E-dżihad. Wirtualne pole aktywności dżihadystów

Pojęcie e-dżihadu może być rozumiane jako z jednej strony nielegalna aktywność skierowana przeciwko wrogom islamu (hacking, cracking itp.), z drugiej zaś jako promowanie określonej wizji stosunków społecznych, światopoglądu i sposobów działania (czyli indoktrynacja i propaganda) w cyberprzestrzeni. Istnieje wiele różnych form cyfrowego dżihadu. Zgodnie z ideą zdecentralizowanej „wojny sieciowej” „e-dżihad” może być prowadzony z każdego miejsca na świecie i podjęty właściwie przez każdego, kto podziela podobny do dżihadystów światopogląd.

Dżihadyści są bardzo aktywni w świecie wirtualnym. Stało się tak za sprawą zarówno potrzeb jak i konieczności, w obliczu których korzystanie z udogodnień i możliwości Internetu ma fundamentalne znaczenie dla dalszego powodzenia strategicznych zamierzeń dżihadystów. Światowa sieć zapewnia: anonimowość, wysoce pożądaną w przypadku funkcjonowania w ramach niejawnych struktur społecznych; kontrolę nad sposobem przekazywania konkretnych informacji konkretnej grupie odbiorców; i co najważniejsze możliwość sukcesywnego docierania z przekazem do bardzo szerokiego audytorium.

Aktywność podejmowana przez dżihadystów w ramach e-dżihadu jest różnorodna. Do najczęstszych i najprostszych działań zaliczyć można: komunikowanie się i wymianę informacji, udostępnianie materiałów szkoleniowych, przeprowadzanie rekrutacji i akcji propagandowych, zdobywanie funduszy, a nawet spędzanie wolnego czasu (np. w postaci grania w gry on-line związane z tematyką dżihadu). Do bardziej skomplikowanych i rzadziej podejmowanych przedsięwzięć należą: przeprowadzanie rozpoznania potencjalnych celów ataku, zdobywanie wiedzy o sposobach i środkach walki wykorzystywanych przez przeciwnika. Dżihadyści wykorzystują efektywnie darmowe konta poczty elektronicznej (z każdego z nich korzystają jednorazowo lub najwyżej przez 7 dni), chaty, komunikatory (bez wcześniejszej autoryzacji), blogi, fora internetowe.

Informacja o sposobach komunikowania siÄ™ pomiÄ™dzy terrorystami wchodzÄ…cymi w skÅ‚ad różnych komórek przekazywana jest zazwyczaj przez agentów ruchu w sposób tradycyjny. Informatycy zwiÄ…zani z ruchem sukcesywnie udostÄ™pniajÄ… na wybranych stronach internetowych programy przydatne do ukrywania tożsamoÅ›ci użytkowników (np. program szyfrujÄ…cy „Sekrety Mudżahedinów – wersja 2”, posÅ‚ugujÄ…cy siÄ™ asymetrycznym 1024 bitowym kluczem; lub też program „Elektroniczny Dżihad – wersja 2.0” sÅ‚użący do przeprowadzania ataków typu „DoS”). DostÄ™p do wrażliwych informacji na forach dżihadystów jest szyfrowany. DżihadyÅ›ci nie posiadajÄ…cy doÅ›wiadczenia informatycznego mogÄ… zdobyć podstawowÄ… wiedzÄ™ technicznÄ… z lektury kolportowanych na popularnych stronach internetowych poradników. WÅ›ród dostÄ™pnych tytułów wymienić można czasopismo „Techniczny Mudżahid”, ukazujÄ…ce siÄ™ co dwa miesiÄ…ce, a wydawane przez Abu al-MothannÄ™ al-Nadżdiego.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *