Kognitive Kriegsführung der Online-Trolle
Aufgrund der steigenden Zahlen von persönlich betroffenen Personen, die Hassnachrichten über das Internet erhalten, erlaubt sich die Extremismuspräventionsstelle Steiermark „next - no to extremim" folgende Stellungnahme zu den kognitiven Kriegsfürungstaktiken von Online-Trollen abzugeben, um einerseits unser aller Bewusstsein für diese gesamtgesellschaftliche Problematik zu schärfen, Aufmerksamkeit dafür zu schaffen, dass es sich hier schon lange nicht mehr um Einzelfälle, sondern um kollektive Attacken handelt und andererseits um ein Gegensteuern anzuregen.
Ins Visier von Trollen geraten? Du bist nicht allein.
Im Sommer 2022 erschüttert der Suizid der Hausärztin Dr.in Lisa-Maria Kellermayr die österreichische Medienlandschaft. Monatelang habe sie neben Online-Spott und beleidigenden Inhalten auch Hassnachrichten, Gewalt- und Morddrohungen sowie grausame Vergewaltigungswünsche erhalten. Studien zufolge werden Frauen vermehrt zum Opfer von sexualisierten Gewaltangriffen über Online-Medien, die mit einer höheren Wahrscheinlichkeit von männlichen Online-Aggressionen ausgehen.[1] Auch von Doxxing-Attacken, also von der Veröffentlichung persönlicher Daten im Internet ohne Zustimmung, sind Frauen überdurchschnittlich oft betroffen.[2]
Solltest auch du von Online-Hassattacken persönlich betroffen sein, ist es uns an dieser Stelle ein großes Anliegen, dir die Unterstützung der Antidiskriminierungsstelle Steiermark anzubieten. Über die BanHate-App kannst du jegliche Hassinhalte anonym, unbürokratisch und kostenlos übermitteln: https://www.banhate.com/ Das Team der Antidiskriminierungsstelle Steiermark überprüft deine Meldung auf strafrechtliche Relevanz und unterstützt dich bei der Einleitung rechtlicher Schritte gegen Hassposter:innen.
Extremistische Plattformen
Neben extremistischen Eigenplattformen, die zum Austausch von extremistischen Inhalten ins Leben gerufen wurden, gibt es auch ultraliberale Plattformen, die aufgrund ihres breiten Verständnisses von der Meinungsäußerungsfreiheit extremistische Inhalte tolerieren. Davon werden gekaperte Plattformen unterschieden, die von Extremist:innen zweckentfremdet zur Verbreitung ihrer Ideologien genutzt werden. Die Betreiber:innen von gekaperten Plattformen schließen sich oftmals mit offiziellen Behörden zusammen, um diesen extremistischen Auswüchsen Einhalt gebieten zu können.[3] Um auf diesen Plattformen nicht erkannt zu werden, verwenden Extremist:innen eine kodierte Sprache und vermeiden bestimmte Schlüsselwörter.[4] Diese oftmals hierarchisch strukturierten Online-Communities vergeben unter ihren Anhänger:innen Medaillen und Kennzeichen, erstellen Bestenlisten und Leistungskurven, um die Mitglieder zu extremistischen Aktionen zu motivieren und eine emotionale Bindung zur extremistischen Thematik zu schaffen.[5]
Online-Radikalisierung
Das Internet ermöglicht uns eine weltweite Vernetzung, die aus unserem Alltag kaum mehr wegzudenken ist. Neben den unzähligen positiven Effekten des ständig möglichen Austausches gibt es eine Online-Schattenwelt, die unsere Aufmerksamkeit einfordert. Hassnachrichten, Online-Hetze und Gewalt im Internet sind keine Einzelphänomene, sondern gezielte und strategische Angriffe auf vulnerable Gruppen, ins Visier geratene Zielpersonen und auf das demokratische Wertesystem. In jeglicher Debatte in einem sozialen Netzwerk sind sowohl „Social Bots" als auch „Trolle" oder „Fake-News" ein fixer Bestandteil. Dabei stammen über 50% der Likes in den Kommentarbereichen deutscher Medien lediglich von 5% der aktiven Facebook-Accounts.[6] Die gezielte Beeinflussung der Algorithmen sozialer Netzwerke zu ihrem eigenen Vorteil zeigt, wie gut extremistische Netzwerke koordiniert sind und wie eine kleine Gruppe es schaffen kann, Tatsachen zu ihrem Vorteil zu verzerren. Dabei wird versucht eine Debatte größtmöglich emotional aufzuladen, um eine größere Reichweite zu erzielen, denn wie Brodnig schreibt: „Emotionalität begünstigt Interaktion".[7]
