Kategorien
Rechtsextremismus

Von Ideologieverbreitung bis Finanzierung: Wie extremistische Netzwerke operieren

Bielefeld/Ganderkesee (fs) – Zentrale Akteur*innen des Islamismus und der extremen Rechten nutzen ähnliche Strategien, um in sozialen Medien Unterstützung zu mobilisieren. Das ist eine Erkenntnis des Forschungsverbundes X-Sonar. Das Bundesministerium für Bildung und Forschung (BMBF) hat den Verbund als Teil der zivilen Sicherheitsforschung gefördert.

Über drei Jahre untersuchten Forschende, auf welche Weise radikal extremistische Gruppen online und offline Unterstützungsnetzwerke aufbauen, über die sie Menschen ansprechen und für ihre Ziele mobilisieren. Die Forschenden arbeiteten Online-Inhalte und Täterinnenlebensläufe aus extremistischen Szenen auf, um künftig frühzeitige Intervention und Vorbeugung zu ermöglichen. Vertreterinnen aus Wissenschaft, Sicherheitsbehörden, Justiz und ziviler Präventionspraxis kamen heute in Bielefeld zur Abschlusskonferenz des Projekts zusammen.

Im Zentrum für interdisziplinäre Forschung (ZiF) der Universität Bielefeld tauschen sich die Tagungsteilnehmer*innen über Erkenntnisse des Projekts aus.

Sowohl islamistische als auch rechtsextremistische Gruppen nutzen teilweise identische Strategien im Netz, um Aufmerksamkeit zu generieren und den extremistischen Diskurs zu normalisieren. So gelingt es ihnen, durch Kampagnen in den sozialen Medien zu polarisieren und solche Ideologien zu emotionalisieren, die anschlussfähig sind für nicht-extremistische Personen und Gruppen.

Professor Dr. Andreas Zick vom Institut für Konflikt- und Gewaltforschung (IKG) der Universität Bielefeld

Der Sozialpsychologe leitet X-Sonar zusammen mit der Soziologin Dr. Kerstin Eppert, ebenfalls vom IKG.

Extremistische Gruppen nutzen soziale Medien sehr strategisch. Allerdings ist die Verbreitung gewaltverherrlichender und rassistischer Botschaften nur ein Teil der Strategie. Ein ebenso wichtiger Teil ist die Erschließung von Ressourcen in den verdeckten und bekannten Unterstützungsnetzwerken. Damit meinen wir ein freies Angebot, sich in die Bewegung einzubringen, angepasst an die Möglichkeiten jeder und jedes Einzelnen.

Kerstin Eppert

Die islamistischen und rechtsextremistischen Bewegungen zeichneten sich durch ihre „Arbeitsteilung“ aus, sagt Zick.

Extremistische Netzwerke funktionieren nicht nur als Radikalisierungsmaschinen, sie brauchen auch Unterstützung, sei es für die Verbreitung der Ideologie oder Beschaffung von Geldern.

Kerstin Eppert

Wie terroristische Attentäter*innen sich in Onlinenetzwerken verhalten

Forschende aus sieben Standorten präsentieren auf der Konferenz ihre Erkenntnisse. Dabei zeigt zum Beispiel Kristin Weber von der Deutschen Hochschule der Polizei, wie sich deutsche Syrienreisende radikalisiert und welche Kommunikations- und Vernetzungswege sie dabei genutzt haben. Nils Böckler vom Institut Psychologie und Bedrohungsmanagement hat mit Kolleginnen Verhaltensmuster untersucht, die terroristische Attentäter in sozialen Onlinenetzwerken zeigen.

Attentäter kommunizieren vor einer Tat anders als radikalisierte Personen, die keine Gewalttat planen.

Nils Böckler vom Institut Psychologie und Bedrohungsmanagement

Das Internet sei ein Raum, in dem Eskalationsprozesse frühzeitig erkannt werden können. Daher geht es dem Verbund auch um die Entwicklung von technisch-gestützter Erkennung extremistischer Onlinemobilisierung, die die Forschende wie auch Ermittelnde bei ihrer Arbeit unterstützen.

Mit solchen Methoden können Behörden wie auch Forschung sich einen Überblick verschaffen, ob eine Lage zu eskalieren droht, etwa indem sie bestimmte Twitter-Hashtags oder anlassbezogen relevante Facebook-Seiten im Blick behalten.

Alexander Gluba vom Landeskriminalamt Niedersachsen

Als Beispiel weist er auf die Angriffe von Rechtsextremen auf die lokale Bevölkerung und insbesondere Migrantinnen bei den Chemnitzer Ausschreitungen vom August 2018 hin.

Zu diesen Attacken ist heute bekannt, dass sich Rechtsextreme per Chat gezielt dafür verabredet haben.

Alexander Gluba vom Landeskriminalamt Niedersachsen

Neue Analysemethoden entwickelt

Weil im Projekt Partner*innen aus technischen und Sozialwissenschaften zusammenarbeiten, konnten wir neue Analysemethoden entwickeln und zum Beispiel die Auswertung von Onlinedaten mit Erkenntnissen aus Gerichtsakten verbinden.

Kerstin Eppert

So lasse sich unter anderem verstehen, wie extremistische Unterstützungsnetzwerke in der Gesellschaft eingebettet seien.

Der Forschungsverbund X-Sonar berichtet während der Konferenz unter anderem, wie islamistische Unterstützungsnetzwerke funktionieren.

Wir haben neue Erkenntnisse über die Strukturen und Ressourcen solcher Netzwerke. Wir konnten zum Beispiel zeigen, dass die radikale salafistische Szene in Deutschland sich gerade neu organisiert. In den sozialen Onlinenetzwerken gibt es ein Geflecht verschiedener Onlineportale und Organisationen, deren Gewinne die salafistische Szene finanziell unterstützen.

Kerstin Eppert

Durch die Unterstützungsnetzwerke werden auch Rückkehrerinnen aus den Gebieten des Islamischen Staats (IS) in der Szene gehalten, die als Verurteilte in deutschen Gefängnissen sind.

Insbesondere die laufenden Gerichtsverfahren von IS-Rückkehrerinnen werden dokumentiert. So soll das Feindbild ‚deutscher Staat‘ weiter aufrechterhalten werden.

Kerstin Eppert

Gleichzeitig werden, vorgeblich aus Mitgefühl, Namen und Kontaktdetails von Verurteilten veröffentlicht, mit der Bitte, ihnen Briefe zu schreiben und sie psychisch zu unterstützen.

Damit wird massiver Druck auf potenzielle Aussteiger*innen ausgeübt.

Kerstin Eppert

Der Forschungsverbund X-Sonar

Der Projektname X-Sonar steht für „Extremistische Bestrebungen in Social Media Netzwerken: Identifikation, Analyse und Management von Radikalisierungsprozessen“. Das BMBF förderte das Projekt seit 2017 mit drei Millionen Euro. Verbundpartner*innen sind neben dem Institut für interdisziplinäre Konflikt- und Gewaltforschung: die Deutsche Hochschule der Polizei (Münster), das Deutsche Forschungszentrum für Künstliche Intelligenz (Berlin), das Fraunhofer Institut für Sichere Informationstechnologie (Darmstadt), das Institut Psychologie und Bedrohungsmanagement (Darmstadt), die Abteilung Kriminologische Forschung und Statistik des Landeskriminalamts Niedersachsen (Hannover) sowie das Landesinstitut für Präventives Handeln (St. Ingbert, Saarland).

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.