Islamismus

Der deutschsprachige Internetblog Islamic-News-Center (mittlerweile als MuslimNews-Center im Netz) ist ein weiteres Beispiel für jihadistische Internetpropaganda auf sprachlich hohem Niveau. Dieser Blog betreibt vornehmlich Propaganda für die im Irak aktive Terrorgruppe Islamic State of Iraq (ISoI). Der Blog berichtet über Aktionen der Jihadisten im Irak, in Afghanistan, Tschetschenien etc. und stellt Videobotschaften islamistischer Terroristen und entsprechende Publikationen vor.

Gefahr der Selbst-Radikalisierung:

Eine besondere Gefahr der beschriebenen Propaganda-Maschinerie ist, dass sie auch auf Einzelpersonen ohne jihadistische Anbindung fanatisierend wirken kann. Die Bereitschaft, Anschläge durchzuführen, muss nämlich nicht zwangsläufig im Zusammenhang mit einer gezielten Rekrutierung stehen. Sie kann auch die Folge einer intensiven und einseitigen Beschäftigung mit radikal-islamistischer Propaganda sein, die allein das Internet massenhaft bietet. Die Zahl jihadistischer Propagandaseiten geht in die Tausende und nimmt ständig zu. Gleichzeitig wächst die Gemeinde von Internetnutzern weltweit kontinuierlich, so dass sich zukünftig nicht nur die jihadistische Propaganda im Netz vervielfachen, sondern auch der Empfängerkreis wachsen wird.

Die Verinnerlichung von Internet-Propaganda kann zu einer Selbst-Radikalisierung insbesondere junger Menschen führen. Der „self-made-Terrorist", der sich durch das Lesen von Jihad-Propaganda selbst radikalisiert, sich aus dem Internet mit technischem Wissen zur Durchführung von Anschlägen versorgt und schließlich selbstständig einen Anschlag plant und durchführt, ist bereits zur realen Bedrohung geworden. So sollen die beiden jungen Männer, die für die fehlgeschlagenen KofferbombenAttentate in NRW im Juli 2006 verantwortlich gemacht werden, gezielt Informationen zum kämpferischen Jihad im Netz gesucht und schließlich auch die Bomben nach einer Anleitung aus dem Internet zusammengebaut haben. An diesem und anderen Beispielen wird deutlich, dass sich durch die Nutzung des Internets Radikalisierungsprozesse beschleunigen und kaum vorhersehbar entwickeln können.

Selbstinszenierung und psychologische Kriegsführung Terroristen nutzen das Internet auch, um in den eigenen Reihen und beim „Feind" den Eindruck weltweiter Handlungsfähigkeit und ungebrochener Schlagkraft zu erzeugen. Fotos und Videos von Kampfhandlungen und Bombenanschlägen sollen die Anhängerschaft in der Überzeugung stärken, als Teil einer siegreichen Gemeinschaft für eine edle Sache zu kämpfen. Diesem Zweck dienen beispielsweise die Beiträge Verfassungsschutzbericht des Landes Nordrhein-Westfalen 2007

156 Islamismus von al-Furqan, der Medienproduktionsfirma der Islamic State of Iraq. Deren Schwerpunkt liegt auf der Produktion von Videos, die Anschläge gegen Militärfahrzeuge sowie Exekutionen irakischer Regierungsangestellter dokumentieren. Die Beiträge vermitteln durchweg den Eindruck, als führten Jihadisten im Irak ausschließlich erfolgreiche Terroroperationen durch und schädigten ihre Gegner unentwegt und in einem solchen Ausmaß, dass ihr endgültiger Sieg nur noch eine Frage der Zeit sei. Die al-Furqan-Produktionen bilden mittlerweile eine wichtige Komponente jihadistischer Propaganda im Internet. Sie tragen wesentlich zu dem positiven Ruf bei, das die ISoI innerhalb der internationalen jihadistischen Gemeinde genießt.

Terroristen nutzen das Internet darüber hinaus als Instrument der psychologischen Kriegsführung. Die Folterung und Tötung von Gefangenen und Entführungsopfern vor laufender Kamera und die anschließende Zurschaustellung im Netz dient nicht nur der Demütigung der Opfer. Durch die Betrachtung der Gewalthandlungen soll sich beim Gegner ein Gefühl der Bedrohung einstellen. Er soll sich schutzlos und unterlegen fühlen, Vertrauen in seine Umgebung verlieren und die Handlungsfähigkeit seiner Regierung in Zweifel ziehen. Den grausamen Höhepunkt dieser Vorgehensweise bildete das Internet-Video von der Enthauptung der amerikanischen Geisel Nicholas Berg im Irak im Jahre 2004, das weltweit Entsetzen hervorrief und ­ gerade deshalb

­ einige Male nachgeahmt wurde.