Im Internet können bestehende radikale (Minder-)Meinungen verstärkt werden und in sogenannten Echokammern - also abgeschottet von einem heterogenen Meinungsaustausch - werden bereits bestehende Sympathien durch die Algorithmen der sozialen Netzwerke befeuert und so Einzelne bis an den äußersten Rand getrieben.[8] Ein anschauliches und leicht nachvollziehbares Beispiel bietet eine einfache YouTube-Suche, wobei man bei einer beliebigen Eingabe stets nach einiger Zeit mit der extremsten Form des Abgefragten konfrontiert wird. Beispielsweise werden nach einigen Kochvideos mit Sicherheit die talentiertesten Köch:innen gezeigt, nach wenigen Yogavideos tauchen extremste Yogakünstler:innen auf usw.[9] Obwohl sicher den meisten Personen, die sich auf den sozialen Netzwerken aufhalten, dieses Phänomen schon einmal oder mehrmals untergekommen ist, heißt dies noch nicht, dass man per se gefährdet ist, im Netzwerk von Extremist:innen zu verschwinden. Der Extremismusexperte und Terrorismusforscher Peter R. Neumann äußert auf der Fachkonferenz online.extrem.radikal, dass der ausschließliche Online-Kontakt nur in den seltensten Fällen ausreicht, um eine Radikalisierung abzuschließen.[10] Dennoch hat die Corona-Pandemie die Situation rund um die Online-Radikalisierung weiter verschärft, da man generell mehr Zeit online verbringt und sich der tagtägliche Austausch bedingt durch die Lockdown-Situationen auf das Internet verlagert hat.[11] Die Vorreiter:innenrolle der Austauschplattformen wird nach wie vor Telegram zugesprochen, wobei es zahlreiche anderen Kanäle und Plattformen gibt, die für extremistische Zwecke instrumentalisiert werden und die eine erhebliche Rolle zur Radikalisierung beitragen.[12]
Troll-Angriffe
Die erste wissenschaftliche Definition zum Begriff „Troll" stammt von der Wissenschaftlerin Judith Donath vom Massachusetts Institute of Technology (MIT), die Trolling als das Vorspielen einer Identität für andere Chat-Teilnehmende beschreibt, das darauf abzielt die eigenen Interessen ohne Zustimmung der anderen bzw. ohne Rücksicht auf die anderen zu treiben.[13] Ziel der Trolle ist es, mit größtmöglicher Reichweite Störaktionen umzusetzen, was sich am schnellsten mit der emotionalen Aufladung von Debatten umsetzen lässt. In einer emotionalen Diskussion gelingt es leichter, Teilnehmende gegeneinander auszuspielen. Die Verwendung von Tarnnamen und falschen Accounts dient zur Unterwanderung von (Meinungs-)Gegner:innen, um diese mit Hilfe von Taktiken aus der psychologischen Kriegsführung zu demoralisieren.[14] Für eine gemeinsame Angriffsaktion wird ein Zeitfenster vorgegeben, indem Zielpersonen attackiert und die Algorithmen der Sozialen Medien dahingehend manipuliert werden sollen, als dass diese neuen Hasspostings mit aktuellen Likes vorrangig behandelt und dadurch für eine breitere Öffentlichkeit sichtbar werden.[15] Derartige Attacken werden vorab in Foren besprochen und beispielsweise als "Sniper Mission", also ein zielgerichteter verbaler Anschlag, oder "massiver Luftschlag" betitelt. Julia Ebner berichtet, dass sowohl staatliche als auch nicht-staatliche Trolle dabei zwischen vier verschiedenen Ansätzen wählen, um ihre Zielmissionen erfolgreich umzusetzen: die Gegenseite abwerten (dismiss), die Fakten verfälschen (destort), vom Thema ablenken (distract) oder Entsetzen provozieren (dismay).[16] Unter dem Vorwand der „konstruktiven Kritik" werden gezielt Unzufriedenheit, Ungeduld und Zweifel gesät.
