Mikrofon und Bildschirm in einem bestuhlten Raum zur Illustration der Rubrik „Vorträge"

Vortrag von BfV-Präsident Dr. Hans-Georg Maaßen zum Thema „Cyber Mobilization“ im Rahmen des 16. Europäischen Polizeikongress am 19. Februar 2013 in Berlin

Die digitale Revolution verändert nicht nur das individuelle Kommunikationsverhalten in unserer Gesellschaft. Mit ihr verändern auch Extremisten und Terroristen ihre Agitationsformen und Organisationskonzepte. Längst schon verzichten Autonome auf Strukturen, Neonazis propagieren eine „Organisierung ohne Organisation“, gewaltbereite Islamisten nutzen wie selbstverständlich informelle Netzwerke. Solche Modelle wären ohne die Kommunikationsrevolution nicht möglich.

Zusammengefasst bezeichnet der Begriff „Cyber Mobilization“ die schnelle Bildung netzwerkartiger Strukturen über geografische Grenzen hinweg. Geschlossene Foren und Verschlüsselungsprogramme sind für gewaltbereite Extremisten von besonderer Bedeutung. Mit den jederzeit abrufbaren Videos hat der Kampf der Bilder den Austausch der Argumente ergänzt, wenn nicht sogar ersetzt. Die „sozialen Netzwerke“ ermöglichen neue Formen der Mobilisierung und Interaktion. Das Internet wird zum Katalysator neuer Strukturen im Extremismus, zum Nukleus neuer Aktionsformen in der Realwelt.

Elektronische Kommunikationsmittel sind zugleich Angriffsmittel als auch Angriffsziel. Im Cyber-War greifen Extremisten den politischen Gegner an. Sie unternehmen zudem Schritte zum Aufbau einer „Cyber-Guerilla“ gegen staatliche und gesellschaftliche Institutionen, gegen sogenannte kritische Infrastrukturen. Vor allem aber, und darauf werde ich ausführlich eingehen, ändern sich mit den neuen technischen Mitteln auch die Radikalisierungsvarianten, insbesondere die der Selbstradikalisierung. Dass „Cyber-Mobilization“ ein wesentliches Feld unserer Arbeit ist, liegt auf der Hand. Dabei kann es nicht allein um ein Monitoring der Inhalte gehen. Notwendig sind vielmehr die Aufklärung virtueller Strukturen und die Aufdeckung von Radikalisierungsverläufen. Deshalb werde ich zum Abschluss meines Vortrages, einiges zur Methodik des Verfassungsschutzes sagen. Schließlich sind die Sicherheitsbehörden insgesamt mit einem umfassenden Wandel konfrontiert, mit neuen Herausforderungen, auf die sie sich einstellen müssen: materiell wie rechtlich, vor allem aber auch analytisch.

  • Was heißt „Cyber Mobilization“?

    Extremisten erreichen mit dem Internet eine Breitenwirkung, die auf herkömmlichen Wegen niemals gelingen könnte. Personen und Gruppen aus unterschiedlichen Staaten und Erdteilen können in Echtzeit miteinander in Kontakt treten. Das Internet dient ebenso zur Koordinierung wie zur Rekrutierung.

    Das Medium garantiert eine schnelle Verbreitung und enorme Reichweite bei einem minimalen finanziellen Einsatz. Es bietet eine weitgehende Gestaltungsfreiheit ohne die Gefahr inhaltlicher Beschränkungen.

    Mit der virtuellen Vernetzung entsteht ein Gefühl der Zusammengehörigkeit und der Intensität des politischen Kampfes, wie es durch tradierte Organisationsformen so nicht herzustellen wäre. Die Aktivisten und Sympathisanten fühlen sich als Teil einer geschlossenen Bewegung. Dies trifft besonders auf Anhänger des globalen „Jihad“ zu, die in Wirklichkeit oftmals aus ganz unterschiedlichen Lebenswelten kommen und deren persönliche Motive durchaus nicht immer einheitlich sind.

    „Cyber Mobilization“ bezeichnet die schnelle Bildung netzwerkartiger Strukturen über geografische Grenzen hinweg. Dies reicht mit dem Web 2.0 von Diskussionsforen über die kurzfristige Vorbereitung von Demonstrationen bis hin zur Entwicklung gewalttätiger Gruppen. Terroristische Zellen können Anschlagsplanungen besprechen, ohne dass sich die handelnden Personen je persönlich getroffen hätten. Diese virtuellen Gruppentreffen finden ihre Ergänzung in virtuellen Trainingslagern, die der Vorbereitung auf den ganz realen Terrorismus dienen, mit Online-Handbüchern und Online-Videotheken oder auch mit Kampfsimulationen.

    Extremisten nutzen Verschlüsselungsprogramme. Propagandaseiten informieren über Termine der Szene, mit Mailinglisten werden Newsletter, Terminhinweise und Mobilisierungsaufrufe versandt. Bekennerbriefe zu Gewaltaktionen werden unkommentiert veröffentlicht.

