Rechtsextremismus im Internet


Term Paper, 2002

33 Pages, Grade: 1.0


Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Grundlagen
2.1 Rechtsextremismus
2.2 Rechtliche Grundlagen
2.2.1 Grundgesetz
2.2.2 Strafgesetzbuch
2.2.3 Gesetz über die Verbreitung von jugendgefährdenden Schriften
2.2.4 Gesetz über die Nutzung von Telediensten
2.3 Technische Grundlagen
2.3.1 Internet
2.3.2 Electronic Mail
2.3.3 World wide web
2.3.4 peer-to-peer-Programme
2.3.5 Newsgroups, Usenet / Web-Foren
2.3.6 Anonymizer
2.3.7 Pretty Good Privacy
2.3.8 Filter

3 Rechtsextremismus im Internet
3.1 Rechtsextremismus im World wide web
3.1.1 Deutschsprachige rechtsextremistische Inhalte im World wide web
3.1.1.1 Rechtsextremistische Parteien
3.1.1.1.1 Nationaldemokratische Partei Deutschlands
3.1.1.1.2 Deutsche Volksunion
3.1.1.1.3 Republikaner
3.1.1.2 Skinheads
3.1.1.3 Informationsdienste
3.1.1.4 Anti-Antifa und Todslisten
3.1.1.5 Neonazi-Gruppen und Kameradschaften
3.1.1.6 Chartlisten, Linklisten
3.1.2 Internationale Rechtsextremistische Inhalte im World wide web
3.1.2.1 Rechtsextremistische Organisationen
3.1.2.2 Revisionisten
3.2 Electronic Mail
3.3 Newsgroups / Web-Foren
3.4 peer to peer – Programme
3.5 Spiele mit rechtsextremistischen Inhalt

4 Gegenstrategien
4.1 Rechtliche Sanktionen
4.2 Bekämpfung rechtsextremer Inhalte durch Zusammenarbeit mit Providern
4.3 Filterprogramme
4.4 Information und Aufklärung

5 Fazit

1. Einleitung

Nur wenige technische Errungenschaften haben das Miteinander der Menschen in den modernen Gesellschaften so massiv verändert wie das Internet. Für die Einen ist es das Medium der freien Meinungsäußerung überhaupt und für die Anderen ein rechtsfreier, anarchischer Raum, indem sich Kinderschänder, bombenbauende Terroristen und andere Schwerkriminelle tummeln.

In den Medien gab es in der Vergangenheit immer wieder Meldungen, die über die verstärkte Nutzung des Internets durch Rechtsextremisten berichteten. Leider enthielten viele dieser meist reißerischen Meldungen außer panikerzeugenden Fehlmeldungen nur wenige Informationen. Das Anliegen meiner Hausarbeit ist daher, zu zeigen, inwiefern das Internet von Rechtsextremisten genutzt wird, was diese sich davon versprechen und ob, und in welcher Form sie bei ihren Aktivitäten im Internet auf Widerstand stoßen.

Teil II der Hausarbeit befasst sich mit den technischen sowie rechtlichen Grundlagen, außerdem wird noch näher auf den Begriff Rechtsextremismus eingegangen.

In Teil III gehe ich näher auf die Verwendung des Internets durch Rechtsextremisten ein. Dieser Teil beansprucht keine vollständige Bestandsaufnahme aller rechtsextremistischen Tätigkeiten im Internet, es wird anhand speziell ausgesuchter Beispiele die Nutzung des Internets durch verschiedene rechtsextremistische Gruppierungen und Einzelpersonen im In- und Ausland dargestellt.

Teil IV der Hausarbeit befasst sich mit der Bekämpfung des Rechtsextremismus im Internet. Es werden mehrere Gegenstrategien und deren Probleme bei der Bekämpfung des Rechtsextremismus im Internet näher vorgestellt.

In Teil V ziehe ich mein Fazit aus den Erkenntnissen der Hausarbeit.

2 Grundlagen

2.1 Rechtsextremismus

Rechtsextremismus gehört zu den Begriffen, die man nahezu täglich hört. Sei es in den Medien, die von einer starken Zunahme rechtsextremer Gewalttaten berichten oder in den Reden von Politikern die ihre politischen Gegner als rechtsextrem einstufen.

Aber was genau ist Rechtsextremismus? Wodurch grenzt sich der Begriff von anderen Begriffen wie Rassismus, Ausländerfeindlichkeit oder Faschismus ab?

Um den Begriff Rechtsextremismus zu erläutern ist es sinnvoll, erstmal den Begriff des Extremismus genauer zu betrachten.

Der Begriff Extremismus kommt aus dem lateinischen und bedeutet soviel wie „ Bewegung zum „Äußersten“. In der Soziologie bezeichnet der Begriff „politische Bewegungen, die – im Vergleich zu bestehenden sozialen und politischen Strukturverhältnissen und deren immanenten Konflikten und Integrationsproblemen – die Veränderung der Verhältnisse nach Maßgabe radikaler, puristischer Lösungen anstreben und im politischen Kampf entsprechende Strategien entwickeln“.(Hillmann, 1994, S.209ff.)

Rechtsextremismus bezeichnet politische Bewegungen in deren Weltbild sich geschichtliche Identität vornehmlich als nationale Identität offenbart. Demokratie und Parlamentarismus werden als idiotische Ideen abgelehnt und ein starkes Führertum propagiert, das sich aus der Durchsetzung des Stärkeren ergibt.

Starkes Misstrauen gegen politische Vernunft und pluralistische Entscheidungsprozesse sind ebenso charakteristisch für rechtsextremistische Bewegungen, wie „die Beschwörung soldatischer Gesinnung als Kraftquell, in den sich eine verinnerlichte völkische Redlichkeit mengt.“ (Mickel/Zitzloff, Bonn, 1986)

Fremde, Gegner und Feinde werden unifiziert zum Bedrohungspotential, dass ständige Alarmbereitschaft verlangt.

Daraus resultiert, dass sich die Ideologien rechtsextremer Gruppen aus Kernideen wie Rassismus, Faschismus, Nationalsozialismus und Antisemitismus konstituieren.

Auf diese Kernideen möchte ich hier aus Platzgründen nicht näher eingehen und setze die Begriffe als bekannt voraus.

2.2 Rechtliche Grundlagen

Aufgrund der Erfahrungen der deutschen Geschichte im letzten Jahrhundert existieren in der BRD besonders strenge Gesetze, die ein Neuaufkeimen nationalsozialistischer Bestrebungen verhindern sollen. An dieser Stelle muss betont werden, dass deutsche Gesetze auch nur für Inhalte des Internets gelten, die von der BRD aus angeboten werden. In anderen Ländern gelten andere, teils sehr viel laschere, Rechtssysteme als in der BRD. Auf diese Problematik wird später jedoch genauer eingegangen.

2.2.1 Grundgesetz, GG

Artikel 5, Absatz 1 des Grundgesetzes (GG) garantiert das Recht auf freie Meinungsäußerung: „Jeder hat das Recht, seine Meinung in Wort, Schrift und Bild frei zu äußern und zu verbreiten(...).Eine Zensur findet nicht statt.“ (GG, 1999, S.13)Dieses Freiheitsrecht gilt allerdings nur, solange die durch das Grundgesetz geschützten Interessen andere Menschen nicht verletzt werden. Artikel 5, Absatz 2 GG: „Diese Rechte finden ihre Schranken in den Vorschriften der allgemeinen Gesetze, den gesetzlichen Bestimmungen zum Schutze der Jugend und in dem Recht der persönlichen Ehre.“ (Ebd., S.15) Mit „allgemeinen Gesetzen“ sind Gesetzestexte wie beispielsweise das Strafgesetzbuch gemeint.

Des Weiteren verbietet Artikel 1 des Grundgesetzes die Verletzung der Menschenwürde. Die Inhalte vieler Internetseiten zielen jedoch bewusst drauf, die menschliche Würde anzugreifen. Beispielsweise werden Ausländer, Juden, Behinderte und Randgruppen von Rechtsextremisten oft als „minderwertige Lebewesen“ tituliert.

