Rede: Verfassungsschutz-Präsident fordert „offensive Nutzung des Internets“ gegen „elektronischen Jihad“

Das Bundesamt für Verfassungsschutz will mit nachrichtendienstlichen Mitteln Informationen beschaffen, die nicht offen zugänglich sind. Das forderte Präsident Maaßen in einer Rede zum UNO-Bericht über die Nutzung des Internets für terroristische Zwecke. Darin forderte er auch eine Bündelung von Sicherheitsbehörden in neuen Zentren – nicht nur gegen Islamismus und Rechtsextremismus.

Ende Oktober berichteten wir über das Papier The use of the Internet for terrorist purposes des Büros der Vereinten Nationen für Drogen- und Verbrechensbekämpfung. Bei der Präsentation des Berichts im österreichischen Innenministerium war auch Hans-Georg Maaßen, Präsident des deutschen Bundesamts für Verfassungsschutz, anwesend.

In einer Informationsfreiheits-Anfrage auf FragDenStaat.de haben wir das Innenministerium gefragt, welche Personen deutscher Behörden an der Erstellung des Berichts beteiligt waren und welche Dokumente es dazu gibt. Teil der Antwort war auch die Rede von Hans-Georg Maaßen, die wir an dieser Stelle veröffentlichen, damit sie auch anderen zur Verfügung steht:

(Anrede)

Ich habe heute die Ehre, Herrn Bundesinnenminister Dr. Friedrich zu vertreten, der aus terminlichen Gründen leider nicht hier sein kann. Haben Sie bitte Verständnis dafür, dass ich zur Problematik, mit der wir uns heute beschäftigen nicht aus ministerieller, sondern aus einer spezifischeren Sicht, aus der Sicht der Nachrichtendienste vertrage.

Virtuelle Lebenswelt und terroristische Aktivitäten

Fundamentale technologische Neuerungen implizieren einer (sic!) Vielzahl von Veränderungen. Das weiß jeder von uns aus seiner eigenen Lebenswelt. Die digitale Revolution wirkt sich auf extremistische und terroristische Bestrebungen aus: auf deren strukturelle und operative Herangehensweisen, auf Radikalisierungsprozesse und Mobilisierungsfähigkeit, manchmal sogar auf ihre ideologische Grundlagen, zumindest aber auf deren intellektuelle Dichte und Vermittlung

Die modernen Kommunikationstechnologien haben die Möglichkeiten von Extremisten und Terroristen enorm erweitert. Sie erreichen mit dem Internet eine Breitenwirkung, wie sie auf herkömmlichen Wegen niemals gelingen könnte. Im Internet findet das statt, was Experten als „Cyber Mobilization“ bezeichnen: der schnelle Aufbau netzwerkartiger Strukturen über geografische Grenzen hinweg, von Diskussionsforen über die kurzfristige Planung von Demonstrationen bis hin zur Bildung terroristischer Gruppen.

Soziale Netzwerke (wie etwa „Facebook“) gewinnen dabei mehr und mehr an Bedeutung. Dort können ohne räumliche Grenzen Kontakte geknüpft und Interessengemeinschaften gebildet werden. Neben dem Austausch von privaten Nachrichten über die Chatfunktion, ermöglichen sie den Aufbau von Kommunikationsplattformen, die nur für die Mitglieder offen sind.

Islamistische Terroristen bedienen sich ohne Vorbehalte moderner Technik. Es klingt paradox und doch ist es so: Rückwärtsgewandte Extremisten kämpfen mithilfe dieser Technologie gegen die politischen und sozialen Errungenschaften der Moderne. „Gotteskrieger“, die einem archaischen Gesellschaftsbild anhängen, nutzen mit großer Selbstverständlichkeit die Möglichkeiten des Internets. Terror-Netzwerke sind auf moderne Kommunikationstechnologie angewiesen, wenn sie ihre Aktionsfähigkeit gewährleisten wollen.

Terroristische Zellen können Anschlagsplanungen besprechen, ohne dass sich die Terroristen je persönlich getroffen hätten. Diese virtuellen Gruppentreffen finden ihre Ergänzung in virtuellen Trainingslagern, die der Vorbereitung auf den ganz realen Terrorismus dienen, mit Online-Handbüchern und Online-Videotheken oder auch mit Kampfsimulationen.

Das Internet dient Terroristen ebenso zur Koordinierung wie zur Rekrutierung.

Mit der virtuellen Vernetzung entsteht ein Gefühl der Zusammengehörigkeit und der Intensität des politischen Kampfes. Das trifft in besonderem Maße auf Anhänger des globalen „Jihad“ zu, die in Wirklichkeit oftmals aus ganz unterschiedlichen Lebenswelten kommen.

Wir haben in den letzten Jahren mehrere „jihadistische“ Internet-Propagandaoffensiven erlebt, zuletzt zu dem Mohammed-Schmähfilm. Dies reicht bis hin zu Mordaufrufen. „al-Qaida“ verfügt mit dem „al-Fajr-Medienzentrum“ sogar über eine zentrale Stelle zur Veröffentlichung von Videos und Verlautbarungen.

Radikalisierungsprozess

Radikalisierung findet heute nicht mehr nur (vielleicht kann man sogar sagen: nicht mehr überwiegend) in Organisationen und Gruppen statt, sondern im Internet als virtuelle Selbstvergewisserung und schließlich auch Selbstradikalisierung.

Arid UKA, der 2011 den ersten vollendeten islamistischen Anschlag in Deutschland ausführte und zwei US-amerikanische Soldaten tötete, ist ein solcher Fall. Die Auswertung seines „Facebook“-Profils machte seine Nähe zu islamistischen Missionierungsnetzwerken deutlich.

