Pojęcie e-dżihadu może być rozumiane jako z jednej strony nielegalna aktywność skierowana przeciwko wrogom islamu (hacking, cracking itp.), z drugiej zaś jako promowanie określonej wizji stosunków społecznych, światopoglądu i sposobów działania (czyli indoktrynacja i propaganda) w cyberprzestrzeni. Istnieje wiele różnych form cyfrowego dżihadu. Zgodnie z ideą zdecentralizowanej „wojny sieciowej†„e-dżihad†może być prowadzony z każdego miejsca na świecie i podjęty właściwie przez każdego, kto podziela podobny do dżihadystów światopogląd.
Dżihadyści są bardzo aktywni w świecie wirtualnym. Stało się tak za sprawą zarówno potrzeb jak i konieczności, w obliczu których korzystanie z udogodnień i możliwości Internetu ma fundamentalne znaczenie dla dalszego powodzenia strategicznych zamierzeń dżihadystów. Światowa sieć zapewnia: anonimowość, wysoce pożądaną w przypadku funkcjonowania w ramach niejawnych struktur społecznych; kontrolę nad sposobem przekazywania konkretnych informacji konkretnej grupie odbiorców; i co najważniejsze możliwość sukcesywnego docierania z przekazem do bardzo szerokiego audytorium.
Aktywność podejmowana przez dżihadystów w ramach e-dżihadu jest różnorodna. Do najczęstszych i najprostszych działań zaliczyć można: komunikowanie się i wymianę informacji, udostępnianie materiałów szkoleniowych, przeprowadzanie rekrutacji i akcji propagandowych, zdobywanie funduszy, a nawet spędzanie wolnego czasu (np. w postaci grania w gry on-line związane z tematyką dżihadu). Do bardziej skomplikowanych i rzadziej podejmowanych przedsięwzięć należą: przeprowadzanie rozpoznania potencjalnych celów ataku, zdobywanie wiedzy o sposobach i środkach walki wykorzystywanych przez przeciwnika. Dżihadyści wykorzystują efektywnie darmowe konta poczty elektronicznej (z każdego z nich korzystają jednorazowo lub najwyżej przez 7 dni), chaty, komunikatory (bez wcześniejszej autoryzacji), blogi, fora internetowe.
Informacja o sposobach komunikowania siÄ™ pomiÄ™dzy terrorystami wchodzÄ…cymi w skÅ‚ad różnych komórek przekazywana jest zazwyczaj przez agentów ruchu w sposób tradycyjny. Informatycy zwiÄ…zani z ruchem sukcesywnie udostÄ™pniajÄ… na wybranych stronach internetowych programy przydatne do ukrywania tożsamoÅ›ci użytkowników (np. program szyfrujÄ…cy „Sekrety Mudżahedinów – wersja 2â€, posÅ‚ugujÄ…cy siÄ™ asymetrycznym 1024 bitowym kluczem; lub też program „Elektroniczny Dżihad – wersja 2.0†sÅ‚użący do przeprowadzania ataków typu „DoSâ€). DostÄ™p do wrażliwych informacji na forach dżihadystów jest szyfrowany. DżihadyÅ›ci nie posiadajÄ…cy doÅ›wiadczenia informatycznego mogÄ… zdobyć podstawowÄ… wiedzÄ™ technicznÄ… z lektury kolportowanych na popularnych stronach internetowych poradników. WÅ›ród dostÄ™pnych tytułów wymienić można czasopismo „Techniczny Mudżahidâ€, ukazujÄ…ce siÄ™ co dwa miesiÄ…ce, a wydawane przez Abu al-MothannÄ™ al-Nadżdiego.