Ein weiteres Instrument der psychologischen Kriegsführung via Internet ist die Aufzählung von Tötungen und terroristischen Aktionen in „Erfolgslisten". Die besondere Gefährlichkeit der jeweiligen Terrorgruppe soll auf diese Weise glaubhaft gemacht werden. Auch die Wahrnehmung in Bezug auf die Anzahl der lokal operierenden Terrorgruppen soll manipuliert werden. Wenn neue Terrorgruppen im Netz auftauchen, sich zu Attentaten bekennen oder neue ankündigen, muss damit gerechnet werden, dass ein Großteil von ihnen reine Erfindungen sind. Beispielhaft für solche „virtuellen" Terrorgruppen sind die Abu Hafs al-Masri-Brigaden. Diese bekannten sich unter anderem zu den Londoner Anschlägen von 2005, ihre Existenz wurde aber nie nachgewiesen.

Zunehmende Professionalisierung:

Die jihadistische Internetszene ist diffus, unübersichtlich und unkontrollierbar. Dies liegt vor allem daran, dass Akteure und Sympathisanten des internationalen Terrorismus regen Gebrauch von den technischen Möglichkeiten des Internets machen. Beim Ideologietransfer via Netz arbeiten Akteure und Sympathisanten des internationalen Verfassungsschutzbericht des Landes Nordrhein-Westfalen 2007

Terrorismus Hand in Hand. Terroristische Gruppen propagieren und rekrutieren entweder auf ihren eigenen Websites oder nutzen dazu fremde jihadistische Seiten. Dort stellen sie zum Beispiel Propagandamaterial von al-Qa?ida ein oder richten Links zu ihren Seiten ein. Der Informationsfluss wird aber zu einem erheblichen Teil von Internet-Nutzern in Gang gehalten, die selbst keiner bestimmten Gruppe angehören.

Sie verweisen auf ihren Webseiten oder Blogs auf entsprechende Publikationen und Verlautbarungen, verlinken zu al-Qa?ida-nahen Seiten oder senden aus jihadistischen Webseiten kopierte Informationen an andere Adressen. Vor allem bei den Sicherheitsvorkehrungen, die islamistische Extremisten im Internet treffen, macht sich eine zunehmende Professionalisierung bemerkbar. Im jihadistischen Bereich sind Internetseiten in der Regel nur für einen begrenzten Zeitraum unter ein und derselben Adresse abrufbar. Der häufige Wechsel von Website-Adressen dient vor allem dazu, Spuren im Netz zu verwischen. Bestimmte Webseiten sollen einem Kreis von Insidern vorbehalten bleiben. Solche versteckten Webseiten (Blackboards) können nur durch Kenntnis des konkreten Namens, nicht aber von Suchmaschinen gefunden werden.

Eine andere Möglichkeit ist es, den Zugriff auf bestimmte Seiten einzuschränken, beispielsweise durch Kennungen und Passwörter. Darüber hinaus werden alle Möglichkeiten der Verschlüsselung und Kryptographie angewendet, um einschlägige Inhalte unerkannt ins Internet zu stellen. Mittels spezieller Programme können Informationen zum Beispiel in Bild- und Musikdateien versteckt werden. Die entsprechende Software kann aus dem Internet herunter geladen werden.

Jihadisten nutzen das Internet außerdem zur offenen und verdeckten Kommunikation.

Sie tauschen beispielsweise technische Informationen, Telefonnummern, Karten und Lagepläne für geplante Operationen untereinander aus. Großer Beliebtheit erfreuen sich in jihadistischen wie islamistischen Kreisen generell auch sogenannte Internetforen, in denen Informationen und Meinungen schriftlich ausgetauscht werden. Gleiches gilt für die sogenannten Chatrooms, in denen schriftliche Kommunikation in Echtzeit stattfindet.

Eine andere Spielart des „virtuellen Jihad" sind „Cyber-Angriffe" auf gegnerische IT-Netze (Defacements). Bei sogenannten „Denial of Services"-Attacken (DOS) geht es darum, ausgewählte Zielcomputer beziehungsweise Internetadressen lahm zu legen. Eine erst kürzlich in Erscheinung getretene Internetseite bietet neben der entsprechenden Hackingsoftware auch eine Liste mit vermeintlich antiislamischen Internetseiten an, die sich aus Sicht des Betreibers als Angriffsziele eignen.