E-dżihad. Wirtualne pole aktywności dżihadystów
Pojęcie e-dżihadu może być rozumiane jako z jednej strony nielegalna aktywność skierowana przeciwko wrogom islamu (hacking, cracking itp.), z drugiej zaś jako promowanie określonej wizji stosunków społecznych, światopoglądu i sposobów działania (czyli indoktrynacja i propaganda) w cyberprzestrzeni. Istnieje wiele różnych form cyfrowego dżihadu. Zgodnie z ideą zdecentralizowanej „wojny sieciowej” „e-dżihad” może być prowadzony z każdego miejsca na świecie i podjęty właściwie przez każdego, kto podziela podobny do dżihadystów światopogląd.
Dżihadyści są bardzo aktywni w świecie wirtualnym. Stało się tak za sprawą zarówno potrzeb jak i konieczności, w obliczu których korzystanie z udogodnień i możliwości Internetu ma fundamentalne znaczenie dla dalszego powodzenia strategicznych zamierzeń dżihadystów. Światowa sieć zapewnia: anonimowość, wysoce pożądaną w przypadku funkcjonowania w ramach niejawnych struktur społecznych; kontrolę nad sposobem przekazywania konkretnych informacji konkretnej grupie odbiorców; i co najważniejsze możliwość sukcesywnego docierania z przekazem do bardzo szerokiego audytorium.
Aktywność podejmowana przez dżihadystów w ramach e-dżihadu jest różnorodna. Do najczęstszych i najprostszych działań zaliczyć można: komunikowanie się i wymianę informacji, udostępnianie materiałów szkoleniowych, przeprowadzanie rekrutacji i akcji propagandowych, zdobywanie funduszy, a nawet spędzanie wolnego czasu (np. w postaci grania w gry on-line związane z tematyką dżihadu). Do bardziej skomplikowanych i rzadziej podejmowanych przedsięwzięć należą: przeprowadzanie rozpoznania potencjalnych celów ataku, zdobywanie wiedzy o sposobach i środkach walki wykorzystywanych przez przeciwnika. Dżihadyści wykorzystują efektywnie darmowe konta poczty elektronicznej (z każdego z nich korzystają jednorazowo lub najwyżej przez 7 dni), chaty, komunikatory (bez wcześniejszej autoryzacji), blogi, fora internetowe.
Informacja o sposobach komunikowania się pomiędzy terrorystami wchodzącymi w skład różnych komórek przekazywana jest zazwyczaj przez agentów ruchu w sposób tradycyjny. Informatycy związani z ruchem sukcesywnie udostępniają na wybranych stronach internetowych programy przydatne do ukrywania tożsamości użytkowników (np. program szyfrujący „Sekrety Mudżahedinów – wersja 2”, posługujący się asymetrycznym 1024 bitowym kluczem; lub też program „Elektroniczny Dżihad – wersja 2.0” służący do przeprowadzania ataków typu „DoS”). Dostęp do wrażliwych informacji na forach dżihadystów jest szyfrowany. Dżihadyści nie posiadający doświadczenia informatycznego mogą zdobyć podstawową wiedzę techniczną z lektury kolportowanych na popularnych stronach internetowych poradników. Wśród dostępnych tytułów wymienić można czasopismo „Techniczny Mudżahid”, ukazujące się co dwa miesiące, a wydawane przez Abu al-Mothannę al-Nadżdiego.