2.2.2 Strafgesetzbuch, StGB

Das Strafgesetzbuch beinhaltet die wichtigsten rechtlichen Grundlagen. Insgesamt werden mehrere einschlägige Tatbestände genannt, welche immer wieder auf rechtsextremistischen Homepages erfüllt werden. § 86 StGB (Verbreiten von Propagandamitteln verfassungswidriger Organisationen) stellt das Herstellen, Verbreiten und Zugänglichmachen von Propagandamitteln wie beispielsweise Flugblättern, Büchern und auch Homepages unter Strafe, wenn diese der freiheitlich demokratischen Grundordnung und dem Gedanken der Völkerverständigung widersprechen. § 86 a StGB (Verwendung von Kennzeichen verfassungswidriger Organisationen) stellt die Verwendung von Kennzeichen, Fahnen, Uniformstücken, Parolen und Grußformeln verfassungswidriger Organisationen, wie beispielsweise dem Hakenkreuz oder dem Hitlergruß unter Strafe. § 130 StGB (Volksverhetzung) verbietet die Aufstachelung zum Hass, Beleidigung und Verleumdung gegen Teile der Bevölkerung, „oder gegen eine nationale, rassische, religiöse oder durch ihr Volkstum bestimmte Gruppe...“. (StGB, 2002, S.69) § 131 StGB (Gewaltdarstellung) stellt die Verbreitung und öffentliche Darstellung von „Schriften, die grausame oder sonst unmenschliche Gewalttätigkeiten gegen Menschen in einer Art schildern, die eine Verherrlichung oder Verharmlosung solcher Gewalttätigkeiten ausdrückt oder das Grausame oder Unmenschliche des Vorgangs in einer Menschenwürde verletzenden Weise darstellt. (Ebd., S.70) unter Strafe. Dieser Tatbestand wird oft in den Liedertexten von rechtsextremistischen Skinheadbands wie beispielsweise Noie Werte erfüllt, die ihr Liedgut im Internet zum download anbieten. §189 StGB (Verunglimpfung des Andenkens Verstorbener) bestraft die Leugnung der im Nationalsozialismus Ermordeten, wie sie durch Revisionisten stattfindet.

2.2.3 Gesetz über die Verbreitung jugendgefährdender Schriften , GjS

Das Gesetz über die Verbreitung jugendgefährdender Schriften dient dazu: „Schriften, die geeignet sind, Kinder oder Jugendliche sittlich zu gefährden, … in eine Liste aufzunehmen.“ und den Zugriff von Minderjährigen auf diese Schriften zu verhindern.(GjS, 1997, S.2)

Gemeint sind damit „unsittliche, verrohend wirkende, zu Gewalttätigkeit, Verbrechen oder Rassenhass anreizende sowie den Krieg verherrlichende Schriften.“ (Ebd., S.2)

In der Praxis sieht es so aus, dass die Bundesprüfstelle für jugendgefährdende Schriften (BPjS) auf Antrag von Jugendämtern, Landesjugendämtern oder Jugendministerien Schriften, damit sind auch Videofilme, Musik, Videospiele, Internetseiten und Ähnliches gemeint, die die oben genannten Kriterien erfüllen, in ein Indizierungsverfahren aufnehmen. Entschließt sich die BPjS für eine Indizierung wird der betroffene Titel in die Liste der jugendgefährdenden Schriften eingetragen und diese Eintragung im Bundesanzeiger bekannt gegeben.

Damit tritt ein Verbot des Titels nach §§ 3-5 GjS in Kraft, dass heißt der Titel unterliegt von diesem Zeitpunkt an Abgabe-, Präsentations-, Verbreitung-, und Werbebeschränkungen. Volljährige können diese Medien aber weiterhin legal beziehen.

Wer Minderjährigen den Zugang zu diesen, von der BPjS „indizierten“ Titel ermöglicht, macht sich nach § 21 GjS strafbar.

2.2.4 Gesetz über die Nutzung von Telediensten, TDG

Das am 1.8.1997 in Kraft getretene Gesetz über die Nutzung von Telediensten, umgangssprachlich auch „Multimediagesetz“ genannt, dient eigentlich dazu , „einheitliche wirtschaftliche Rahmenbedingungen für die verschiedenen Nutzungsmöglichkeiten der elektronischen Informations- und Kommunikationsdienste zu schaffen.“(TDG, 1997, S.2)

Daher verweist es lediglich auf die bereits genannten Gesetzestexte. Interessant für das Thema dieser Hausarbeit ist jedoch § 5 (Verantwortlichkeit), Internetanbieter sind nämlich dann für illegale Inhalte, die Sie zur Nutzung bereithalten, verantwortlich, wenn sie Kenntnis über diese Inhalte haben und es ihnen technisch möglich ist, diese Inhalte zu löschen.