Memes
Eine bedeutende Rolle hat die Verbreitung von extremistischem Gedankengut über Memes:[17] „memetic warfare" - Kriegsführung über Memes. Vermeintlich humorvolle Bilder transportieren auf subtile Art und Weise extremistisches und somit höchst problematisches Gedankengut. Die harmlose Verkleidung lässt die Zivilbevölkerung oftmals in dem Glauben, es handle sich bloß um einen gelungenen Witz, wodurch komplexe Problematiken heruntergespielt und in verkürzter und verzerrter Darstellung weiter in unsere gesellschaftliche Mitte gerückt werden. Die Forschungsabteilung des amerikanischen Verteidigungsministeriums (DARPA) befasst sich mit den memetischen Kriegsführungstaktiken[18] und auch die NATO warnt vor kognitiven Kriegsführungsstrategien, wonach nun neben den klassisch umkämpften Gebieten wie Land, Meer und Luftraum sowie dem Weltraum auch der menschliche Geist als umkämpftes Gebiet im Cyberspace darstellt.[19]
#Radikalisierung und Source Hacking
So wie manipulierte Bilder sich leicht weiterleiten lassen, werden auch Hashtags genutzt, um eine möglichst große Anzahl an Mitlesenden zu erreichen. Im Trend liegende Hashtags werden von extremistischen Gruppierungen übernommen und unter problematische Inhalte gesetzt, um ihre Reichweite zu steigern. Grundsätzlich glaubwürdige Quellen und ursprünglich seriös verwendete Hashtags werden damit um falsche Nachrichten erweitert, was eine Debatte in eine bestimmte Richtung drängen oder jedenfalls verwässern kann. Da unabhängige Journalist:innen ebenso auf die Anzahl an Klicks ihrer Artikel und Beiträge angewiesen sind, wird systematisch versucht, diesen Quellen falsche Informationen unterzuschieben. Gelingt dies, war die „Source Hacking"-Mission erfolgreich und kann dabei nicht nur das Vertrauen in den konservativen Journalismus schwächen, sondern in ein Misstrauen gegen die Demokratie aufbringen.[20]
Online-Trolle und alternative Medien arbeiten stark zusammen, um das Vertrauen in etablierte Medieneinrichtungen zu schwächen.[21] Im deutschsprachigen Raum lässt sich außerdem eine auffallende Symbiose zwischen den Internet-Seiten alternativer Medien und jenen von Populist:innen beobachten.[22] Demnach zeigt auch ein Studie, dass die Häufigkeit von Fehlinformationen auf politisch inszenierten Seiten bedeutend höher ist als jene, die von klassischen Journalist:innen betrieben werden.[23]
Der Kampf um die Meinungshoheit
Menschen verfügen über die Fähigkeit, unvollständige Informationen zu ergänzen. Julia Ebner[24] nennt hier als anschauliches Beispiel optische Täuschungen. Die Kunst, aus zusammenhanglosen Inhalten willkürliche Verbindungen herzustellen, wird von der Wissenschaft als Apophänie bezeichnet. Verschwörungsideolog:innen nutzen den im Internet vorherrschenden Informationsüberfluss und durchforsten diesen oft ohne Fachkenntnisse über Techniken zur Quellenüberprüfung auf bestimmte Muster. (Zum Thema siehe next-Stellungnahme „Verschwörungsmythen und Fake News": https://www.next.steiermark.at/cms/beitrag/12811180/161733886 )