    Islamisten nutzen in besonderem Maße den US-amerikanische Online-Chatservice Paltalk für Sprach- und Videochats. Hier können sich Teilnehmer in Chaträumen virtuell treffen.

    Der direkte akustische bzw. visuelle Kontakt ermöglicht den Nutzern, sich gegenüber ihren Kommunikationspartnern zu identifizieren. Hierdurch kann eine hohe Vertraulichkeit gewahrt werden. Es können Chaträume von den Nutzern selbst eingerichtet, moderiert und kontrolliert werden. Dort können bis zu 250 Personen gleichzeitig kommunizieren, die Gespräche mitschneiden und beliebige Dateien verschicken.

    Diese Kombination der Funktionalitäten entspricht dem heutigen „Event“-Verlangen und ist für extremistische und terroristische Netzwerke attraktiv. Auf bestimmten Paltalk-Kanälen werden Online-Predigten oder Vorträge zu festgelegten Terminen gehalten, für die auf anderen Plattformen wie Facebook und Foren geworben wird.

  • Kampf der Narrative

    Islamistische Propagandisten spekulieren ganz offenkundig auf eine Emotionalisierung. Auf entsprechenden Internet-Seiten werden nicht enden wollende Bilder angeblicher westlicher Grausamkeiten gegen Muslime gezeigt (zerstörte Häuser, getötete Kinder und weinende Mütter). So wird ein Weltbild suggeriert, das dem Westen ausschließlich den Part des Bösen, der Zerstörung und der Wertelosigkeit zuweist. In positivem Kontrast dazu steht das Bild der angeblich heroischen „Jihadisten“: aufrechte Kämpfer, die optimistisch lächelnd ihren Opfertod vorbereiten (während sie Koransuren zitieren). Ein solches Video gibt es beispielsweise von dem in Deutschland geborenen und aufgewachsenen Cüneyt Ciftci, der 2008 mit einem Selbstmordanschlag auf einen Militärstützpunkt in Afghanistan mehrere amerikanische Soldaten getötet hat.

    Es ist der Kampf der Narrative, ausgetragen weniger mit der Kraft der Argumente, weniger mit der Schrift als mit der Perzeption durch Bilder. Dieser Kampf ist ein wesentliches Element einer asymmetrischen Auseinandersetzung, in der selbst Anschläge in erster Linie zu „symbolischen“ Taten werden.

    Deutlich erkennbar haben die Internetbotschaften mehrere Adressaten. Es sind nicht nur potenzielle Unterstützer, die angesprochen werden. Es sind auch die politisch Verantwortlichen und nicht zuletzt die Öffentlichkeit in Europa, den USA und anderen westlichen Ländern. Während Sympathisanten zum Widerstand und zu Nachfolgetaten ermuntert werden, wird der Westen unter Druck gesetzt und zu einer Änderung seiner politischen Haltung gedrängt.

    Das Internet fungiert als zentraler Marktplatz. Ihm kommt in allen Entwicklungsstufen des islamistischen Terrorismus eine stetig wachsende Bedeutung zu. „Jihadistische“ Organisationen wie „al-Qaida“ nutzen sogenannte Medienzentren zur Verbreitung ihrer Veröffentlichungen. Eine herausragende Rolle spielt hierbei das 2006 gegründete Medienzentrum „al-Fajr“, das autorisiertes Propagandamaterial verbreitet.

  • Bedeutung von Videos

    Die Videos wirken zunehmend professioneller. Vorbei sind die Zeiten, da islamistisch-„jihadistische“ Videos fast ausschließlich in arabischer Sprache gezeigt wurden. Ganz offensichtlich werden heute speziell Jugendliche und Heranwachsende in Europa angesprochen, Personen, die bei entsprechender Rekrutierung als „homegrown terrorists“ bezeichnet werden. Mehr noch: Es sind europäische „Jihadisten“, die dort gezeigt werden, von hier stammende „Jihadisten“, die in deutscher Sprache ihre Gesinnungsfreunde auffordern, sich dem terroristischen Kampf anzuschließen. Unübersehbar ist der Versuch, eine Drohkulisse aufzubauen, zuletzt mit dem Mordaufruf gegen die Bundeskanzlerin.

    Anfang Februar konnte auf einem deutschsprachigen Weblog ein Video abgerufen werden, das unserer Erkenntnis nach aus dem Umfeld der „Millatu Ibrahim“-Bewegung stammt, einer Organisation, die im vorigen Jahr verboten wurde. In dem „Nasheed“, einem „Kampflied“, heißt es:

    „Usama, warte auf uns, wir haben Blut gerochen, wir wollen Merkel und Obama tot sehen.“

    Ich möchte positiv anmerken, dass der Webseiten-Betreiber die Löschung des Videos eigenständig veranlasst hat.