Wir stellen immer kürzere Radikalisierungsphasen fest. Radikalisierungsprozesse, die ohne erkennbaren Vorlauf stattfinden und selbst von der engeren Umgebung unbemerkt bleiben, erschweren es den Sicherheitsbehörden, die potenziellen Täter zu identifizieren.

„individueller Jihad“/„elektronischer Jihad“

Die Digitalisierung bildet die materielle Grundlage für den „individuellen Jihad“. Er gewinnt immer mehr an Bedeutung.

Jihadistische Organisationen, wie z.B, „al-Qaida“, rufen ihre Anhänger auf, Anschläge auf eigene Faust und ohne organisatorische Anbindung durchzuführen.

Mit dem „individuellen Jihad“ eng verwoben, ist der „elektronische Jihad“.

Eine hochtechnisierte Gesellschaft wie unsere ist in hohem Maße störungsanfällig. Die aktuellen Stichworte hierfür sind Cyber-Krieg und Cyber-Terrorismus.

Wir wissen von einem Aufruf zur Gründung eines „Instituts für den elektronischen Jihad“. Dort werden ausdrücklich Angriffe auf SCADA-Systeme erwähnt („Supervisory Control and Data Acquisition“), auf Systeme zur Steuerung der Stromversorgung, von Wasser- und Gasnetzen aber auch der Systeme von Flughäfen, Bahnnetzen, Börsen und großen Banken.

Vor ziemlich genau einem Monat, am 18. September, wurden die Internetseiten amerikanischer Banken angegriffen. Verantwortlich zeichnete die „Cyber fighters Izz ad-din al qassam“, die ihre Aktion mit dem islamfeindlichen Mohammed-Film begründeten.

Dies hat zwar bei weitem nicht die Dimension von SCADA-Angriffen, zeugt aber gleichwohl von dem Willen, sich entsprechendes Wissen anzueignen und zum Einsatz zu bringen. Innerhalb der islamistischen Online-Community ist jedenfalls eine verstärkte Debatte über Angriffe über das Internet zu beobachten.

Gegenmaßnahmen und Schluss

Der transnationalen terroristischen Gefahr kann nur mit einer verstärkten nationalen und internationalen Kooperation wirksam entgegengetreten werden. Daran besteht kein Zweifel.

Auf internationaler Ebene findet ein wichtiger Erfahrungsaustausch statt, auch über die Methodik der Internetbearbeitung.

National müssen die Kompetenzen der Sicherheitsbehörden gebündelt werden. Deshalb haben wir einige Zentren aufgebaut, in denen die Sicherheitsbehörden (Polizeien und Nachrichtendienste) zusammenarbeiten – jeweils selbstständig auf der Grundlage ihres eigenen gesetzlichen Auftrages, so das „Gemeinsame Internetzentrum“ (GIZ) im Bereich des islamistischen Terrorismus und in (sic!) die Kooperationsplattform „Koordinierte Internetauswertung Rechtsextremismus“ (KIAR). Gegenwärtig prüfen wir, in welcher Weise Zentren auch für andere Phänomenbereiche aufgebaut werden können.

Die Bedrohung geht nicht allein vom islamistischen Terrorismus aus. Wenngleich Islamisten, Rechts- und Linksextremisten sich als Antipoden verstehen, übernehmen sie doch Strategien und Vorgehensweisen aus dem jeweils anderen Bereich. Anders Breivik, der 2011 in Norwegen mit zwei Anschlägen 77 Personen tötete, gab beispielsweise im Prozess an, von „al-Qaida“ gelernt zu haben.

Sicherheitsbehörden und Gesetzgeber sind gehalten, Entwicklungen in der Kommunikationstechnologie sorgfältig zu beobachten und – soweit dies möglich ist – auch zu antizipieren. Die Möglichkeiten der Sicherheitsbehörden müssen mit dieser Entwicklung Schritt halten.

Wir sehen einen steigenden Bedarf, durch eine offensive Nutzung des Internets an nachrichtendienstliche relevante Informationen zu gelangen. Dies ist eine notwendige Konsequenz aus der technologischen Entwicklung einerseits und den spezifischen Vorgehensweisen der Extremisten und Terroristen andererseits, nicht zuletzt auch vor dem Hintergrund einer zunehmenden Professionalisierung und einer zunehmenden Nutzung von Verschlüsselungs- und Anonymisierungstechniken.

Auch unterhalb der Schwelle einer Online-Durchsuchung – sie ist dem Inlands-Nachrichtendienst in Deutschland nicht erlaubt – gibt es Aufklärungsmaßnahmen im Internet. Sie sind zwar weniger eingriffsintensiv, mit ihnen ist aber gleichwohl ein Zugang zu wichtigen Planungen und Verbindungsstrukturen möglich. Nur aus offen zugänglichen Quellen zu schöpfen, wird einer Gefahrenlage nicht gerecht, in der ein zu allem bereitet Gegner mit Konspiration und äußerster Brutalität vorgeht. Erst mit dem Einsatz nachrichtendienstlicher Mittel können rechtzeitig Informationen beschafft werden, die Terrorakte verhindern und Menschenleben retten.

Vielen Dank für Ihre Aufmerksamkeit

4 Kommentare
Wir wollen 2016 noch schlagkräftiger werden. Unterstütze unsere Arbeit durch eine Spende für mehr netzpolitik.org, damit wir weiter kritisch und unabhängig bleiben können. Spenden