Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW
Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW
Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Verfassungsschutzbericht <strong>des</strong> Lan<strong>des</strong> Nordrhein-Westfalen <strong>2007</strong><br />
es eine Vielzahl einschlägiger Internetforen und „Chatrooms“, in denen islamistisches<br />
Gedankengut ausgetauscht wird. Akteure <strong>des</strong> internationalen islamistischen Terrorismus<br />
nutzen <strong>das</strong> Internet aber auch zum Informationsaustausch und zur verdeckten<br />
Kommunikation. Insbesondere für terroristische Netzwerke, die häufig <strong>über</strong> Lan<strong>des</strong>grenzen<br />
hinweg unerkannt Kontakte halten und Informationen austauschen müssen,<br />
ist <strong>das</strong> Internet unentbehrlich geworden.<br />
Vielfältige Nutzungsmöglichkeiten<br />
Sicher ist, <strong>das</strong>s es den islamistischen Terrorismus in seiner heutigen Form ohne<br />
Satelliten-TV und Internettechnik nicht geben würde. Dass <strong>das</strong> Internet für Jihadisten<br />
zum wichtigsten Kommunikations- und Agitationsraum geworden ist, liegt an seiner<br />
technischen Struktur: Es ist leicht zugänglich, einfach zu bedienen, schnell und von<br />
globaler Reichweite. Daneben verfügt <strong>das</strong> Internet <strong>über</strong> einen hohen Grad an Anonymität<br />
und Anonymisierbarkeit, was besonders im Bereich <strong>des</strong> Jihadismus von<br />
zentraler Bedeutung ist. Die Nutzung ist entsprechend vielfältig: Das Internet eignet<br />
sich wie kein anderes Medium zur Verbreitung von Propaganda und zum Ideologietransfer.<br />
Jihadisten kommunizieren im Internet verdeckt, betreiben Netzwerkbildung,<br />
sammeln Spenden und rekrutieren Freiwillige für den Jihad. Auch die Vorbereitung<br />
auf Kampfeinsätze erfolgt vielfach mit Hilfe <strong>des</strong> Internets. Anleitungen zum konspirativen<br />
Verhalten, zum Bau von Waffen, zur Herstellung von Giften und Sprengsätzen<br />
– alle wesentlichen Informationen und Anleitungen zur Vorbereitung und zur Durchführung<br />
von Anschlägen lassen sich <strong>über</strong> <strong>das</strong> Internet beziehen. Damit fungiert es<br />
als eine Art „virtuelles Trainingslager“. Jihadisten nutzen <strong>das</strong> Internet dar<strong>über</strong> hinaus<br />
zur Selbstinszenierung und psychologischen Kriegsführung. Sie verbreiten dort Bekennerschreiben<br />
und -videos ebenso wie Bilder und Videos von Bombenanschlägen,<br />
Entführungs- und Hinrichtungsopfern. Solche Szenarien erregen weltweit Aufsehen<br />
und verbreiten Angst und Schrecken.<br />
Ideologietransfer und Propaganda<br />
Akteure <strong>des</strong> internationalen Terrorismus nutzen <strong>das</strong> Internet exzessiv zur Verbreitung<br />
ihrer Jihad-Ideologie. Sie dient den weltweit zersplitterten, autonom agierenden Terrornetzwerken<br />
als gemeinsame Basis, als eine Art einigen<strong>des</strong> Band. In Ermangelung<br />
einer zentralen Befehlsstruktur ist die Inspiration und Motivation zur Durchführung<br />
immer neuer Anschläge für den Fortbestand <strong>des</strong> internationalen Terrorismus von existenzieller<br />
Bedeutung. Ein wesentliches Ziel der Internetpropaganda ist es <strong>des</strong>halb,<br />
islamismus 5