Die Suche nach Erkenntnis wird vom Kampf um die Deutungshoheit abgelöst, wodurch „Fake News", „Alternative Facts" und falsche Nachrichten an Popularität gewinnen.[25]Verschwörungserzählungen kommen auch bei extremistischen Gruppierungen unterschiedlichste Funktionen zu: Identitätsstiftung, Erkenntnisfunktion, Manipulationsfunktion und nicht zuletzt auch eine Legitimationsfunktion. Extremistische Strömungen verwenden nicht selten verschwörungsmythische Inhalte als Argumentationsbasis, um ihre gewaltvolle Vorgehensweise zu begründen.[26] Die Berichterstattung über Verschwörungsmythen sollte besonders vorsichtig erfolgen, da jede Replikation - auch wenn diese ursprünglich der Entlarvung einer Verschwörungsgeschichte („debunking") dienen sollte - auch negative Folgen entwickeln kann und als weitere (Teil-)Legitimierung durch seriöse Medien angesehen werden könnte. Beispielsweise könnte dem einseitigen Narrativ mit einer Gegenerzählung entgegengewirkt werden.[27]
Gamification
Einen entscheidenden Beitrag zur Radikalisierung über das Internet leisten Online-Spiele, die extremistisches Gedankengut „gamifiziert" transportieren und replizieren. Sowohl islamistische als auch rechtsextreme Modifizierungen von Konsolenspielen werden online verbreitet.[28] Die allgemeine Beliebtheit von derartigen Plattformen und die Schwierigkeit diese zu moderieren kann eine Erklärung für die exzessive Nutzung extremistischer Gruppierungen bieten.[29] Dabei gibt es verschiedene spielerische Erzählformen, beispielsweise das Held:innen-Beschützer:innen-Narrativ, indem Krieg und Kampfhandlungen als legitime Mittel zur Erreichung des gewünschten Ziels dargestellt werden, das „Game-Over für diese Menschen" oder das „Überbieten des Highscores". Extremist:innen sind in ihrem Online-Verhalten äußerst anpassungsfähig, wechseln zwischen verschiedenen Plattformen und verwenden zu ihrem Schutz eine kodierte Sprache. Die Gaming-Plattformen bieten ihnen die einfache Möglichkeit, sich anonymisiert auszutauschen.[30]
Ebenso wie bei extremistischen Plattformen wird auch bei extremistischen Spielen zwischen drei verschiedenen Haupttypen unterschieden: 1. Eigens von Extremist:innen kreierte Videospiele, 2. modifizierte extremistische Versionen bereits bestehender Mainstream-Videospiele und 3. Rekrutierung über Spielplattformen durch die anonymen Kommunikationsmöglichkeiten auf Spiele-Plattformen. Hier deckt sich die Beobachtung von RAN mit jenen des Terrorismusforschers Peter R. Neumann, wonach diese dritte Form der Rekrutierung nur äußerst selten der Fall sei.[31] Zusätzlich bieten derartige Plattformen für terroristische Organisationen den Vorteil über Online-Merchandising eine Online-Einnahmequelle zu erschließen.[32]
Extremistische Datingplattformen
Einen Schritt weiter als Spieleplattformen gehen Online-Dating-Angebote, die weltweit gleichgesinnte mit extremistischen Einstellungen nicht nur miteinander vernetzen, sondern diese miteinander in romantische Beziehungen zu setzen versuchen und somit ihr breites Netzwerk auf einer höchstpersönlichen Ebene stärken möchten. In Österreich ist uns die Vorgehensweise der politischen Hochzeiten vor dem geschichtlichen Hintergrund der Habsburger*innen-Hochzeiten - tu felix Austria nube - grundsätzlich durchaus vertraut. Dennoch scheint es ein neues und absurdes Ausmaß, auf diesem Weg extremistische Einstellungen - die eigentlich strafrechtlich sanktioniert und von der Direktion Staatsschutz und Nachrichtendienst (DSN) unter Beobachtung gehalten werden sollten - zu festigen, zu etablieren und als akzeptable Form der Weltanschauung auszugeben.
BanHate-App
Nationalsozialistische Symbole und wahrheitsverdrehende Nachrichten werden auch über die BanHate-App gemeldet. Neben dem Bild des ukrainischen Präsidenten, der ein Fußball-Trikot mit der Nummer 95 hochhält, das nach einer Bildbearbeitung ein Hakenkreuz darstellt[33], gab es auch andere erschreckende Fotomontagen. Beispielsweise wurde ein Bild gemeldet, das suggerieren soll, dass in Großbritannien ein T-Shirt von zwei Fotomodels zum Verkauf und zum Erhalt von Unterstützungsleistungen für die Ukraine beworben würde, auf dem sich ein Aufdruck der Wolfsangel befinden soll. Die Wolfsangel ist ein nationalsozialistisches Symbol, das während der Zeit des Zweiten Weltkrieges von der Schutzstaffel (SS) verwendet wurde und dessen Abbildung bzw. Verbreitung heute einen Verstoß gegen das Verbotsgesetz darstellt. Dieses Bild wurde zusätzlich grausam untertitelt mit dem Text: „Wookies - braun ist das neue bunt". Diese neben dem Verbotsgesetzverstoß verhetzende Ebene, die hier ins Spiel gebracht wurde, die Fotomodels eine Migrationsgeschichte zuschreibt und mit haarigen, außerirdischen Wesen aus dem Star-Wars-Universum vergleicht, zielt darauf ab, zu Hass gegen Menschen aufgrund ihrer ethnischen Herkunft anzustacheln und sie eines menschenunwürdigen Vergleiches zu unterziehen, wobei ihnen gleichzeitig eine nationalsozialistische Gesinnung zugeschrieben wird.
Conclusio
Rechtliche Maßnahmen und das Hass im Netz-Gesetz greifen nicht so wie gewünscht, da die persönlichen Gründe der Betroffenen, die eigene Verletzlichkeit zeigen zu müssen, einer offiziellen Meldung oftmals entgegensteht. Zusätzlich ist das Gesetz nicht für strategische, politische Angriffe, die aus extremistischen Kreisen stammen, konzipiert und kann daher diesbezüglich kaum Wirkung entfalten. Es gilt das Phänomen des „Hass im Netz" als kollektive Problematik zu erfassen und neben der Sanktion für Einzeltäter:innen auch gegen systematisch organisierte Angriffe Maßnahmen zu formulieren. Allein die militärische Ausdrucksweise der extremistischen Gruppierungen in Online-Foren zeigt deutlich, dass hier eine andere Handhabe und Verfolgung wichtig wäre und insbesondere die Köpfe solcher Missionar:innen und Operationen auszuforschen sind. Empfehlenswert wäre daher aus Sicht der Extremismuspräventionsstelle Steiermark sowohl die verbesserte Verknüpfung der Meldefunktion von extremistischen Games und Online-Beiträgen und eine Zusammenarbeit mit den Communities, um falsche Anschuldigungen zu vermeiden[34] als auch der Ausbau von Ressourcen und der neuen Direktion Staatsschutz und Nachrichtendienst (DSN), um die Ausforschung und Verfolgung von Online-Straftäter:innen leichter zu ermöglichen. Auch die DSN schließt sich der bereits allgemein bekannten Empfehlung zur Eindämmung von Internettrollen an: Don't feed the troll![35]
Literaturverzeichnis
Monographien und Sammelbände
Brodnig, die rechte Eroberung des Cyberspace in Goetz/FIPU & Sulzbacher, Rechtsextremismus Band 4: Herausforderungen für den Journalismus, Berlin 2021.
Brodnig, Hass im Netz, Wien 2016.
Brodnig, Lügen im Netz - Wie Fake News, Populisten und unkontrollierte Technik uns manipulieren, Wien 2018.
Ebner, Radikalisierungsmaschinen - wie Extremisten die neuen Technologien nutzen und uns manipulieren, Berlin 2019.
Zeller, Verschwörungsmythen in den Medien - Die Un(Möglichkeiten) der Berichterstattung in Goetz/FIPU & Sulzbacher, Rechtsextremismus Band 4: Herausforderungen für den Journalismus, Berlin 2021.
Artikel
ACIPSS, Rechte Attentäter: Online radikalisiert und zum Töten bereit, Graz 2022, https://acipss.org/wp-content/uploads/2022/09/ACIPSS_pantier-report_2022N02_florian-hartleb_rechte-attentaeter-online-radikalisiert-und-zum-toeten-bereit.pdf (abgerufen am 22.09.2022).
BMI, Internet, Social Media und Big Data, Wien 2022, https://www.dsn.gv.at/501/files/Cyber_Ratgeber/Schriftenreihe_Cybersicherheit_InternetSocial_Media_und_Big_Data_Februar_2022_BF_20220216.pdf (abgerufen am 20.08.2022).
Donath, Identity and deception in the virtual community, London 1998, https://smg.media.mit.edu/papers/Donath/IdentityDeception/IdentityDeception.pdf (abgerufen am 20.09.2022).
EU Counter-Terrorism Coordinator, Online gamig in the context of the fight against terrorism, Brüssel 2020, https://data.consilium.europa.eu/doc/document/ST-9066-2020-INIT/en/pdf (abgerufen am 20.09.2022).
EUROPOL, European Union Terrorism Situation and Trend Report 2022, Luxemburg 2022, https://www.europol.europa.eu/cms/sites/default/files/documents/Tesat_Report_2022_0.pdf (abgerufen am 20.09.2022).
Institute for Strategic Dialogue, Kuchta, Hammer, Gerster, Schwieter, Um- und Abwege Onlne-Strategien zur Verbreitung rechtsextremer Inhalte, Berlin 2021, https://www.isdglobal.org/wp-content/uploads/2022/02/Um-und-Abwege.pdf (abgerufen am 20.09.2022).
Putzer, Cancel Culture & Blog-Warte, steirische berichte 1/2021, 22 f.
Schlegel, Let's Talk about Games, Baby: Extremist Use of Gaming, GNET 2021: https://gnet-research.org/2021/09/06/lets-talk-about-games-baby-extremist-use-of-gaming-adjacent-platforms/ (abgerufen am 20.09.2022).
Pritzsc, Verletzbarkeit im Netz - zur sexistischen Rhetorik des Trollens, Feministische Studien, 232f, https://www.degruyter.com/document/doi/10.1515/fs-2011-0207/html (abgerufen am 22.08.2022).
Vgl. Wentz, Krieg der Trolle. Digitale Reproduzierbarkeit und ›Memetic Warfare‹, in Navigationen - Zeitschrift für Medien- und Kulturwissenschaften. Neue Rechte und Universität, Marburg 2019, Nr 2, 135- 148, https://doi.org/10.25969/mediarep/13811 (abgerufen am 02.09.2022).
Internet-Quellen
https://www.amnesty.de/informieren/artikel/toxictwitter-hass-gegen-frauen-im-netz (abgerufen am 22.09.2022).
https://arxiv.org/pdf/1804.04096.pdf (abgerufen am 31.08.2022).
https://www.aspistrategist.org.au/how-memes-are-becoming-the-new-frontier-of-information-warfare/ (abgerufen am 31.08.2022).
https://www.extremismus.info/gamingonlineradikalisierung (abgerufen am 28.08.2022).
https://www.heise.de/tp/features/Nato-Das-Gehirn-wird-das-Schlachtfeld-des-21-Jahrhunderts-6217726.html (abgerufen am 31.08.2022).
https://home-affairs.ec.europa.eu/networks/radicalisation-awareness-network-ran/publications/ran-cn-extremists-use-video-gaming-strategies-and-narratives-online-meeting-15-17-september-2020_en (abgerufen am 29.08.2022).
https://www.kas.de/de/web/die-politische-meinung/artikel/detail/-/content/social-bots-trolle-fake-news (abgerufen am 20.08.2022).
https://www.mimikama.at/selenskyj-fussballtrikot/ (abgerufen am 22.09.2022).
https://www.next.steiermark.at/cms/beitrag/12811180/161733886 (abgerufen am 01.09.2022).
https://www.no-extremism.at/downloads/bericht.pdf (abgerufen am 15.09.2022).
https://www.no-extremism.at/konferenz-2021 (abgerufen am 01.09.2022).
https://www.onlinesicherheit.gv.at/Services/News/Social-Media-Trolle-Infos-und-Tipps-f%C3%BCr-den-Umgang-mit-Trolling-.html (abgerufen am 02.09.2022).
https://www.youtube.com/watch?v=G3-PsKNFong (abgerufen am 01.09.2022).
Fußnoten:
[1] Vgl. Ebner, Radikalisierungsmaschinen, Berlin 2019, 147f.