2.3 Technische Grundlagen

2.3.1 Internet

Der Begriff Internet ist seit 1995 in aller Munde, jedoch weiß kaum jemand, was dieser Begriff genau bezeichnet. Der Begriff setzt sich aus dem lateinischen inter, also „zwischen“ und dem englischen „net“, also „Netz, bzw. Netzwerk“ zusammen. Internet ist also als „Verbindung zwischen Netzten“ oder „Netz der Netze“ zu verstehen.

Doch was verbirgt sich nun hinter dem Begriff Internet? Internet bezeichnet schlicht ein Computernetzwerk, das viele unabhängige, lokale Computernetzwerke miteinander verbindet. Über das Internet werden viele verschiedene Dienste transportiert, die nichts miteinander zu tun haben. Ein Dienst meint das Senden und Empfangen von Daten. Das World Wide Web(www) mit seinen Millionen von Homepages und Electronic Mail(E-Mail) sind nur zwei dieser Dienste, auf die weiter unten eingegangen wird.

Grundlage für das Internet ist das Arpanet, ein Computernetzwerk des US amerikanischen Militärs, dass zu Zeiten des Kalten Krieges so konzipiert wurde, dass der Ausfall einzelner Rechner, bedingt durch einen atomaren Angriff, nicht zu dem Zusammenbruch des gesamten Netzwerkes führt. Dies liegt an der dezentralen Struktur des Arpanets, es gibt keinen Zentralrechner, der das Netzwerk und den Datenfluss steuert. Fällt eine Rechner und damit eine Datenleitung in dem Netzwerk aus oder ist überlastet, wird die Verbindung zwischen zwei Rechnern einfach über eine andere Datenleitung hergestellt. Auf diese Eigenschaft wird später noch mal näher eingegangen.(Schröder, 2000, S. 51)

Anfang der Achtziger Jahre bildete sich dann aus dem militärischen Arpanet das zivile Internet.

2.3.2 Electronic Mail, E-Mail

E-Mail gehört seit der Entstehung des Internets zu den angebotenen Diensten und ist auch heute noch einer der wichtigsten Dienste im Internet überhaupt. E-Mail ist ein Kommunikationsdienst, der es dem Benutzer erlaubt, mittels dem Simple Mail Transfer Protocol Textnachrichten an andere Benutzer zu versenden. Diese Nachrichten werden vom Computer des Absenders abgeschickt und in einem elektronischen Postfach so lange zwischengespeichert, bis der Empfänger sie abruft.

Diese Textnachrichten können aus reinem Text bestehen, es besteht aber auch die Möglichkeit andere Daten, wie beispielsweise Musikdateien oder Grafiken per E-Mail zu versenden. (Schießl, 1996, S.7)

2.3.3 World wide web, www

Das world wide web, kurz www wurde 1989 am Kernforschungszentrum CERN in Genf entwickelt und ist damit der jüngste, zugleich aber auch der weitverbreitteste Dienst des Internet. „Das world wide web steht für die Integration vieler Internetdienste unter einer Oberfläche und ist mit seinen Hypermedia – Fähigkeiten der bisher komfortabelste und leistungsfähigste Dienst“.(Ebd., S.11) Hypermedia heißt, dass Dokumente verschiedenster Art verwendet werden können, so finden sich auf Homepages des www Grafiken, Filme oder Audiodateien. „Ein Hypermedia - Dokument muss nicht (wie z.B. ein Buch) linear (d.h. von vorne nach hinten) gelesen werden, sondern enthält markierte Verbindungspunkte, die zu anderen Dokumenten führen. Durch einfaches Anklicken dieser Verbindungspunkte (Links) kann man sich sehr einfach durch den Informationsdschungel des Internet von Dokument zu Dokument hangeln, ohne wissen zu müssen, auf welchem Server das Dokument liegt bzw. mit welchem Protokoll das Dokument abgeholt werden muss. Die Tatsache, dass die Benutzung keine umfangreichen Kenntnisse mehr erfordert und auch die Erstellung von eigenen www -Dokumenten in kurzer Zeit gelernt werden kann, hat zu einer explosionsartigen Verbreitung von www geführt(…) .“ (Ebd., S.11)

Seiten des www werden mit Webbrowsern wie beispielsweise dem Microsoft Internet Explorer oder dem Netscape Navigator geöffnet.

