten] auf der Suche nach echten
       Terroristen.
       
       Osama Bin Laden ist seit 2011 tot. Second Life ist eigentlich schon länger
       tot. Schon zu Zeiten des Hypes war die Onlinewelt nicht so richtig
       funktional: Die Grafik ruckelte und das Programm stürzte ab, wenn mehr als
       50 Menschen sich in derselben Gegend befanden. 2007 kauften Hunderte Firmen
       noch virtuelles Land und glaubten vorausschauend investiert zu haben. Die
       Grundstücke lagen [5][zwei Jahre später] weitgehend brach.
       
       ## Fantasien über Extremisten
       
       Ob sich ein Terrorist jemals in Second Life aufgehalten hat, ist nicht
       sicher. Der Bericht der Geheimdienste jedenfalls ist zum größten Teil
       Fantasie. Beispielsweise spekulieren die Autoren, dass sich Unterstützer
       von Dschihadisten am Lincoln-Denkmal in Washington versammeln könnten und
       mit „iGlasses“ – einer ausnahmsweise präzisen Vorahnung von Google Glass –
       einen Avatar von Bin Laden auf die Stufen projizieren könnten. Freilich nur
       für sich selbst sichtbar.
       
       Oder – andersherum – könnte in einer virtuellen Welt die Kaaba, das
       muslimische „Haus Gottes“, nachgebaut und geschändet werden und das
       wiederum führe möglicherweise zu globalen Protesten von Muslimen. Und
       beschere Dschihadisten neuen Zulauf. Der Bericht schließt dann selbst auf
       Seite 59, dass es „wenige Belege dafür gibt, dass militante islamistische
       oder dschihadistische Gruppen die Möglichkeiten virtueller Welten extensiv
       ausnutzen“.
       
       Nein, die Gefahr lauert woanders. Nämlich links. Konkret wird es nämlich im
       Anhang 8, in dem eine Vielzahl „extremistischer Präsenzen“ identifiziert
       wird: Anarchisten, Sozialisten und Gewerkschaften. Die schwedische
       kommunistische Partei wird genannt, die Anarcho-Syndikalisten und die
       Gewerkschaft „Avatar Workers Union“. Allerdings kommt der Bericht wenige
       Zeilen später schon selbst auf den Gedanken, dass einige Gruppen wohl Späße
       von gelangweilten Second-Life-Nutzern sein könnten.
       
       ## Nicht nachprüfbar, nicht überwachbar
       
       Konkret wird es dann im Anhang 9, indem die Autoren zeigen, was sie können:
       Virtuelle Welten, so ihre These, könnten genutzt werden, um reale Angriffe
       zu üben. Wie funktioniert das? Auf mehreren Seiten beschreiben die Autoren,
       wie ein Angriff auf ein Hotel simuliert werden könnte: Grundriss von Google
       Maps, andere Details von Street View und Flickr zusammengesammelt, in einem
       3D-Programm modelliert und mit einer Schwarzkopie des Ego-Shooters Unreal
       Tournament den Angriff simulieren.
       
       Ob das jemand jemals so gemacht hat, ist nicht nachprüfbar. Aber möglich
       ist es.
       
       10 Jan 2014
       
       ## LINKS
       
 (DIR) [1] http://www.fas.org/irp/eprint/virtual.pdf
 (DIR) [2] http://www.theaustralian.com.au/news/features/virtual-terrorists/story-e6frg6z6-1111114072291
 (DIR) [3] http://www.salon.com/2008/02/25/avatars_2/
 (DIR) [4] http://www.nytimes.com/2013/12/10/world/spies-dragnet-reaches-a-playing-field-of-elves-and-trolls.html
 (DIR) [5] http://www.zeit.de/digital/games/2009-12/second-life-untergang
       
       ## AUTOREN
       
 (DIR) Lalon Sander
       
       ## TAGS
       
 (DIR) USA
 (DIR) Geheimdienst
 (DIR) Schwerpunkt Überwachung
 (DIR) Terrorismus
 (DIR) Osama bin Laden
 (DIR) al-Qaida
 (DIR) NSA
 (DIR) Edward Snowden
 (DIR) Prism
       
       ## ARTIKEL ZUM THEMA
       
 (DIR) Schwiegersohn Bin Ladens sagt aus: Er wollte „eine Botschaft verbreiten“
       
       Der Schwiegersohn von Osama Bin-Laden, der in New York vor Gericht steht,
       hat überraschend eine Aussage gemacht. Er bestreitet, für al-Qaida Mittäter
       rekrutiert zu haben.
       
 (DIR) Superrechner für die NSA: Ein Quantum Spionage
       
       Der US-Geheimdienst NSA will mit einem Quantencomputer die üblichen
       Verschlüsselungsverfahren knacken. Was genau kann ein solcher Rechner?
       
 (DIR) Blogger über digitalen Kontrollverlust: „Es gibt noch Freiheit im Netz“
       
       Seit Snowden ist klar: Niemand ist mehr Herr seiner Daten. Welche
       Möglichkeiten es gibt damit umzugehen, fasst Michael Seemann in einem Buch
       zusammen.
       
 (DIR) Digitales Arbeiten unter Ausspähung: Wie süß, sie halten mich für sportlich
       
       Unser Ich hat ein digitales Alter Ego, ein Datensammlung unser selbst im
       Internet. Doch wie gehen wir damit um? Kann ein PGP-Schlüssel helfen?