[2] Vgl. https://www.amnesty.de/informieren/artikel/toxictwitter-hass-gegen-frauen-im-netz (abgerufen am 22.09.2022); Pritzsc, Verletzbarkeit im Netz - zur sexistischen Rhetorik des Trollens, Feministische Studien, 232f, https://www.degruyter.com/document/doi/10.1515/fs-2011-0207/html (abgerufen am 22.08.2022).
[3] Vgl. Ebner, Radikalisierungsmaschinen, Berlin 2019, 166f.
[4] Vgl. Ebner, Radikalisierungsmaschinen, Berlin 2019, 212f.
[5] Vgl. Ebner, Radikalisierungsmaschinen, Berlin 2019, 147f.
[6] Vgl. Brodnig, die rechte Eroberung des Cyberspace in Goetz/FIPU & Sulzbacher, Rechtsextremismus Band 4: Herausforderungen für den Journalismus, Berlin 2021, 146; Ebner, Radikalisierungsmaschinen, Berlin 2019, 149f.
[7] Vgl. Brodnig, die rechte Eroberung des Cyberspace in Goetz/FIPU & Sulzbacher, Rechtsextremismus Band 4: Herausforderungen für den Journalismus, Berlin 2021, 144; https://www.kas.de/de/web/die-politische-meinung/artikel/detail/-/content/social-bots-trolle-fake-news (abgerufen am 20.08.2022).
[8] Vgl. Brodnig, Hass im Netz, Wien 2016, 22f.
[9] Vgl. Ebner, Radikalisierungsmaschinen, Berlin 2019, 130f.
[10] Vgl. https://www.no-extremism.at/konferenz-2021 (abgerufen am 01.09.2022); https://www.youtube.com/watch?v=G3-PsKNFong (abgerufen am 01.09.2022); https://www.no-extremism.at/downloads/bericht.pdf (abgerufen am 15.09.2022).
[11] Vgl. EUROPOL, European Union Terrorism Situation and Trend Report 2022, Luxemburg 2022, 15f und 55f: https://www.europol.europa.eu/cms/sites/default/files/documents/Tesat_Report_2022_0.pdf (abgerufen am 20.09.2022).
[12] Vgl. Institute for Strategic Dialogue, Kuchta, Hammer, Gerster, Schwieter, Um- und Abwege Online-Strategien zur Verbreitung rechtsextremer Inhalte, Berlin 2021 https://www.isdglobal.org/wp-content/uploads/2022/02/Um-und-Abwege.pdf (abgerufen am 20.09.2022); ACIPSS, Rechte Attentäter: Online radikalisiert und zum Töten bereit, Graz 2022, https://acipss.org/wp-content/uploads/2022/09/ACIPSS_pantier-report_2022N02_florian-hartleb_rechte-attentaeter-online-radikalisiert-und-zum-toeten-bereit.pdf (abgerufen am 22.09.2022); https://arxiv.org/pdf/1804.04096.pdf (abgerufen am 31.08.2022).
[13] Vgl. Donath, Identity and deception in the virtual community, London 1998, 14, https://smg.media.mit.edu/papers/Donath/IdentityDeception/IdentityDeception.pdf (abgerufen am 20.09.2022).
[14] Vgl. Ebner, Radikalisierungsmaschinen, Berlin 2019, 144f.
[15] Vgl. Ebner, Radikalisierungsmaschinen, Berlin 2019, 143f.
[16] Vgl. Ebner, Radikalisierungsmaschinen, Berlin 2019, 123f.
[17] Vgl. Ebner, Radikalisierungsmaschinen, Berlin 2019, 145f.
[18] Vgl. https://www.aspistrategist.org.au/how-memes-are-becoming-the-new-frontier-of-information-warfare/ (abgerufen am 28.08.2022).
[19]Vgl. https://www.heise.de/tp/features/Nato-Das-Gehirn-wird-das-Schlachtfeld-des-21-Jahrhunderts-6217726.html (abgerufen am 28.08.2022); Vgl. Wentz, Krieg der Trolle. Digitale Reproduzierbarkeit und ›Memetic Warfare‹, in Navigationen - Zeitschrift für Medien- und Kulturwissenschaften. Neue Rechte und Universität, Marburg 2019, 135 - 148, https://doi.org/10.25969/mediarep/13811 (abgerufen am 02.09.2022).