    Nach knapp drei Jahren Pause verbreitet das internationale Propagandanetzwerk „Globale islamische Medienfront“ seit Mitte vorigen Jahres wieder deutschsprachige Propaganda. Deutschland wird zudem in Veröffentlichungen der „Islamischen Bewegung Usbekistans“ als legitimes Ziel von Anschlägen bezeichnet.

    Videoportale sind insbesondere bei Jugendlichen und Heranwachsenden beliebt. Deshalb ist es nicht verwunderlich, dass Rechtsextremisten hier besondere Aktivitäten entfalten. Zwar gelingt es den Providern immer wieder, rechtsextremistische Videos ausfindig zu machen und zu entfernen. Videos neonazistischer Kameradschaften, Aufnahmen rechtsextremistischer Demonstrationen und Musikclips von Skinheadbands werden jedoch fortlaufend neu ins Netz gestellt, oftmals mit strafrechtlich relevanten Inhalten.

    Mehr noch als bei ausgewiesen rechtsextremistischen Homepages besteht hier die Gefahr, dass Jugendliche und Heranwachsende unvermittelt und unvorbereitet rechtsextremistischer Hetze ausgesetzt werden.

    Die Eventkultur, die Jugendliche und Heranwachsende zum Mitmachen animieren soll, findet eine aktuelle Version in den Aktionen der sogenannten „Unsterblichen“: unangemeldete, meist nächtliche Aufmärsche von Personen, die, weiße Masken tragend, mit Fackeln und Pyrotechnik durch städtische Wohngebiete marschieren und gegen einen angeblichen „Volkstod der Deutschen“ agitieren. Professionell aufbereitete, im Internet eingestellte Videos erzeugen den Eindruck machtvoller Demonstrationen. In Wirklichkeit aber sind es in der Regel nur bis zu hundert Personen, die teilnehmen. Als Urheber dieser Aktionsform gelten die „Spreelichter“ bzw. die „Widerstandsbewegung in Südbrandenburg“, eine 2012 vom Innenminister Brandenburgs verbotene neonazistische Organisation.

  • Soziale Netzwerke

    Soziale Netzwerke wie Facebook dienen ebenso wie der Kurznachrichtendienst Twitter als Kommunikationsplattformen zum Informationsaustausch und zur Kontaktpflege. Neben dem Austausch von privaten Nachrichten über die Chatfunktion ermöglichen sie eine Kommunikation, die nur für die Mitglieder zugänglich ist. Soziale Netzwerke gewinnen in der virtuellen Welt des Internets eine immer stärkere Bedeutung – für Jugendliche sind sie zum bevorzugten Informations- und Kontaktmedium geworden, und also werden sie auch von extremistischen Menschenfängern im Netz entdeckt. Allein in Deutschland hat Facebook aktuell 25 Millionen Nutzer. Das Interesse von Extremisten an den neuen Kommunikationsmedien ist deshalb alles andere als überraschend.

    Facebook wird von Islamisten in steigendem Maße zur Vernetzung und zum offenen oder privaten Informationsaustausch genutzt. Auf YouTube werden islamistische Propagandavideos und Aufnahmen von radikalen Predigern eingestellt, die mit sozialen Netzwerken oder Internetseiten verlinkt sind.

    Während Rechtsextremisten früher vornehmlich eigene Internetseiten zur Verbreitung rechtsextremistischen Gedankengutes nutzten, spielen soziale Netzwerke auch dort eine größere Rolle.

    Gezielt melden sich Rechtsextremisten in Foren, bei Kurznachrichtendiensten oder Videoplattformen an, um miteinander zu kommunizieren, vor allem aber um innerhalb der Internet-Community für ihre Ideologie zu werben. Dabei erfolgt der Austausch von Informationen nicht nur über ein Personenprofil oder einen Account; eigens eingerichtete Seiten innerhalb des sozialen Netzwerkes dienen dazu, auf bestimmte Ereignisse oder Veranstaltungen hinzuweisen oder die Aufmerksamkeit auf bestimmte Kampagnen zu lenken.

    Selbst wenn entsprechende Kampagnenseiten gelöscht werden, kommt es vor, dass sie an anderer Stelle wieder aufleben. Ein Beispiel ist die Kampagne „Keine Gnade für Kinderschänder“, mit der Rechtsextremisten versuchen, den Eindruck zu erwecken, sie seien die einzigen, die gegen Kindesmissbrauch vorgehen. Obgleich zum Teil offen für die NPD geworben wurde, erreichte die Seite bis zu ihrer Schließung durch Facebook weit höhere Zustimmungszahlen als rein rechtsextremistische Seiten: In Zahlen heißt das, die „Kinderschänder“-Seite hatte über 35.000 „Gefällt mir“- Klicks, während üblicherweise rechtsextremistische Profile kaum fünfstellige Zahlen erreichen. Eine zwischenzeitlich eingerichtete ähnliche Seite (mit zuletzt ähnlichen vielen „Likes“) wurde vergangene Woche von Facebook gelöscht.

