Przejdź do menu Przejdź do treści

E-dżihad

(cyberdżihad) – prowadzenie dżihadu z wykorzystaniem narzędzi informatycznych. Obserwatorium Językowe Uniwersytetu Warszawskiego zarejestrowało słowo „cyberdżihad” w 2016 r. Słownik języka polskiego podaje, że są to „działania przeciwko niewierzącym i wyznawcom innych religii, prowadzone w internecie przez islamskich fundamentalistów”. Definicja taka jest jednak bardzo niedokładna, a nawet częściowo błędna.

Dżihad to pojęcie bardzo nieostre i skomplikowane. Zostało ono wprowadzone przez Koran i ma przynajmniej dwa znaczenia. Samo słowo pochodzi od arabskiego rzeczownika odsłownego (masdar) od czasownika „gahada” i pierwotnie oznaczało „dokładanie starań”, „podejmowanie wysiłków” dla osiągnięcia danego celu. Tym wysiłkiem mógł być nie tylko czyn zbrojny (kital), ale i walka ze swoimi słabościami. Tak powstał główny podział na dżihad daleki/wielki (al-akbar) i bliski/mały (al-asghar). Ten pierwszy oznacza de facto dżihad wewnętrzny, czyli drogę do wyzwolenia się ze swoich słabości, drugi to walka zbrojna (kital).

Zasadniczo dżihad zbrojny miał się ograniczać do walki obronnej. W surze II Koran nakazuje, by walczyć z tymi, którzy są agresorami – sami wyznawcy nie mają być najeźdźcami. Jednak już w Sunnie (tradycji) dżihad jest postrzegany jako wojna agresywna przeciwko tym, którzy żyją poza islamem (dar al-islam) na ziemi wojny (dar al-harb). Szczególnie istotna jest hadisa:„Wysłaniec Boga rzekł: Została mi polecona przez Boga walka przeciw ludziom dopóki oni nie wyznają. / Że nikt nie ma prawa być czczony jak tylko Bóg jedyny oraz / Że Mahomet jest posłańcem Boga […]”. Tak doszło do podziału na wojujący dżihadbliski (czyli obronny – al-daf’) i wojujący dżihad daleki (ofensywny – al talab). Co jednak ważne, dżihad jest obowiązkiem każdego muzułmanina. Oczywiście nie każdy jest predysponowany do walki zbrojnej – wtedy musi udzielać pomocy wojującym, tak jak tylko może. Takim sposobem jest np. wspieranie finansowe (al-jihad bil mal).

Stosując zatem ten prosty podział, możemy e-dżihad podzielić na dwie główne kategorie. Są to:

  • Dżihad daleki, a zatem swoista misja apostolska, mający na zadanie poszukiwanie Boga. W tym wypadku internet jest po prostu narzędziem kaznodziejskim, miejscem wsparcia duchowego, publikacji o charakterze religijnym (bil qalam) czy formą wymiany doświadczeń religijnych.
  • Dżihad bliski, który należy podzielić na dwie grupy: dżihad wojujący (kital) i wspierający. Ten pierwszy będzie polegał na prowadzeniu szkodliwej działalności przy wykorzystaniu narzędzi informatycznych, będą to więc głównie ataki hakerskie (taktyka aktywna) lub dostarczanie narzędzi pomocnych dla dżihadystów (taktyka pasywna). W tym ostatnim wypadku mamy do czynienia przynajmniej z kilkoma formami aktywności. Pierwsza to propaganda, ideologiczne legitymizowanie walki, jak również nawoływanie do brania aktywnego udziału – werbunek. Można ją nazwać dżihadem języków (jihad bil lisan). Drugą formą jest dostarczanie narzędzi potrzebnych do działań zbrojnych, począwszy od materiałów szkoleniowych, przez biały wywiad, na zapewnieniu bezpiecznej komunikacji skończywszy – dżihad pióra (bil ilm). Kolejnym ważnym elementem jest pozyskiwanie środków finansowych na działalność i zabezpieczenia logistyczne (bil mal).

Ciekawym zagadnieniem jest połączenie dwóch pozornie przeciwstawnych nurtów. Islamiści (fundamentaliści islamscy: salafici, wahhabici) z założenia krytykują Zachód i jego osiągnięcia, w tym wolność słowa. Mimo tego sięgają do nich dla własnych celów.

S. Kutb, główny ideolog ruchu salafitów, w tym Braci Muzułmanów (jego brat był nauczycielem O. bin Ladena), w swoich Kamieniach milowych pisał:

Aby objąć przywództwo ludzkości, musimy mieć do zaoferowania coś więcej niż tyko rozwój materialny, a tą inną jakością może być jedynie wiara i sposób życia, które z jednej strony zachowują korzyści związane z nowoczesną nauką i techniką, a z drugiej zaspokajają podstawowe ludzkie potrzeby na tym samym poziomie, na jakim technika zaspokaja je w sferze materialnego komfortu życia.

Oczywiście pewnym problemem była ideologiczna legitymizacja używania najnowszej technologii, wymyślonej na Zachodzie, do walki z nim i przywrócenia prawdziwej wiary przodków. Uznano jednak, że jest to dar od Boga i należy z niego korzystać. Propaganda zaś jest niczym innym, jak poezją chwalącą Allacha: „Prorok (niech spoczywa w pokoju) był zatroskany tym rodzajem dżihadu (media) – dowodził muzułmańskimi poetami, takimi jak Hassan Abdullah bin Rawaha i Kaab bin Malik (niech Allach będzie z nim) ośmieszającymi swoich niewierzących przeciwników”.

Historię korzystania z internetu przez dżihadystów możemy podzielić na trzy zasadnicze okresy.

  • Pierwszy etap miał miejsce do ataku na World Trade Center (11 września 2001 r.). Po pierwsze, internet nie był wtedy jeszcze powszechnym narzędziem, po drugie, islamiści dopiero rośli w siłę. Niemniej pojawiały pewne próby wykorzystania tego narzędzia – przełomem było założenie strony Azzam.com, której nazwa pochodziła od nazwiska A. Azzama, członka Braci Muzułmanów, głównego ideologa światowego dżihadu, wzywającego do walki ze ZSRR w Afganistanie. Strona została założona w Wielkiej Brytanii i poświęcona była głównie walkom w Czeczenii. W 1998 r. powstała strona Alneda.com, pisana po arabsku, a jej założycielem był członek Al-Kaidy Y. al-Uyairi (Y. bin Salih bin Fahd al-Ayeri).
  • Drugi etap zdeterminowany był rozpoczęciem konfliktu Al-Kaidy i Talibów z USA. W wyniku interwencji zbrojnej w Afganistanie zaczęto fizycznie eliminować przeciwników, którzy musieli zatem opuścić tereny zagrożone, udając się do Jemenu czy choćby na Bliski Wschód. Sieciowość Al-Kaidy jednak świetnie zgrała się z sieciowością i odterytorialnieniem internetu. Charakterystyczne dla tego okresu jest też pojawianie się zapisów wideo czy wreszcie przejście od stron internetowych, które łatwo zablokować, do przestrzeni mediów społeczenościowych. Znacznie utrudniło to kontrolę i zwalczanie przy użyciu tradycyjnych środków. W tym czasie powstała organizacja Islamski Globalny Front Medialny (GIMF). To ona zaczęła w sposób systematyczny pracować nad propagandą w internecie. Jeszcze istotniejszy był portal As-Sahab, czyli „chmura”. Powstał on najprawdopodobniej już w 2001 r. Jego twórcy odpowiedzialni byli za kolportaż filmów, w tym tych z O. bin Ladenem. W ramach tego projektu wyprodukowano przynajmniej kilkadziesiąt filmów, aplikacje na telefony komórkowe i zastosowano nawet technologię zbliżoną do green screen, dającą możliwość dowolnej zmiany tła. W 2008 r. doszło do wydarzenia bez precedensu – A. al-Zawahiri, faktyczny przywódca Al-Kaidy, wziął udział w czacie, który śledziło prawie 1900 osób z całego świata.
  • Trzecim etapem jest obecna sytuacja, która zmieniła się w wyniku powstania Państwa Islamskiego (ISIS). ISIS było wspierane zarówno przez bogatych donatorów, choćby z Półwyspu Arabskiego (Kataru, Arabii Saudyjskiej), jak i miało dochody własne (z handlu ropą naftową, dziełami sztuki, ludźmi i narkotykami oraz podatków). Ponadto dysponowało zwartym terytorium, czyli tym, które dżihadyści utracili po 2001 r. W trzecim etapie e-dżihadu są też wykorzystywane umiejętności pozyskane  w etapie drugim, czyli rozproszenie, sieciowość organizacyjna oraz wykorzystanie diaspory z jej znajomością języków, kultury i zdobyczy technologicznych. Połączenie tych czynników dało możliwość stworzenia potężnej maszyny propagandowej. Ponadto rozwój technologii i znaczny spadek kosztów, internet mobilny, nowoczesne smartfony i kamery nagrywające w wysokiej rozdzielczości – wszystko to znacznie ułatwiało działalność.

W kwietniu 2016 r. oficjalny kanał propagandowy Państwa Islamskiego na portalach społecznościowych rozpowszechnił dokument zatytułowany Media Operative, You Are a Mujahid, Too, który specjaliści określili jako strategię dżihadystycznego działania. Podstawowym celem Media Operative było stworzenie „marki” Państwa Islamskiego i przyciągnięcie potencjalnych przyszłych zwolenników ISIS. Autorzy cytowali saudyjskiego duchownego H. al-Aqla al-Shuebiego, który argumentował, że

Media oferują świetny sposób rozpowszechniania wiadomości o muzułmańskich zwycięstwach nad wrogiem. Wspierajcie mudżahedinów, okażcie odwagę i wychwalajcie ich zalety… Toczymy bitwę i ponad połowa tej bitwy odbywa się na polu bitwy mediów.

Do najbardziej znanych ataków cyberdżihadystów możemy zaliczyć przejęcie kontroli nad kontem na Twitterze CENTCOM-u (jednego z dowództw USA). Opublikowano wtedy m.in. komunikat: „W imię Allacha, najbardziej miłosiernego i najbardziej litościwego, CyberKalifat kontynuuje swój CyberDżihad”. Ta grupa podejrzana jest też o atak na stronę TV5Monde. Inną znaną grupą jest The Desert Falcons, która przeprowadzała ataki głównie z terenu Jordanii, Palestyny, Izraela i Egiptu. Używała ona oprogramowania typu malware, infekowano komputery z system Windows oraz urządzenia wykorzystujące system Android, jak również fałszywych stron internetowych, kont w mediach społecznościowych itp. (phishing). Od 2014 r. notowano ataki grupy Rocket Kitten, w której skład wchodzili głównie Irańczycy. Odpowiedzialni oni byli za serię ataków na infrastrukturę informatyczną w Niemczech i Izraelu, przy czym istnieje podejrzenie, że były one przeprowadzane na zlecenie rządu irańskiego. Również w Polsce zarejestrowano taką działalność. Rozsyłano np. e-maile (w języku angielskim i arabskim) z treścią: „Allah Akbar! Bóg jest Wielki! Módlcie się, Czarny Piątek w Orzyszu nadchodzi. Brudne psy amerykańskie i polskie spłoną w Świętym Ogniu. Śmierć amerykańskim i polskim żołnierzom. Zwycięstwo Państwu Islamskiemu”. Związane było to z ćwiczeniami wojskowymi przeprowadzonymi w Orzyszu. E-maile adresowane były do władz lokalnych i mediów.

Cyberdżihadyści tworzą też oprogramowanie służące walce. Przykładem może być „Elektroniczny Dżihad – wersja 2.0” wykorzystywany do przeprowadzania ataków typu denial of service (DoS). GIMF przygotował oprogramowanie szyfrujące korespondencję o nazwie „Sekrety Mudżahedinów”. Wydawane są też poradniki i materiały szkoleniowe. Z dostępnych tytułów wymienić można czasopismo „Techniczny Mudżahid”, ukazujące się co 2 miesiące i wydawane przez A. al-Mothannę al-Nadżdiego.

Działalność dżihadystów oczywiście spotyka się z reakcją. W 2007 r. internauci zablokowali wiele stron internetowych mudżahedinów. 10 września 2007 r. udało to w odniesieniu do malezyjskich serwerów, które miały posłużyć Al-Kaidzie do ataków cybernetycznych w rocznicę zamachów w USA. Wreszcie służby wywiadowcze zaczęły doceniać potęgę tego medium. Jedną z taktyk było wystawianie honeypotów, specjalnie preparowanych stron i postów, dzięki którym udawało się zwabić radykałów. Dokonywano też blokad serwerów czy kont w mediach społecznościowych. W 2014 r. Twitter zlikwidował prawie tysiąc kont. W 2016 r. przeprowadzono akcję już na większą skalę i zablokowano niemal 125 tysięcy kont. Pojawiły się projekty monitorujące e-dżihad i pomagające w przeciwdziałaniu wykorzystywaniu internetu do terroryzmu, takie jak Clean IT Project. W maju 2016 r. Twitter, Facebook, Google, YouTube i Microsoft podpisały z Komisją Europejską kodeks postępowania, w którym zobowiązują się do usuwania wiadomości mogących nawoływać do nienawiści. Podobną współpracę wprowadzono w tym samym czasie w USA.

Przemysław Mazur

I. Awan, Cyber-Extremism: Isis and the Power of Social Media, „ Social Science and Public Policy” 2017, vol. 54, no. 2; J.M. Berger, J. Morgan, The ISIS Twitter Census: Defining and Describing the Population of ISIS Supporters on Twitter, „The Brookings Project on U.S. Relations with the Islamic World” 2015, 3 no. 20; J. Brachman: Global Jihadism: Theory and Practice, Routledge, New York–London 2009; Jihadismus und Internet: Eine deutsche Perspektive, G. Steinberg (Hg.), Stiftung Wissenschaft und Politik, Berlin 2012; P. Mazur, O. Wasiuta, S. Wasiuta, Państwo Islamskie ISIS. Nowa twarz ekstremizmu, Wydawnictwo Difin, Warszawa 2018; P. Mazur, E-dżihad, soft power radykalizmu islamskiego, [w:] Walka informacyjna. warunkowania, incydenty, wyzwania, H. Batorowska (red.). Uniwersytet Pedagogiczny im. KEN, Kraków 2017; J. Scott, D. Spaniel, The Anatomy of Cyber-Jihad: Cyberspace is the New Great Equalizer, Institute for Critical Infrastructure Technology, [b.m.] 2016; C. Winter, Media Jihad:The Islamic State’s Doctrine for Information Warfare, International Centre for the Study of Radicalisation and Political Violence, London 2017.