[20] Vgl. Ebner, Radikalisierungsmaschinen, Berlin 2019, 150f.
[21] Vgl. Ebner, Radikalisierungsmaschinen, Berlin 2019, 151f.
[22] Vgl. Brodnig, Lügen im Netz - Wie Fake News, Populisten und unkontrollierte Technik uns manipulieren, Wien 2018, 75f.
[23] Vgl. Brodnig, Lügen im Netz - Wie Fake News, Populisten und unkontrollierte Technik uns manipulieren, Wien 2018, 92f.
[24] Vgl. Ebner, Radikalisierungsmaschinen, Berlin 2019, 175f.
[25] Vgl. Putzer, Cancel Culture & Blog-Warte, steirische berichte 1/2021, 22f.
[26] Vgl. Ebner, Radikalisierungsmaschinen, Berlin 2019, 174f.
[27] Vgl. Zeller, Verschwörungsmythen in den Medien - Die Un(Möglichkeiten) der Berichterstattung in Goetz/FIPU & Sulzbacher, Rechtsextremismus Band 4: Herausforderungen für den Journalismus, Berlin 2021, 174 f.
[28] Vgl. Ebner, Radikalisierungsmaschinen, Berlin 2019, 142f; EU Counter-Terrorism Coordinator, Online gamig in the context of the fight againt terrorism, Brüssel 2020, https://data.consilium.europa.eu/doc/document/ST-9066-2020-INIT/en/pdf (abgerufen am 20.09.2022);
[29] Vgl. Schlegel, Let's Talk about Games, Baby: Extremist Use of Gaming, GNET 2021:
https://gnet-research.org/2021/09/06/lets-talk-about-games-baby-extremist-use-of-gaming-adjacent-platforms/ (abgerufen am 20.09.2022).
[30] https://home-affairs.ec.europa.eu/networks/radicalisation-awareness-network-ran/publications/ran-cn-extremists-use-video-gaming-strategies-and-narratives-online-meeting-15-17-september-2020_en (abgerufen am 29.08.2022).
[31] Vgl. https://www.extremismus.info/gamingonlineradikalisierung (abgerufen am 28.08.2022), https://home-affairs.ec.europa.eu/networks/radicalisation-awareness-network-ran/publications/ran-cn-extremists-use-video-gaming-strategies-and-narratives-online-meeting-15-17-september-2020_en (abgerufen am 28.08.2022).
[32] Vgl. EUROPOL, European Union Terrorism Situation and Trend Report 2022, Luxemburg 2022:
https://www.europol.europa.eu/cms/sites/default/files/documents/Tesat_Report_2022_0.pdf (abgerufen am 20.09.2022).
[33] Vgl. auch den diesbezüglichen Mimikama-Artikel, https://www.mimikama.at/selenskyj-fussballtrikot/ (abgerufen am 22.09.2022).
[34] Vgl. https://home-affairs.ec.europa.eu/networks/radicalisation-awareness-network-ran/publications/ran-cn-extremists-use-video-gaming-strategies-and-narratives-online-meeting-15-17-september-2020_en (abgerufen am 29.08.2022).
[35] Vgl. BMI, Internet, Social Media und Big Data, Februar 2022, 14, https://www.dsn.gv.at/501/files/Cyber_Ratgeber/Schriftenreihe_Cybersicherheit_InternetSocial_Media_und_Big_Data_Februar_2022_BF_20220216.pdf (abgerufen am 02.09.2022); https://www.onlinesicherheit.gv.at/Services/News/Social-Media-Trolle-Infos-und-Tipps-f%C3%BCr-den-Umgang-mit-Trolling-.html (abgerufen am 02.09.2022); https://www.onlinesicherheit.gv.at/Services/News/Social-Media-Trolle-Infos-und-Tipps-f%C3%BCr-den-Umgang-mit-Trolling-.html (abgerufen am 02.09.2022); Brodnig, Hass im Netz, Wien 2016, 52f.