    Im Zusammenhang mit den jüngsten Gaza-Auseinandersetzungen versuchte die Jugendorganisation der NPD, mit einer Facebook - Gruppe unter dem Titel „Israel mordet“ antisemitische Ressentiments zu schüren. Die JN unterstützt die Kampagne mit Werbematerial. Schließlich schlossen sich auch Neonazis mit Aktionen an. Insgesamt reicht die digitale Resonanz auch hier über das eigene Spektrum hinaus.

    Rechtsextremisten erreichen mit camouflierten Web-Seiten eine höhere Zustimmung, also dort, wo sie sich nicht klar zu erkennen geben und gesellschaftlich kontrovers diskutierte Themen ansprechen. Mit der Aufdeckung oder Enttarnung des rechtsextremistischen Hintergrunds – durch Verfassungsschutzbehörden, durch Medien oder auch zivilgesellschaftliche Organisationen – reduziert sich gemeinhin die Unterstützergemeinde. Es ist also durchaus eine lohnende Aufgabe, hier etwas näher hinzuschauen. Hinzu kommt, dass die Betreiber von sozialen Netzwerken, Videoportalen und ähnlichen Plattformen aufgefordert sind, rechtsextremistische Inhalte konsequent zu entfernen.

    Die Vorteile der Nutzung sozialer Netzwerke liegen für einen Rechtsextremisten auf der Hand: Die Anonymität des Internets erschwert oder verhindert eine Identifizierung der im virtuellen Raum befindlichen Person. Der Neonazi kann als „unregistrierter Nutzer“ oder unter falschem Namen seine Hasspropaganda verbreiten ohne sich der Gefahr auszusetzen, von einem politischen Gegner virtuell angegriffen und gehackt zu werden. Auf der anderen Seite erhöht sich das Risiko von Verstärkungseffekten in geschlossenen Diskussionsforen Gleichgesinnter.

    Rechtsextremisten versuchen mittlerweile wegen des Verfolgungsdruckes eigene Netzwerke aufzubauen, z.B. das „Netzwerk Rechts“ oder sie wandern von Facebook zu „Fumano“ oder zu einem russischen sozialen Netzwerk (vk.com), das im Übrigen auch von Islamisten frequentiert wird. Dort können antisemitische und rassistische Darstellungen weit offener als anderswo veröffentlicht werden. Wie die Beispiele zeigen – insbesondere das Breivik-Bild mit der unverhohlenen Aufforderung zur Tat – fühlen sich Rechtsextremisten hier offenbar sicher. Ihre Gewaltbereitschaft wird klar ausgelebt. Demgegenüber verhalten sie sich bei Facebook oder auf eigenen Webpräsenzen zurückhaltender.

    Linksextremistische Veranstaltungen werden ebenso wie rechtsextremistische bei Facebook vielfach durch eigens eingerichtete Seiten beworben. Unverkennbar ist dabei des Öfteren die Gewaltintention, in diesem Fall gegen den heutigen Kongress. Ähnliches gibt es immer wieder auch zu anderen Großveranstaltungen zu sehen. Es ist auch hier weniger eine argumentative Auseinandersetzung als die Lust an der Randale, die das offenbare Motiv ist.

    In einigen Fällen werden Internetpräsenzen und Facebook-Aktivitäten zum Nukleus neuer Aktionsformen in der Realwelt.

    Das ist bei der „identitären Bewegung“ so, einer Struktur, die wir gegenwärtig intensiv prüfen. Das ist auch bei dem jugendlich-aktionistischen, nicht organisierten Teil der türkisch-nationalistischen „Ülkücü“-Bewegung so. Hier werden die alten Strukturformen abgelehnt und durch eine eigene Jugendkultur im Internet ersetzt. Nicht selten werden dabei mehrere Facebookprofile betrieben, einmal mit Echtnamen und harmlosem Inhalt, zum anderen zur Profilierung in der „Ülkücü“-Bewegung mit Nicknames und einschlägigen Inhalten.

    Eine Besonderheit weist auch das Onlineportal „Ansar ul Aseer“ („Die Unterstützer der Gefangenen“) auf. Es ist 2011 als erste organisierte Gefangenenhilfe der deutschsprachigen salafistisch-„jihadistischen“ Szene eingerichtet worden. Durch „Ansar ul Aseer“ werden Unterstützungsaufrufe kampagnenartig organisiert. Klassischerweise wäre dies durch einen abgrenzbaren Initiatorenkreis mittels einer statischen Homepage erreicht worden.

  • Cyber-War

    Elektronische Kommunikationsmittel werden zu Angriffen genutzt, so wie sie andererseits auch selbst das Ziel von Angriffen sind. Cyber-War ist eine Option für alle extremistischen Gruppen. Der Schutz kritischer Infrastrukturen ist zu einer vorrangigen Aufgabe innerer Sicherheit geworden.

