Terroriste 007… et l’avenir du Djihad cybernétique en Europe
Mostapha Salah
Nouvel épisode dans
l’histoire des relations des groupes terroristes avec la technologie de
l’information, et nouveau type de Djihad, que l’on nomme Djihad électronique ou
cybernétique, qualificatif qui s’applique simplement à toute activité qui se
réalise par le biais du cyberespace et qui est susceptible de faire passer une
idée ou d’altérer une question.
Ces opérations sont
apparues à leur début lorsqu’on a projeté de nombreuses séquences vidéos au
chef d’al-Qaïda Ossama Ben Laden, et de nombreux documents concernant
l’enlèvement et l’exécution d’otages occidentaux, de telle sorte que cela
devint un élément important dans la stratégie des organisations extrémistes en
Europe.
A côté de cela, ces
« brigades » électroniques ont piraté nombre de sites dépendant de
l’administration américaine, et jusqu’à des institutions canadiennes et
israéliennes et ont fait du marketing électronique en faveur de l’organisation
Al-Qaïda en Irak, et Al-Tsuli est le premier à avoir suggéré l’idée d’une armée
électronique islamique sur le Net.
Younis Al-Tsuli est le
fils d’un diplomate marocain. Il est né dans une famille aisée et a été éduqué
dans les écoles les plus prestigieuses. Il est parti à Londres pour y étudier
les technologies de l’information, et son surnom « 007 » dont il se
sert pour ses activités sur les sites électroniques, réfère à l’agent secret
James Bond.
Tout a commencé
lorsqu’Al-Tsuli vit de nombreuses images de la guerre contre l’Irak, et il
inaugura après cela un centre qui accueille et aide les extrémistes islamistes
à travailler avec l’organisation d’Al-Qaïda.
De même, Al-Tsuli a
appris à nombre de combattants comment pirater les sites, et par le biais du
Forum de l’Ikhlâs et du Forum Ansar Al-Islam, il a publié de nombreuses pages
qui expliquent comment pirater les sites Internet, car sa mission ne s’est pas
limitée à l’enseignement et à la formation, mais s’est étendue à la publication
et à la distribution des productions médiatiques d’Al-Qaïda.
Le Djihad cybernétique
Les groupes terroristes
ne se sont pas contentés de s’en tenir au Djihad traditionnel, dont les types
sont connus, mais ont tiré profit de la mondialisation, et c’est ainsi que de
nombreux médias et sites qui s’occupent de la promotion des idées extrémistes
sont apparus, et ces groupes ont tenté de les diffuser sur tous les médias
sociaux comme moyen de mobilisation idéologique et financière.
L’emploi du cyberespace
par ces groupes est relativement récent et va de pair avec la mondialisation,
et sa première utilisation a eu lieu dans des opérations terroristes en 1996,
pour servir leurs buts, et faire parvenir leurs messages de manière sûre et
plus rapide, avant que d’autres entités terroristes comme Al-Qaïda, Daech et
leurs satellites n’y recourent à leur tour.
Cela a représenté une
plateforme importante et l’un des piliers sur lesquels s’appuyaient les
organisations terroristes pour affronter les pays par le piratage, et c’est
ainsi que nombre de données sur de nombreuses personnalités éminentes de
l’administration américaine, à titre d’exemple, ont été publiées, pour les
effrayer : c’est ce qu’on appelle les attaques électroniques.
Ces groupes ont aussi
diversifié les moyens employés de façon à réaliser leurs buts, comme les sites
officiels et les forums idéologiques comme le Forum de l’Ikhlâs ou le Forum
d’Ansar Al-Islam, qui représentent un espace pour diffuser des compétences
cybernétiques, ainsi qu’une autre aile liée à la confrontation à la base
de la société et à la structure sociale des pays visés.
Ces groupes ont œuvré à
développer et à protéger leurs correspondances, et à cacher les informations,
car la guerre à l’ère de la mondialisation est moins une guerre traditionnelle
avec des armes qu’une guerre psychologique et culturelle.
Ces groupes extrémistes
ont réalisé de nombreux succès dans ce
cyberespace, et ils ont œuvré à développer le contenu de la matière
présentée : photos, vidéo, documentaires ou cours d’idéologie, et la
technologie dans ce domaine a fourni un moyen efficace pour influencer de
larges couches parmi les usagers des réseaux sociaux et des utilisateurs de
l’Internet.
Le Djihad transfrontalier
Ces groupes s’activent à
diffuser et à présenter les opérations spécifiques qu’ils réalisent, et les
sites internationaux les font circuler pour promouvoir – apparemment de façon
non intentionnelle – ces groupes, et utilisent le concept de « Djihad
transfrontalier » pour se présenter comme possédant de nombreuses
capacités de piratage, outre leur capacité à communiquer avec de nombreux
individus et à faire passer leur contenu idéologique.
Récemment, ces
organisations ont développé les jeux électroniques dans une tentative de cibler
les enfants et les adolescents, et cela pour les enrôler grâce à un contenu
adapté à leur catégorie d’âge, et elles en sont arrivées parfois à enrôler des
handicapés mentaux, des gangs criminels et des réseaux criminels organisés.
L’absence des Mudjahids
007 du Net n’a pas pris la forme escomptée par beaucoup avec le recul du
phénomène, surtout après l’arrestation d’Al-Tsuli par les autorités
britanniques en 2004, puis sa condamnation à 16 ans de prison pour diffusion
d’idées djihadistes et soutien d’opérations terroristes dans le pays.
Cependant, malgré
l’arrestation du chef de l’organisation 007, ce mouvement a publié nombre de
thèmes et de titres de sites qui l’aident à garantir ses informations et à
gagner des capacités de piratage, et permettre aux Djihadistes de faire passer
leur contenu idéologique et informationnel ; car c’est le début de
l’apparition d’autres mouvements comme Moudjahids 007.
Nombre de pays ont
compris le danger de l’utilisation de la technologie par ces groupes
extrémistes, surtout après l’arrestation de nombreuses personnes qui étaient en
relation avec les groupes djihadistes, outre l’augmentation du nombre
d’opérations terroristes et d’attaques de loups solitaires qui se sont
produites comme illustration pratique de la pénétration de ces idées.
C’est pourquoi les
gouvernements ont inscrit en tête de leurs priorités la protection de ces
cyberespaces, et la promulgation de nouvelles lois pour renforcer le degré de
sécurité électronique, et pour surveiller la progression de ces idées, outre le
développement de leurs systèmes anti-piratages.