Publié par CEMO Centre - Paris
ad a b
ad ad ad

Terroriste 007… et l’avenir du Djihad cybernétique en Europe

dimanche 18/novembre/2018 - 04:48
La Reference
طباعة

Mostapha Salah

Nouvel épisode dans l’histoire des relations des groupes terroristes avec la technologie de l’information, et nouveau type de Djihad, que l’on nomme Djihad électronique ou cybernétique, qualificatif qui s’applique simplement à toute activité qui se réalise par le biais du cyberespace et qui est susceptible de faire passer une idée ou d’altérer une question.

Ces opérations sont apparues à leur début lorsqu’on a projeté de nombreuses séquences vidéos au chef d’al-Qaïda Ossama Ben Laden, et de nombreux documents concernant l’enlèvement et l’exécution d’otages occidentaux, de telle sorte que cela devint un élément important dans la stratégie des organisations extrémistes en Europe.

A côté de cela, ces « brigades » électroniques ont piraté nombre de sites dépendant de l’administration américaine, et jusqu’à des institutions canadiennes et israéliennes et ont fait du marketing électronique en faveur de l’organisation Al-Qaïda en Irak, et Al-Tsuli est le premier à avoir suggéré l’idée d’une armée électronique islamique sur le Net.

Younis Al-Tsuli est le fils d’un diplomate marocain. Il est né dans une famille aisée et a été éduqué dans les écoles les plus prestigieuses. Il est parti à Londres pour y étudier les technologies de l’information, et son surnom « 007 » dont il se sert pour ses activités sur les sites électroniques, réfère à l’agent secret James Bond.

Tout a commencé lorsqu’Al-Tsuli vit de nombreuses images de la guerre contre l’Irak, et il inaugura après cela un centre qui accueille et aide les extrémistes islamistes à travailler avec l’organisation d’Al-Qaïda.

De même, Al-Tsuli a appris à nombre de combattants comment pirater les sites, et par le biais du Forum de l’Ikhlâs et du Forum Ansar Al-Islam, il a publié de nombreuses pages qui expliquent comment pirater les sites Internet, car sa mission ne s’est pas limitée à l’enseignement et à la formation, mais s’est étendue à la publication et à la distribution des productions médiatiques d’Al-Qaïda.

 

Le Djihad cybernétique

Les groupes terroristes ne se sont pas contentés de s’en tenir au Djihad traditionnel, dont les types sont connus, mais ont tiré profit de la mondialisation, et c’est ainsi que de nombreux médias et sites qui s’occupent de la promotion des idées extrémistes sont apparus, et ces groupes ont tenté de les diffuser sur tous les médias sociaux comme moyen de mobilisation idéologique et financière.

L’emploi du cyberespace par ces groupes est relativement récent et va de pair avec la mondialisation, et sa première utilisation a eu lieu dans des opérations terroristes en 1996, pour servir leurs buts, et faire parvenir leurs messages de manière sûre et plus rapide, avant que d’autres entités terroristes comme Al-Qaïda, Daech et leurs satellites n’y recourent à leur tour.

Cela a représenté une plateforme importante et l’un des piliers sur lesquels s’appuyaient les organisations terroristes pour affronter les pays par le piratage, et c’est ainsi que nombre de données sur de nombreuses personnalités éminentes de l’administration américaine, à titre d’exemple, ont été publiées, pour les effrayer : c’est ce qu’on appelle les attaques électroniques.

Ces groupes ont aussi diversifié les moyens employés de façon à réaliser leurs buts, comme les sites officiels et les forums idéologiques comme le Forum de l’Ikhlâs ou le Forum d’Ansar Al-Islam, qui représentent un espace pour diffuser des compétences cybernétiques, ainsi qu’une autre aile liée à la confrontation à la base de la société et à la structure sociale des pays visés.

Ces groupes ont œuvré à développer et à protéger leurs correspondances, et à cacher les informations, car la guerre à l’ère de la mondialisation est moins une guerre traditionnelle avec des armes qu’une guerre psychologique et culturelle.

Ces groupes extrémistes ont réalisé de nombreux succès dans ce cyberespace, et ils ont œuvré à développer le contenu de la matière présentée : photos, vidéo, documentaires ou cours d’idéologie, et la technologie dans ce domaine a fourni un moyen efficace pour influencer de larges couches parmi les usagers des réseaux sociaux et des utilisateurs de l’Internet.

 

Le Djihad transfrontalier

Ces groupes s’activent à diffuser et à présenter les opérations spécifiques qu’ils réalisent, et les sites internationaux les font circuler pour promouvoir – apparemment de façon non intentionnelle – ces groupes, et utilisent le concept de « Djihad transfrontalier » pour se présenter comme possédant de nombreuses capacités de piratage, outre leur capacité à communiquer avec de nombreux individus et à faire passer leur contenu idéologique.

Récemment, ces organisations ont développé les jeux électroniques dans une tentative de cibler les enfants et les adolescents, et cela pour les enrôler grâce à un contenu adapté à leur catégorie d’âge, et elles en sont arrivées parfois à enrôler des handicapés mentaux, des gangs criminels et des réseaux criminels organisés.

L’absence des Mudjahids 007 du Net n’a pas pris la forme escomptée par beaucoup avec le recul du phénomène, surtout après l’arrestation d’Al-Tsuli par les autorités britanniques en 2004, puis sa condamnation à 16 ans de prison pour diffusion d’idées djihadistes et soutien d’opérations terroristes dans le pays.

Cependant, malgré l’arrestation du chef de l’organisation 007, ce mouvement a publié nombre de thèmes et de titres de sites qui l’aident à garantir ses informations et à gagner des capacités de piratage, et permettre aux Djihadistes de faire passer leur contenu idéologique et informationnel ; car c’est le début de l’apparition d’autres mouvements comme Moudjahids 007.

Nombre de pays ont compris le danger de l’utilisation de la technologie par ces groupes extrémistes, surtout après l’arrestation de nombreuses personnes qui étaient en relation avec les groupes djihadistes, outre l’augmentation du nombre d’opérations terroristes et d’attaques de loups solitaires qui se sont produites comme illustration pratique de la pénétration de ces idées.

C’est pourquoi les gouvernements ont inscrit en tête de leurs priorités la protection de ces cyberespaces, et la promulgation de nouvelles lois pour renforcer le degré de sécurité électronique, et pour surveiller la progression de ces idées, outre le développement de leurs systèmes anti-piratages. 

"