    Im Linksextremismus wurde bereits früh die Frage eines „radikalen Widerstands“ gegen einen, wie es dort heißt, „informationstechnologischen Angriff“ diskutiert. Es ist die Rede von einer „Cyber-Guerilla“ als mögliche „militante Option des Widerstands im 21. Jahrhundert“. In einem in der Szene äußerst populären Buch aus Frankreich, dem auch in Feuilletons hoch gehandelten Werk eines „Unsichtbaren Komitees“, das vor zwei Jahren in deutscher Übersetzung erschienen ist, wird zu Subversion und Sabotage aufgefordert. Ich zitiere:

    „Die technische Infrastruktur der Metropole ist verletzbar: ihre Flüsse bestehen nur im Transport von Personen und Waren, Informationen und Energie zirkulieren durch Netze aus Kabeln, Glasfasern und Rohren, die angegriffen werden können.“

    In der Taterklärung zur Sabotage an Anlagen der Deutschen Bahn in Berlin 2011 wird von einer „Entschleunigung des Kapitalismus“ gesprochen. In der Taterklärung wird dazu aufgerufen, Großstädte lahmzulegen:

    „Die Funktionsfähigkeit der Metropolen und die Kriegshauptstadt Berlin bis zum Stillstand sabotieren – bis kein Kriegsgeschäft mehr getätigt wird, kein Befehl mehr erteilt wird, kein Geld mehr mit dem Tod oder der Bedrohung von Menschen verdient werden kann.“

    Wir wissen von einem Aufruf zur Gründung eines „Instituts für den elektronischen Jihad“. Dort werden ausdrücklich Angriffe auf SCADA-Systeme erwähnt („Supervisory Control and Data Acquisition“), auf Systeme zur Steuerung der Stromversorgung, von Wasser- und Gasnetzen, aber auch der Systeme von Flughäfen, Bahnnetzen, Börsen und großen Banken.

    Bislang reichen die Handlungsansätze in der digitalen Welt bei deutschen Extremisten in der Regel nicht über Cyber-Attacken auf Extremisten anderer Couleur hinaus. Einerseits werden mit wachsender Intensität Internetauftritte der Gegner gehackt, um etwa an Kundendaten zu gelangen oder sie durch Defacement vorübergehend unbrauchbar zu machen. Andererseits stellen digitale Recherchedatenbanken ein umfangreiches, auch personenbezogenes Wissen über den politischen Gegner zur Verfügung. Damit ist das digitale Outing mit der realen Welt verbunden, auf eine Art und Weise verbunden, die zu einer unmittelbaren Gefährdung von Personen und Objekten führt. Es werden akribisch Namen und Adressen politischer Gegner gesammelt und veröffentlicht. Potenziellen Tätern werden die Gewaltobjekte zur Auswahl präsentiert.

    Nachdem es bereits im Jahr zuvor eine Serie von fünf Brandanschlägen auf linke Hausprojekte und Jugendzentren in Berlin gegeben hatte, wiederholte sich dieses Szenario im Oktober 2012. Vorab waren Namen und Adressen auf der Homepage des „Nationalen Widerstands Berlin“ (NWB) publiziert und als Anschlagsziele benannt worden.

    Mittlerweile wurde die NWB-Seite indiziert. Gleichwohl wird dort und an anderer Stelle weiterhin die Ausforschung des politischen Gegners betrieben.

  • Radikalisierungsprozesse

    Das im Internet angebotene Propagandamaterial kann Radikalisierungsprozesse initiieren und beschleunigen. Wir stellen immer kürzere Radikalisierungsphasen fest, vor allem sind es Prozesse, die oftmals ohne erkennbaren Vorlauf und ohne organisatorische Anbindung verlaufen. Dieser Prozess ist verbunden mit einer fehlenden ideologisch-theoretischen Tiefe, einer geradezu zwangsläufigen Folgewirkung eines „Jihadismus“, der sich häufig lediglich einiger argumentativer Versatzstücke aus dem Internet bedient, ein Prozess, den wir auch in anderen Phänomenbereichen beobachten.

    Auch Personen, die in ihrem beruflichen und privaten Umfeld niemanden haben, der ihre politischen Ansichten teilt, können in Internetforen immer irgendjemanden finden, der sie unterstützt - und vielleicht mehr noch: der sie darin bestärkt, auf diesem Weg voranzugehen und sich weiter zu radikalisieren.

    Wir kennen etliche Fälle einer Selbstradikalisierung, deren Auslöser Texte, Bilder und Animationen aus dem Internet gewesen sind. Denken Sie beispielsweise an Arid Uka, der den ersten vollendeten islamistischen Anschlag in Deutschland verübte und am Frankfurter Flughafen zwei US-amerikanische Soldaten getötet hat. Er gab vor Gericht an, er sei durch eine Reihe von Videos radikalisiert worden.

