Terroriste 007… et l’avenir du Djihad cybernétique en Europe
Mostapha Salah
Nouvel épisode dans l’histoire des relations
des groupes terroristes avec la technologie de l’information, et nouveau type
de Djihad, que l’on nomme Djihad électronique ou cybernétique, qualificatif qui
s’applique simplement à toute activité qui se réalise par le biais du
cyberespace et qui est susceptible de faire passer une idée ou d’altérer une
question.
Ces opérations sont apparues à leur début
lorsqu’on a projeté de nombreuses séquences vidéos au chef d’al-Qaïda Ossama
Ben Laden, et de nombreux documents concernant l’enlèvement et l’exécution
d’otages occidentaux, de telle sorte que cela devint un élément important dans
la stratégie des organisations extrémistes en Europe.
A côté de cela, ces « brigades »
électroniques ont piraté nombre de sites dépendant de l’administration
américaine, et jusqu’à des institutions canadiennes et israéliennes et ont fait
du marketing électronique en faveur de l’organisation Al-Qaïda en Irak, et
Al-Tsuli est le premier à avoir suggéré l’idée d’une armée électronique
islamique sur le Net.
Younis Al-Tsuli est le fils d’un diplomate
marocain. Il est né dans une famille aisée et a été éduqué dans les écoles les
plus prestigieuses. Il est parti à Londres pour y étudier les technologies de
l’information, et son surnom « 007 » dont il se sert pour ses
activités sur les sites électroniques, réfère à l’agent secret James Bond.
Tout a commencé lorsqu’Al-Tsuli vit de
nombreuses images de la guerre contre l’Irak, et il inaugura après cela un
centre qui accueille et aide les extrémistes islamistes à travailler avec
l’organisation d’Al-Qaïda.
De même, Al-Tsuli a appris à nombre de
combattants comment pirater les sites, et par le biais du Forum de l’Ikhlâs et
du Forum Ansar Al-Islam, il a publié de nombreuses pages qui expliquent comment
pirater les sites Internet, car sa mission ne s’est pas limitée à
l’enseignement et à la formation, mais s’est étendue à la publication et à la
distribution des productions médiatiques d’Al-Qaïda.
Le Djihad cybernétique
Les groupes terroristes ne se sont pas
contentés de s’en tenir au Djihad traditionnel, dont les types sont connus,
mais ont tiré profit de la mondialisation, et c’est ainsi que de nombreux
médias et sites qui s’occupent de la promotion des idées extrémistes sont
apparus, et ces groupes ont tenté de les diffuser sur tous les médias sociaux
comme moyen de mobilisation idéologique et financière.
L’emploi du cyberespace par ces groupes est
relativement récent et va de pair avec la mondialisation, et sa première
utilisation a eu lieu dans des opérations terroristes en 1996, pour servir
leurs buts, et faire parvenir leurs messages de manière sûre et plus rapide,
avant que d’autres entités terroristes comme Al-Qaïda, Daech et leurs
satellites n’y recourent à leur tour.
Cela a représenté une plateforme importante
et l’un des piliers sur lesquels s’appuyaient les organisations terroristes
pour affronter les pays par le piratage, et c’est ainsi que nombre de données
sur de nombreuses personnalités éminentes de l’administration américaine, à
titre d’exemple, ont été publiées, pour les effrayer : c’est ce qu’on
appelle les attaques électroniques.
Ces groupes ont aussi diversifié les moyens
employés de façon à réaliser leurs buts, comme les sites officiels et les
forums idéologiques comme le Forum de l’Ikhlâs ou le Forum d’Ansar Al-Islam,
qui représentent un espace pour diffuser des compétences cybernétiques, ainsi
qu’une autre aile liée à la confrontation à la base de la société et à la
structure sociale des pays visés.
Ces groupes ont œuvré à développer et à
protéger leurs correspondances, et à cacher les informations, car la guerre à
l’ère de la mondialisation est moins une guerre traditionnelle avec des armes
qu’une guerre psychologique et culturelle.
Ces groupes extrémistes ont réalisé de
nombreux succès dans ce cyberespace, et ils ont œuvré à développer le contenu
de la matière présentée : photos, vidéo, documentaires ou cours
d’idéologie, et la technologie dans ce domaine a fourni un moyen efficace pour
influencer de larges couches parmi les usagers des réseaux sociaux et des
utilisateurs de l’Internet.
Le Djihad transfrontalier
Ces groupes s’activent à diffuser et à
présenter les opérations spécifiques qu’ils réalisent, et les sites
internationaux les font circuler pour promouvoir – apparemment de façon non
intentionnelle – ces groupes, et utilisent le concept de « Djihad
transfrontalier » pour se présenter comme possédant de nombreuses
capacités de piratage, outre leur capacité à communiquer avec de nombreux
individus et à faire passer leur contenu idéologique.
Récemment, ces organisations ont développé
les jeux électroniques dans une tentative de cibler les enfants et les
adolescents, et cela pour les enrôler grâce à un contenu adapté à leur
catégorie d’âge, et elles en sont arrivées parfois à enrôler des handicapés
mentaux, des gangs criminels et des réseaux criminels organisés.
L’absence des Mudjahids 007 du Net n’a pas
pris la forme escomptée par beaucoup avec le recul du phénomène, surtout après
l’arrestation d’Al-Tsuli par les autorités britanniques en 2004, puis sa
condamnation à 16 ans de prison pour diffusion d’idées djihadistes et soutien
d’opérations terroristes dans le pays.
Cependant, malgré l’arrestation du chef de
l’organisation 007, ce mouvement a publié nombre de thèmes et de titres de
sites qui l’aident à garantir ses informations et à gagner des capacités de
piratage, et permettre aux Djihadistes de faire passer leur contenu idéologique
et informationnel ; car c’est le début de l’apparition d’autres mouvements
comme Moudjahids 007.
Nombre de pays ont compris le danger de
l’utilisation de la technologie par ces groupes extrémistes, surtout après
l’arrestation de nombreuses personnes qui étaient en relation avec les groupes
djihadistes, outre l’augmentation du nombre d’opérations terroristes et
d’attaques de loups solitaires qui se sont produites comme illustration
pratique de la pénétration de ces idées.
C’est pourquoi
les gouvernements ont inscrit en tête de leurs priorités la protection de ces
cyberespaces, et la promulgation de nouvelles lois pour renforcer le degré de
sécurité électronique, et pour surveiller la progression de ces idées, outre le
développement de leurs systèmes anti-piratages.