17.01.2013 Aufrufe

Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW

Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW

Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Verfassungsschutzbericht <strong>des</strong> Lan<strong>des</strong> Nordrhein-Westfalen <strong>2007</strong><br />

Terrorismus Hand in Hand. Terroristische Gruppen propagieren und rekrutieren entweder<br />

auf ihren eigenen Websites oder nutzen dazu fremde jihadistische Seiten. Dort<br />

stellen sie zum Beispiel Propagandamaterial von ‘al-Qa´ida’ ein oder richten Links<br />

zu ihren Seiten ein. Der Informationsfluss wird aber zu einem erheblichen Teil von<br />

Internet-Nutzern in Gang gehalten, die selbst keiner bestimmten Gruppe angehören.<br />

Sie verweisen auf ihren Webseiten oder Blogs auf entsprechende Publikationen<br />

und Verlautbarungen, verlinken zu ‘al-Qa´ida’-nahen Seiten oder senden aus jihadistischen<br />

Webseiten kopierte Informationen an andere Adressen. Vor allem bei den<br />

Sicherheitsvorkehrungen, die islamistische Extremisten im Internet treffen, macht sich<br />

eine zunehmende Professionalisierung bemerkbar. Im jihadistischen Bereich sind<br />

Internetseiten in der Regel nur für einen begrenzten Zeitraum unter ein und derselben<br />

Adresse abrufbar. Der häufige Wechsel von Website-Adressen dient vor allem dazu,<br />

Spuren im Netz zu verwischen. Bestimmte Webseiten sollen einem Kreis von Insidern<br />

vorbehalten bleiben. Solche versteckten Webseiten (Blackboards) können nur durch<br />

Kenntnis <strong>des</strong> konkreten Namens, nicht aber von Suchmaschinen gefunden werden.<br />

Eine andere Möglichkeit ist es, den Zugriff auf bestimmte Seiten einzuschränken, beispielsweise<br />

durch Kennungen und Passwörter. Dar<strong>über</strong> hinaus werden alle Möglichkeiten<br />

der Verschlüsselung und Kryptographie angewendet, um einschlägige Inhalte<br />

unerkannt ins Internet zu stellen. Mittels spezieller Programme können Informationen<br />

zum Beispiel in Bild- und Musikdateien versteckt werden. Die entsprechende Software<br />

kann aus dem Internet herunter geladen werden.<br />

Jihadisten nutzen <strong>das</strong> Internet außerdem zur offenen und verdeckten Kommunikation.<br />

Sie tauschen beispielsweise technische Informationen, Telefonnummern, Karten und<br />

Lagepläne für geplante Operationen untereinander aus. Großer Beliebtheit erfreuen<br />

sich in jihadistischen wie islamistischen Kreisen generell auch sogenannte Internetforen,<br />

in denen Informationen und Meinungen schriftlich ausgetauscht werden. Gleiches<br />

gilt für die sogenannten Chatrooms, in denen schriftliche Kommunikation in Echtzeit<br />

stattfindet.<br />

Eine andere Spielart <strong>des</strong> „virtuellen Jihad“ sind „Cyber-Angriffe“ auf gegnerische<br />

IT-Netze (Defacements). Bei sogenannten „Denial of Services“-Attacken (DOS)<br />

geht es darum, ausgewählte Zielcomputer beziehungsweise Internetadressen lahm<br />

zu legen. Eine erst kürzlich in Erscheinung getretene Internetseite bietet neben der<br />

entsprechenden Hackingsoftware auch eine Liste mit vermeintlich antiislamischen<br />

Internetseiten an, die sich aus Sicht <strong>des</strong> Betreibers als Angriffsziele eignen. In der<br />

Vergangenheit haben Cyber-Jihadisten verschiedentlich Erfolge solcher „Cyber-Atta-<br />

islamismus 57

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!