    Eine solche Art der „politischen Bewusstwerdung“ – wenn man das denn so nennen kann – ist für Außenstehende oft schwer zu erkennen, vor allem aber registrieren Freunde und Verwandte die Wandlung zunächst nicht, obwohl die Person längst in einer anderen, einer virtuellen Welt zuhause ist. Spätestens aber, wenn sie in der realen Welt aktiv wird, wenn aus der radikalisierten Gesinnung der Wille zur Tat, im schlimmsten Fall zur politisch motivierten Gewalt wird, erwächst daraus ein Problem für die innere Sicherheit.

    Das Internet spielt für den „individuellen Jihad“ – hervorzuheben ist das Internetmagazin „Inspire“ mit seinen konkreten Handlungsanweisungen - eine ganz überragende Rolle, für individuelle Radikalisierungskarrieren insgesamt. Wie anders als durch das Internet könnten die Einzelkämpfer motiviert und instruiert werden? Der individuelle, nicht gruppenverankerte Terrorismus wird von „jihadistischen“ Organisationen offen eingefordert. Sie rufen ihre Anhänger auf, Anschläge auf eigene Faust durchzuführen.

    Auch in der rechtsextremistischen Konzeption des „Leaderless Resistance“ kommt dem Internet eine zentrale Funktion zu. Im „Führerlosen Widerstand“ bestimmen die autonomen Zellensysteme ohne hierarchische Verbindungslinien eigenständig Modus Operandi und Militanzgrad. Propaganda und Angriffsziele sollen über eine virtuelle Einheit organisiert werden, die durch Computer-Netzwerke hergestellt wird.

    Dass wir es nicht mit bloßen Absichtserklärungen zu tun haben, zeigen nicht zuletzt die Anschläge von Arid Uka und Anders Breivik, die beide in sozialen Netzwerken aktiv waren.

  • Aufgaben des Verfassungsschutzes

    Zu den Aufgaben des Verfassungsschutzes zählt nicht nur das Monitoring extremistischer und terroristischer Inhalte und Aktivitäten auf den Kommunikationsplattformen, sondern insbesondere die Aufklärung virtueller Strukturen und die Beobachtung von Radikalisierungsverläufen.

    Die Einschätzung, welche Gefahr von einer Person ausgeht, gestaltet sich im virtuellen Raum ungleich schwieriger als in der Echtwelt. Ohne unmittelbaren persönlichen Kontakt ist eine fundierte Einschätzung des Gegenübers oft kaum möglich. Im Internet sind überzeugte Terroristen von reinen „Online-Jihadisten“, also echte potenzielle Täter von Maulhelden nur schwer zu unterscheiden.

    Für den Einzelnen ist es mit dem Internet und insbesondere den sozialen Netzwerken leichter (man kann auch sagen: gefährlicher) geworden, in ein extremistisches und terroristisches Umfeld zu geraten. Hier und da mag es noch Einzelne geben, die einen Bezug zwischen Internetpropaganda und dem Entschluss zu politisch motivierter Gewalt mit dem Argument in Frage stellen, hier werde lediglich „Dampf abgelassen“. Die angeführten Beispiele zeigen ein anderes Bild. Gerade im Internetzeitalter müssen wir erkennen, dass Worte und Bilder sehr schnell in Taten münden können.

  • Vorgehensweise des Verfassungsschutzes

    Die Notwendigkeit, Informationen über extremistische und terroristische Bestrebungen auch in sozialen Netzwerken zu sammeln und auszuwerten, ist also evident. Die Zunahme der auszuwertenden Datenmenge lässt gleichwohl die Methoden der klassischen manuellen Auswertung an ihre Grenzen stoßen. Lassen Sie mich nun unsere Vorgehensweise in sozialen Netzwerken erläutern.

    Als erstes gilt es in der Unmenge von Daten wichtige Akteure zu erkennen, in einem zweiten Schritt müssen sie identifiziert werden. Im Einzelnen:

    Anhand der dort eingestellten Beiträge und Videos lassen sich bereits erste Schlussfolgerungen ziehen, ob die Person für eine weitere nachrichtendienstliche Bearbeitung interessant ist. In einer Profilanalyse können etwa Kontakte zu Protagonisten der Szene oder die Nutzung einschlägiger Symbole als weitere Indikatoren für die Relevanz der Person anfallen.

    In einem zweiten Schritt gilt es, die aus der Masse der Nutzer herausgefilterten relevanten Einzelpersonen zu identifizieren, das heißt ihre Klaridentität zu ermitteln. Die hierfür nötigen Informationen werden auf ganz unterschiedlichen Wegen gewonnen.