2.3.4 peer to peer – Programme

Peer to Peer (auf Deutsch: Ebenbürtiger zu Ebenbürtiger) Programme erlauben es dem Internetnutzer direkt auf Datenbanken oder freigegebene Ressourcen anderer Internetnutzer bzw. deren Rechnern zuzugreifen.

Peer to Peer beruht auf dem Prinzip der Dezentralisierung von Daten. Die Daten werden im Gegensatz zum ftp nicht auf zentralen Rechnern (Servern) gelagert, sondern liegen nur auf den Rechnern der Nutzer.

Peer to Peer Programme wie beispielsweise Napster oder iMesh erlauben es den Benutzern Daten jeglicher Art auszutauschen.(Oebbeke, 2001, S.1)

2.3.5 Newsgroups, Usenet / Web-Foren

Newsgroups sind Diskussionsforen, in etwa vergleichbar mit „schwarzen Brettern“. Interessengemeinschaften formieren sich hier innerhalb von moderierten oder unmoderierten Newsgroups, um Informationen, Kommentare, Kritiken oder Meinungen per Textnachricht auszutauschen. Während bei moderierten Newsgroups ein Moderator entscheidet, welche Nachricht in einer Newsgroup veröffentlicht wird, werden bei einer unmoderierten Newsgroup alle Nachrichten automatisch an die gesamte Gruppe verschickt. Usenet bezeichnet die Gesamtheit aller Newsgroups. (Schießl, 1996, S.9)

Unter Web-Foren versteht man Diskussionsforen ähnlich wie Newsgroups, die auf Internetseiten implementiert sind und mit jedem Webbrowser aufgerufen werden können.

2.3.6 Anonymizer

Anonymizer sind Softwareprogramme, die es dem Internetnutzer erlauben, anonym Internetdienste zu nutzen. Dies geschieht, indem die IP–Adresse des Internetnutzers, die ihn -beziehungsweise den Computer den er nutzt eindeutig identifiziert, mittels kryptografischer Verfahren verschlüsselt wird.

Selbst Internetanbieter haben so keine Möglichkeit die Aktivitäten ihrer Kunden zu protokollieren.

2.3.7 Pretty Good Privacy, PGP

PGP, die Abkürzung für Pretty Good Privacy (ziemlich gute Privatsphäre), ist ein Programm zur Verschlüsselung von Daten, und wird normalerweise im E-Mail-Verkehr verwendet.

Das Verschlüsseln erfolgt mittels Keys, also Schlüsseln, wobei es einen public key (öffentlichen Schlüssel), der jedem zur Verfügung steht, und einen private key (privaten Schlüssel) gibt.

Dateien, E-Mails oder die Texte, die mit einem öffentlichen Schlüssel erstellt werden können nur mit dem dazugehörigen privaten Schlüssel wieder dekodiert werden. Auch mit dem öffentlichen Schlüssel kann die E-Mail nicht dekodiert werden.

Der Absender benutzt den öffentlichen Schlüssel des Empfängers zur Codierung der Nachricht. Nur der Empfänger mit seinem privaten Schlüssel kann die Nachricht dekodieren.

[...]

Excerpt out of 33 pages

Details

Title
Rechtsextremismus im Internet
College
University of Trier  (Fachbereich Soziologie)
Grade
1.0
Author
Year
2002
Pages
33
Catalog Number
V6602
ISBN (eBook)
9783638141383
File size
440 KB
Language
German
Keywords
Rechtsextremismus, Internet
Quote paper
Roman Esser (Author), 2002, Rechtsextremismus im Internet, Munich, GRIN Verlag, https://www.grin.com/document/6602

Comments

  • guest on 5/20/2004

    frage zu arbeit "rechtextr.im internet".

    hi..hab mir grad überlegt deine hausarbeit runterzuladen..beschäftige mich auch grad mit dem tzhema...mich würde ja vorher noch interessieren bei wem du diese arbeit geschrieben hast...gruß rene..

Look inside the ebook
Title: Rechtsextremismus im Internet



Upload papers

Your term paper / thesis:

- Publication as eBook and book
- High royalties for the sales
- Completely free - with ISBN
- It only takes five minutes
- Every paper finds readers

Publish now - it's free