Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW
Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW
Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Verfassungsschutzbericht <strong>des</strong> Lan<strong>des</strong> Nordrhein-Westfalen <strong>2007</strong><br />
cken“ gemeldet. In den meisten Fällen blieb in<strong>des</strong> unklar, ob es tatsächlich zu solchen<br />
Angriffen gekommen war.<br />
Im Unterschied zu den beschriebenen Hackerangriffen, die gegen Computer und<br />
Webseiten gerichtet sind, sich also im virtuellen Raum abspielen, bezeichnet der<br />
Cyberterrorismus Computer gesteuerte Anschläge auf reale Ziele, etwa Transportmittel<br />
und Infrastruktur. Noch handelt es sich dabei um eine Fiktion. Wenn es aber<br />
einer neuen Generation von Jihadisten gelingt, sich <strong>das</strong> nötige technische Wissen zur<br />
Durchführung solcher Anschläge anzueignen, wäre die Möglichkeit zum computergesteuerten<br />
Angriff auf den Luft- und Schienenverkehr, auf Energieunternehmen oder<br />
andere sensible Objekte gegeben.<br />
Balance zwischen Freiheit und Sicherheit wahren<br />
Die Sicherheitsbehörden stehen angesichts der vielfältigen Bedrohungen, die aus<br />
der Nutzung <strong>des</strong> Internets durch Terroristen erwachsen, in einem fortwährenden<br />
Abwägungsprozess. Wie lassen sich Sicherheit und Freiheit in Einklang bringen, wie<br />
können die Bürger vor dem Jihadismus geschützt werden, ohne <strong>das</strong>s grundlegende<br />
Freiheitsrechte beschnitten werden? Den aus dem rasanten Fortschritt der Technik<br />
erwachsenden Gefahren <strong>des</strong> 2 . <strong>Jahr</strong>hunderts kann nicht allein mit dem Instrumentarium<br />
<strong>des</strong> 20. <strong>Jahr</strong>hunderts begegnet werden. Die Versuche der Sicherheitsbehörden,<br />
in terroristische Strukturen einzudringen, Kommunikationswege aufzuspüren und<br />
Anschläge zu verhindern, müssen sich stets an den Rahmenbedingungen unserer<br />
freiheitlichen demokratischen Grundordnung orientieren. Mit der Frage, ob die gesetzlichen<br />
Befugnisse der Sicherheitsbehörden im Zuge <strong>des</strong> Antiterrorkampfes ausgebaut<br />
werden sollten, ist daher immer auch die Forderung verbunden, ein ausgewogenes<br />
Verhältnis zwischen individuellen Freiheiten einerseits und nationaler Sicherheit andererseits<br />
zu gewährleisten.<br />
Finanzierung<br />
Die Jihadisten- beziehungsweise Mudjahidin-Netzwerke finanzieren sich aus unterschiedlichen<br />
Quellen. Es handelt sich einerseits um Spenden; andererseits haben<br />
Gewinne aus legalen Geschäften (zum Beispiel aus Groß- und Einzelhandelsgeschäften<br />
oder dem PKW-Handel) sowie Profite aus illegalen Aktivitäten wie Schmuggel,<br />
Waffen-, Diamanten- und Drogenhandel, Handel mit gefälschten Pässen oder Kreditkartenbetrug<br />
zunehmende Bedeutung. Für finanzielle Transaktionen werden zum<br />
58 islamismus