    Hierzu gehören „Open Source Intelligence“-Recherchen ebenso wie technische Maßnahmen. So können beispielsweise IP-Adressen abgeklärt und die Nutzer im Idealfall identifiziert werden.

    G10-Maßnahmen laufen bei sozialen Netzwerken häufig ins Leere. Ausländische Anbieter wie etwa Facebook entziehen sich der deutschen G10-Kontrolle. Die nicht öffentliche Kommunikation innerhalb sozialer Netzwerke bleibt uns somit oft weitgehend verborgen.

    In Zukunft wird es mehr als bisher zunächst auf die technisierte Auswertung der Verkehrs- und Begleitdaten – sogenannte Meta-Daten - ankommen, um wichtige Erkenntnisse über terroristische Netzwerke und deren Strukturen zu erhalten.

    Gleichzeitig muss dem Umstand Rechnung getragen werden, dass mit breitbandigen Netzen und neuen Diensten die Auswertung der anfallenden Massendaten immer schwieriger wird. Der automatisierten Selektion relevanter Daten wird künftig eine Schlüsselrolle zukommen. Sinnvollerweise sollte diese Trennung bereits im Zuge der Erfassung greifen, um eine rasche Auswertung und Aufbereitung der relevanten Erkenntnisse zu ermöglichen und damit die Schnelligkeit der Nachrichtengewinnung zu erhöhen.

    Aus der Vielzahl an Kontakten gilt es, diejenigen Personen herauszufiltern, die offenbar als Zentral- oder Relaisstationen dienen, diejenigen, bei denen – nicht nur im übertragenen Sinn – „die Fäden zusammenlaufen“.

    Hier können wir den Vorteil der hohen Zahl an offen einsehbaren Informationen für uns nutzen. Dabei hat die Entwicklung geeigneter Tools zur Datengewinnung in sozialen Netzwerken für uns entscheidende Bedeutung. Hierdurch können etwa automatisch Freundeslisten abgezogen und gespeichert werden. Durch Analysetools können die auf sozialen Netzwerken öffentlich zugänglichen Nutzerdaten verarbeitet werden.

    Anschließend können hieraus strukturierte Datensätze erstellt und miteinander abgeglichen werden, um etwa gemeinsame Kontaktpersonen und Schlüsselfiguren zu identifizieren.

    Wir versuchen also, unseren Analysten mit der Entwicklung kleiner Tools geeignete Werkzeuge an die Hand zu geben, mit denen sich die gewaltige Datenmenge in sozialen Netzwerken beherrschen lässt. Dieses Vorgehen strukturiert und sortiert sozusagen den „Heuhaufen“ für uns. Aufgrund der ständigen Weiterentwicklung der sozialen Netzwerke müssen auch unsere Tools kontinuierlich angepasst werden. Hieraus wird deutlich, dass sich Analyse in sozialen Netzwerken nicht nur auf die phänomenologische Aufbereitung, sondern auch auf das technische Durchdringen von Prozessen erstreckt.

    Ein schwieriges Feld sind die islamistischen Foren. Diese Diskussions- und Kommunikationsplattformen sind nach dem Muster klassischer Online-Foren aufgebaut und bieten Grundfunktionalitäten sozialer Netzwerke. Dies ist besonders für verdeckt arbeitende gewaltorientierte Kleingruppen von Interesse.

    Das „Ins-Netz-Stellen“ der Präsenzen geschieht meist durch die Anmietung von Speicherplatz in Staaten, mit denen keine Rechtshilfevereinbarungen bestehen bzw. in denen die abgelegten Inhalte nicht strafbar sind.

    Auf diesen Präsenzen wird daher nicht nur Propaganda – häufig erstmalig – verbreitet. Vielmehr lassen die geschlossenen Bereiche der Foren sowie Kommunikation durch Private Messages darauf schließen, dass hier tatsächliche Anschlagspläne besprochen und Informationen zu Methoden des bewaffneten Kampfes ausgetauscht werden.

    Szenarien, wie etwa ein mit informationstechnischen Mitteln ausgeführter „Cyber-Jihad“, werden in den einschlägigen Nutzerkreisen intensiv diskutiert. Es werden gezielt Informationen darüber verbreitet, wie durch „Hacking“ und technische Angriffe Zielen in der westlichen Welt hoher Schaden zugefügt werden kann.

  • Ausblick

    Extremistische und terroristische Bestrebungen haben durch die rasante Entwicklung der Kommunikationstechnologien eine neue Dynamik erhalten. Dem müssen wir bei der Aufklärung und Analyse gerecht werden. Dabei reicht es für einen Nachrichtendienst nicht aus, lediglich das offene Internet auszuwerten. Schließlich ist die moderne Kommunikationstechnologie zu einer wesentlichen Grundlage für die Aktionsfähigkeit militanter und terroristischer Gruppen geworden. Um deren Planungen in einem frühen Stadium zu erkennen, sind operative Zugänge in geschützte, verschlüsselte Bereiche unverzichtbar.

    Was vielen Angst macht, ist der Eindruck, dass die modernen Informationstechnologien eine mit herkömmlichen staatlichen Mitteln nicht beherrschbare subversive Kraft besitzen – und damit neuartige Bedingungen für die Ausübung politisch motivierter Gewalt schaffen. Es ist daher zu überlegen, wie Gesellschaft und Staat damit wirksam umgehen können.

    Wir haben Zentren aufgebaut, in denen die Sicherheitsbehörden aus Bund und Ländern (Polizeien und Nachrichtendienste) zusammenarbeiten – jeweils selbstständig auf der Grundlage ihres besonderen gesetzlichen Auftrages. Dazu zählen das „Gemeinsame Internetzentrum“ (GIZ) im Bereich des islamistischen Terrorismus und das neue Zusammenarbeitsformat „Koordinierte Internetauswertung“ (KIA) für die anderen Phänomenbereiche. Mit dem GIZ haben wir seit 2007 bereits gute Erfahrungen gesammelt. Das im November 2012 eingerichtete „Gemeinsame Extremismus- und Terrorismusabwehrzentrum“ (GETZ) für die Phänomenbereiche Rechts-, Links- und Ausländerextremismus, Spionage und Proliferation ist ein weiterer Baustein für eine optimierte Zusammenarbeit – wir haben uns hier am erfolgreichen Gemeinsamen Terrorismusabwehrzentrum (GTAZ) im Bereich des islamistischen Terrorismus orientiert.

    Alle diese neuen Kooperationsplattformen bündeln das in den einzelnen Behörden vorhandene Fachwissen. Zugleich stellen sie einen möglichst lückenlosen und schnellen Informationsfluss sicher.

    Auch auf internationaler Ebene findet ein wichtiger Erfahrungsaustausch statt, unter anderem natürlich auch zur Methodik der Internetbearbeitung.

    Nur so – durch diese intensive Zusammenarbeit – können wir die kritische Infrastruktur schützen. Und nur so können wir den Gefahren für Demokratie und innere Sicherheit wirkungsvoll entgegentreten. Auf diese Weise leistet das Bundesamt für Verfassungsschutz seinen Beitrag zum Schutz unserer freiheitlichen Demokratie und der Menschen, die in ihr leben.

Druckansicht

Emblem pro securitate

Hinweistelefon islamistischer Terrorismus 0221/792-3366

Hinweistelefon islamistischer Terrorismus 0221/792-3366
  • Gemeinsam stark für unsere Sicherheit Details
  • Güvenliğimiz İçin Hep Beraber Daha Güçlüyüz Ayrıntılar
  • لندافع سويا وبصورة قوية عن أمننا وسلامتنا التفاصيل

Publikationen

Was KMU wissen und beachten sollten – Cloud Computing

Was KMU wissen und beachten sollten – Cloud Computing

Stand: August 2018
Weitere Informationen Download
Verfassungsschutz­bericht Berlin 2017

Verfassungsschutz­bericht Berlin 2017

Stand: August 2018
Weitere Informationen
Verfassungsschutz­bericht 2017

Verfassungsschutz­bericht 2017

Stand: Juli 2018
Weitere Informationen Download
Verfassungsschutz­bericht 2017, Fakten und Tendenzen (Kurzzusammenfassung)

Verfassungsschutz­bericht 2017, Fakten und Tendenzen (Kurzzusammenfassung)

Stand: Juli 2018
Weitere Informationen Download
BfV Cyber-Brief Nr. 02/2018

BfV Cyber-Brief Nr. 02/2018

Stand: Juli 2018
Weitere Informationen Download
Wie erkenne ich Extremisten und ausländische Geheimdienstmitarbeiter in meinem Umfeld? - Wichtige Hinweise für Flüchtlinge in Deutschland

Wie erkenne ich Extremisten und ausländische Geheimdienstmitarbeiter in meinem Umfeld? - Wichtige Hinweise für Flüchtlinge in Deutschland

Stand: März 2018
Weitere Informationen Download
Niedersachsen: „Frauen im Salafismus"

Niedersachsen: „Frauen im Salafismus"

Stand: Juni 2018
Weitere Informationen
Diplomarbeit: „Der Einfluss des Sheikh ʿAbd al-ʿAzīz ibn Bāz auf die saudische und internationale Prägung des Wahhabismus“

Diplomarbeit: „Der Einfluss des Sheikh ʿAbd al-ʿAzīz ibn Bāz auf die saudische und internationale Prägung des Wahhabismus“

Stand: Februar 2018
Weitere Informationen Download
Nordrhein-Westfalen: Reichsbürger und Selbstverwalter – erkennen, einordnen, richtig handeln

Nordrhein-Westfalen: Reichsbürger und Selbstverwalter – erkennen, einordnen, richtig handeln

Stand: Oktober 2017
Weitere Informationen