Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW
Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW
Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Verfassungsschutzbericht <strong>des</strong> Lan<strong>des</strong> Nordrhein-Westfalen <strong>2007</strong><br />
Terrorismus Hand in Hand. Terroristische Gruppen propagieren und rekrutieren entweder<br />
auf ihren eigenen Websites oder nutzen dazu fremde jihadistische Seiten. Dort<br />
stellen sie zum Beispiel Propagandamaterial von ‘al-Qa´ida’ ein oder richten Links<br />
zu ihren Seiten ein. Der Informationsfluss wird aber zu einem erheblichen Teil von<br />
Internet-Nutzern in Gang gehalten, die selbst keiner bestimmten Gruppe angehören.<br />
Sie verweisen auf ihren Webseiten oder Blogs auf entsprechende Publikationen<br />
und Verlautbarungen, verlinken zu ‘al-Qa´ida’-nahen Seiten oder senden aus jihadistischen<br />
Webseiten kopierte Informationen an andere Adressen. Vor allem bei den<br />
Sicherheitsvorkehrungen, die islamistische Extremisten im Internet treffen, macht sich<br />
eine zunehmende Professionalisierung bemerkbar. Im jihadistischen Bereich sind<br />
Internetseiten in der Regel nur für einen begrenzten Zeitraum unter ein und derselben<br />
Adresse abrufbar. Der häufige Wechsel von Website-Adressen dient vor allem dazu,<br />
Spuren im Netz zu verwischen. Bestimmte Webseiten sollen einem Kreis von Insidern<br />
vorbehalten bleiben. Solche versteckten Webseiten (Blackboards) können nur durch<br />
Kenntnis <strong>des</strong> konkreten Namens, nicht aber von Suchmaschinen gefunden werden.<br />
Eine andere Möglichkeit ist es, den Zugriff auf bestimmte Seiten einzuschränken, beispielsweise<br />
durch Kennungen und Passwörter. Dar<strong>über</strong> hinaus werden alle Möglichkeiten<br />
der Verschlüsselung und Kryptographie angewendet, um einschlägige Inhalte<br />
unerkannt ins Internet zu stellen. Mittels spezieller Programme können Informationen<br />
zum Beispiel in Bild- und Musikdateien versteckt werden. Die entsprechende Software<br />
kann aus dem Internet herunter geladen werden.<br />
Jihadisten nutzen <strong>das</strong> Internet außerdem zur offenen und verdeckten Kommunikation.<br />
Sie tauschen beispielsweise technische Informationen, Telefonnummern, Karten und<br />
Lagepläne für geplante Operationen untereinander aus. Großer Beliebtheit erfreuen<br />
sich in jihadistischen wie islamistischen Kreisen generell auch sogenannte Internetforen,<br />
in denen Informationen und Meinungen schriftlich ausgetauscht werden. Gleiches<br />
gilt für die sogenannten Chatrooms, in denen schriftliche Kommunikation in Echtzeit<br />
stattfindet.<br />
Eine andere Spielart <strong>des</strong> „virtuellen Jihad“ sind „Cyber-Angriffe“ auf gegnerische<br />
IT-Netze (Defacements). Bei sogenannten „Denial of Services“-Attacken (DOS)<br />
geht es darum, ausgewählte Zielcomputer beziehungsweise Internetadressen lahm<br />
zu legen. Eine erst kürzlich in Erscheinung getretene Internetseite bietet neben der<br />
entsprechenden Hackingsoftware auch eine Liste mit vermeintlich antiislamischen<br />
Internetseiten an, die sich aus Sicht <strong>des</strong> Betreibers als Angriffsziele eignen. In der<br />
Vergangenheit haben Cyber-Jihadisten verschiedentlich Erfolge solcher „Cyber-Atta-<br />
islamismus 57