17.01.2013 Aufrufe

Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW

Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW

Bericht des Verfassungsschutzes über das Jahr 2007 - MIK NRW

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Verfassungsschutzbericht <strong>des</strong> Lan<strong>des</strong> Nordrhein-Westfalen <strong>2007</strong><br />

cken“ gemeldet. In den meisten Fällen blieb in<strong>des</strong> unklar, ob es tatsächlich zu solchen<br />

Angriffen gekommen war.<br />

Im Unterschied zu den beschriebenen Hackerangriffen, die gegen Computer und<br />

Webseiten gerichtet sind, sich also im virtuellen Raum abspielen, bezeichnet der<br />

Cyberterrorismus Computer gesteuerte Anschläge auf reale Ziele, etwa Transportmittel<br />

und Infrastruktur. Noch handelt es sich dabei um eine Fiktion. Wenn es aber<br />

einer neuen Generation von Jihadisten gelingt, sich <strong>das</strong> nötige technische Wissen zur<br />

Durchführung solcher Anschläge anzueignen, wäre die Möglichkeit zum computergesteuerten<br />

Angriff auf den Luft- und Schienenverkehr, auf Energieunternehmen oder<br />

andere sensible Objekte gegeben.<br />

Balance zwischen Freiheit und Sicherheit wahren<br />

Die Sicherheitsbehörden stehen angesichts der vielfältigen Bedrohungen, die aus<br />

der Nutzung <strong>des</strong> Internets durch Terroristen erwachsen, in einem fortwährenden<br />

Abwägungsprozess. Wie lassen sich Sicherheit und Freiheit in Einklang bringen, wie<br />

können die Bürger vor dem Jihadismus geschützt werden, ohne <strong>das</strong>s grundlegende<br />

Freiheitsrechte beschnitten werden? Den aus dem rasanten Fortschritt der Technik<br />

erwachsenden Gefahren <strong>des</strong> 2 . <strong>Jahr</strong>hunderts kann nicht allein mit dem Instrumentarium<br />

<strong>des</strong> 20. <strong>Jahr</strong>hunderts begegnet werden. Die Versuche der Sicherheitsbehörden,<br />

in terroristische Strukturen einzudringen, Kommunikationswege aufzuspüren und<br />

Anschläge zu verhindern, müssen sich stets an den Rahmenbedingungen unserer<br />

freiheitlichen demokratischen Grundordnung orientieren. Mit der Frage, ob die gesetzlichen<br />

Befugnisse der Sicherheitsbehörden im Zuge <strong>des</strong> Antiterrorkampfes ausgebaut<br />

werden sollten, ist daher immer auch die Forderung verbunden, ein ausgewogenes<br />

Verhältnis zwischen individuellen Freiheiten einerseits und nationaler Sicherheit andererseits<br />

zu gewährleisten.<br />

Finanzierung<br />

Die Jihadisten- beziehungsweise Mudjahidin-Netzwerke finanzieren sich aus unterschiedlichen<br />

Quellen. Es handelt sich einerseits um Spenden; andererseits haben<br />

Gewinne aus legalen Geschäften (zum Beispiel aus Groß- und Einzelhandelsgeschäften<br />

oder dem PKW-Handel) sowie Profite aus illegalen Aktivitäten wie Schmuggel,<br />

Waffen-, Diamanten- und Drogenhandel, Handel mit gefälschten Pässen oder Kreditkartenbetrug<br />

zunehmende Bedeutung. Für finanzielle Transaktionen werden zum<br />

58 islamismus

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!