Abo
  • Services:
Anzeige
Propaganda, Rekrutierung von Attentätern und Radikalisierung ist für Extremisten im Netz nicht sehr aufwendig.
Propaganda, Rekrutierung von Attentätern und Radikalisierung ist für Extremisten im Netz nicht sehr aufwendig. (Bild: AFP/Getty Images)

Professionalisierung der Netzpropaganda

Auch Extremisten wissen inzwischen sehr genau, was die Zielgruppe will, und nehmen Rücksicht auf die digitalen Eigengesetzlichkeiten; langatmige Traktate oder zähe Vorträge von Islamistenführern in Großaufnahme sind passé. Dazu kommen die entsprechenden Verbreitungswege wie Youtube, Facebook und Twitter - und schon hat man ein ganzheitlich konzipiertes Produkt, über dessen Wirkung man sich sicher sein kann. Zumindest in der Theorie, denn selbstverständlich ist Radikalisierung im Netz weder mit einem PDF-Magazin noch mit einem Enthauptungsvideo ein Selbstläufer im Sinne der Initiatoren. Es ist ein Baustein von vielen, wenngleich ein sehr wichtiger.

Anzeige

Um zu verstehen, wie Onlineradikalisierung überhaupt wirkt, lohnt sich ein Blick auf den aktuellen Forschungsstand, denn an Publikationen, Präsentationen und Konferenzen mangelt es heutzutage nicht. Und es werden inzwischen auf wissenschaftlicher Seite ganz unterschiedliche Ideen vorgestellt, Onlineextremismus und -radikalisierung zu analysieren. Besonders beliebt sind dabei die sozialen Netzwerke. Sie bieten schließlich nicht nur eine riesige Zahl an Mitgliedern, sondern auch entsprechende Relevanz für alle Beteiligten.

Zahlreiche Tools sollen helfen, sie zu durchleuchten, um Zusammenhänge, Entwicklungen und Verbindungen darzustellen. So existieren inzwischen einige Erfahrungen und auch Schulungsangebote für Tools wie Gephi, Netvizz und NodeXL, die der Datenextraktion aus Quellen wie Facebook und Twitter dienen. Von besonderer Bedeutung ist dabei nicht nur die Datenauswahl, sondern auch eine brauchbare Visualisierung, denn nur so entdeckt man das Unbekannte im Bekannten.

Schwierige Analyse

Die Datenmengen sind oftmals enorm: So existieren beispielsweise islamistische Diskussionsgruppen bei Facebook, die von einem harten Kern von 30 Islamisten gegründet wurden, aber inzwischen über 2000 Teilnehmer haben. Hier alle mehr oder weniger interessanten Querverbindungen und Beziehungen herauszufinden bzw. vor allem die uninteressanten Verbindungen herauszufiltern, kann sehr schnell sehr umfangreich werden. Die sozialen Netzwerke sind heutzutage auch deshalb interessant, weil sie eine niedrige Einstiegshürde für alle Beteiligten darstellen. Interessierte und Suchende finden schnell Anschluss - im wahrsten Sinne des Wortes, denn soziale Netzwerke ergeben bekanntlich erst durch aktive Vernetzung Sinn.

Und Islamisten liefern sowohl bei Facebook als auch bei Twitter viel: von Propagandamaterial über Schulungen bis zur Interaktion mit Anführern und Kämpfern in Kriegsgebieten. So kommt man von der simplen Mitgliedschaft in einer offenen Diskussionsrunde schnell zu den berüchtigten Enthauptungsvideos und Magazinen mit Bauanleitung für Sprengvorrichtungen, aber auch zu Berichten aus Kriegsgebieten und kann aus erster Hand erfahren, wie es ist, im Heiligen Krieg zu kämpfen. Dass hierbei oftmals eine Beschleunigung von Radikalisierung festzustellen ist, dürfte auf der Hand liegen. Und spätestens das interessiert dann auch die zuständigen Behörden.

 Radikalisierung im Internet: Wie Extremisten das Netz nutzenForschung und Verteidigung: zwei ganz unterschiedliche Perspektiven 

eye home zur Startseite
Anonymer Nutzer 30. Sep 2014

Lesenswert dazu http://www.washingtonpost.com/opinions/why-do-we-ignore-the-civilians...

azeu 30. Sep 2014

An Deinem Argument ist was dran :)

cry88 29. Sep 2014

Oder einfach mit Flüchtlingen reden ... Ja, das ist echt und nein, in Echt ist es noch...

Paykz0r 27. Sep 2014

Ein etwas weitreicherenden Bericht hätte ich mir gewünscht. Wie schauts bsw. mit die von...

tKahner 27. Sep 2014

JEHOVA



Anzeige

Stellenmarkt
  1. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  2. T-Systems International GmbH, verschiedene Standorte
  3. T-Systems International GmbH, Leinfelden-Echterdingen
  4. Robert Bosch GmbH, Abstatt


Anzeige
Spiele-Angebote
  1. 44,99€ (Vorbesteller-Preisgarantie)
  2. (-78%) 7,99€
  3. ab 129,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Cortex-A75

    ARM bringt CPU-Kern für Windows-10-Geräte

  2. Cortex-A55

    ARMs neuer kleiner Lieblingskern

  3. Mali-G72

    ARMs Grafikeinheit für Deep-Learning-Smartphones

  4. Service

    Telekom verspricht kürzeres Warten auf Techniker

  5. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  6. Android-Apps

    Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

  7. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  8. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  9. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  10. FTP-Client

    Filezilla bekommt ein Master Password



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: 1400W... für welche Hardware?

    Ach | 05:04

  2. Wie passt das mit der Vorratsdatenspeicherung...

    GaliMali | 04:38

  3. Re: Für was verwendet man den noch im Jahr 2017?

    GaliMali | 03:52

  4. Re: Siri und diktieren

    Proctrap | 02:15

  5. Re: Habe nach meinen Umzug knapp ein halbes Jahr...

    Trockenobst | 00:58


  1. 06:00

  2. 06:00

  3. 06:00

  4. 12:31

  5. 12:15

  6. 11:33

  7. 10:35

  8. 12:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel