17.01.2013 Aufrufe

Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW

Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW

Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Verfassungsschutzbericht <strong>des</strong> Lan<strong>des</strong> Nordrhein-Westfalen <strong>2007</strong><br />

es eine Vielzahl einschlägiger Internetforen und „Chatrooms“, in denen islamistisches<br />

Gedankengut ausgetauscht wird. Akteure <strong>des</strong> internationalen islamistischen Terrorismus<br />

nutzen <strong>das</strong> Internet aber auch zum Informationsaustausch und zur verdeckten<br />

Kommunikation. Insbesondere für terroristische Netzwerke, die häufig <strong>über</strong> Lan<strong>des</strong>grenzen<br />

hinweg unerkannt Kontakte halten und Informationen austauschen müssen,<br />

ist <strong>das</strong> Internet unentbehrlich geworden.<br />

Vielfältige Nutzungsmöglichkeiten<br />

Sicher ist, <strong>das</strong>s es den islamistischen Terrorismus in seiner heutigen Form ohne<br />

Satelliten-TV und Internettechnik nicht geben würde. Dass <strong>das</strong> Internet für Jihadisten<br />

zum wichtigsten Kommunikations- und Agitationsraum geworden ist, liegt an seiner<br />

technischen Struktur: Es ist leicht zugänglich, einfach zu bedienen, schnell und von<br />

globaler Reichweite. Daneben verfügt <strong>das</strong> Internet <strong>über</strong> einen hohen Grad an Anonymität<br />

und Anonymisierbarkeit, was besonders im Bereich <strong>des</strong> Jihadismus von<br />

zentraler Bedeutung ist. Die Nutzung ist entsprechend vielfältig: Das Internet eignet<br />

sich wie kein anderes Medium zur Verbreitung von Propaganda und zum Ideologietransfer.<br />

Jihadisten kommunizieren im Internet verdeckt, betreiben Netzwerkbildung,<br />

sammeln Spenden und rekrutieren Freiwillige für den Jihad. Auch die Vorbereitung<br />

auf Kampfeinsätze erfolgt vielfach mit Hilfe <strong>des</strong> Internets. Anleitungen zum konspirativen<br />

Verhalten, zum Bau von Waffen, zur Herstellung von Giften und Sprengsätzen<br />

– alle wesentlichen Informationen und Anleitungen zur Vorbereitung und zur Durchführung<br />

von Anschlägen lassen sich <strong>über</strong> <strong>das</strong> Internet beziehen. Damit fungiert es<br />

als eine Art „virtuelles Trainingslager“. Jihadisten nutzen <strong>das</strong> Internet dar<strong>über</strong> hinaus<br />

zur Selbstinszenierung und psychologischen Kriegsführung. Sie verbreiten dort Bekennerschreiben<br />

und -videos ebenso wie Bilder und Videos von Bombenanschlägen,<br />

Entführungs- und Hinrichtungsopfern. Solche Szenarien erregen weltweit Aufsehen<br />

und verbreiten Angst und Schrecken.<br />

Ideologietransfer und Propaganda<br />

Akteure <strong>des</strong> internationalen Terrorismus nutzen <strong>das</strong> Internet exzessiv zur Verbreitung<br />

ihrer Jihad-Ideologie. Sie dient den weltweit zersplitterten, autonom agierenden Terrornetzwerken<br />

als gemeinsame Basis, als eine Art einigen<strong>des</strong> Band. In Ermangelung<br />

einer zentralen Befehlsstruktur ist die Inspiration und Motivation zur Durchführung<br />

immer neuer Anschläge für den Fortbestand <strong>des</strong> internationalen Terrorismus von existenzieller<br />

Bedeutung. Ein wesentliches Ziel der Internetpropaganda ist es <strong>des</strong>halb,<br />

islamismus 5

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!