Elektronischer Dschihad“, IS versucht sein angebliches Kalifat dadurch wiederaufzubauen
Radikale Gruppen haben die so genannte "Informationsrevolution" ausgenutzt, um neue Mitglieder weltweit zu gewinnen, um ihre extremistischen Ideen zu verbreiten und ihre Mitglieder an Orte zu senden, wo terroristische Operationen durchgeführt werden sollten.
"Elektronischer Dschihad" oder "Cyber-Terrorismus" wird durch die Nutzung des Internets als Mechanismus zum Eindringen in die Netzwerke eines Landes oder in ihre Schutzsysteme definiert, um elektronischen Viren zu verbreiten, die die Systeme der Institution für eine bestimmte Zeit stören oder ihre Datenbanken zerstören, was sie zu Verlusten von Milliarden von Dollar führen.
Das Washingtoner Zentrum für strategische Studien hat aufgedeckt, dass die Kosten von Cyber-Attacken im Jahr 2017 fast 700 Milliarden Dollar übersteigen.
Der Cyber-Terrorismus des islamischen Staates
Was die Organisation «IS» von anderen Terrororganisationen unterscheidet, ist vor allem, wie sie die Internet-Netzwerke verwenden, wo er versucht, die Basis von Sympathisanten zu erweitern, und das Internet als Werbung für seine Macht und seine terroristischen Aktivitäten an vielen Orten der Welt, insbesondere in Europa, diese Ziele erreichte er durch die talentierten Mitglieder, die sich gut mit der Internet-Technologie auskennen, aber das gefährlichste ist immer noch unter Bearbeitung, dies ist die Durchführung von Operationen und die Bedrohung der Regierungsdatenbanken unter Verwendung von "Cyber-Terrorismus".
Er versucht derzeit, sein virtuelles Kalifat durch soziale Medien aufrechtzuerhalten, Sympathisanten zu gewinnen und sie über die aktuelle Stufe einer anderen, stabileren Phase hinaus zu halten, in der er seinem angeblichen Kalifat bauen könnte, die Organisation versucht jedoch, einige der Angriffe zu übernehmen, um seine Anwesenheit auf der Szene zu halten, wie der jüngste Angriff in Ahvaz auf eine iranische Militärparade am 22. September 2018.
Die Grenzen des elektronischen Dschihad
Trotz der weitverbreiteten Nutzung der Internetnetzen durch den islamischen Staat als andere Organisationen, hatte er das Internet nicht genutzt, um irgendwelche Operationen durchzuführen, und seine Internetverwendung wurde zwischen Rekrutierung, Weitergabe von Operationen oder Veröffentlichung von Videos eingeschränkt.
Der IS hat auch Medienquellen wie Al-Furqan, Agnad und andere Plattformen benutzt, die seine kriminellen Operationen professionell ausstrahlen.
Die Terrororganisation hat auch das “Dark Web” benutzt, um neue Mitglieder zu gewinnen, sowie neue Finanzierungsquellen zu finden, denn er ist jetzt in der Lage, Millionen von Dollar zu sammeln, indem er mit der Währung von "Bitcoin" handelt, (eine elektronische Währung, die nur online ohne physische Präsenz gehandelt wird).
Laut einem Bericht von «Russia Today» hat die Organisation auf diese Seiten zurückgegriffen, um die Vertraulichkeit seiner Operationen zu gewährleisten, da der Zugriff darauf andere «Browser» erfordert, wie «Deep Web» oder(Onion Tor), diese Seiten sind mit allem verbunden, was illegal ist.
Warum der elektronische Dschihad?
In einer Zeit, in der terroristische Gruppen Schwierigkeiten haben, ihre Angriffe durchzuführen, zeichnen sich die Vorteile des elektronischen Dschihad aufgrund der derzeitigen europäischen Sicherheitsbeschränkungen ab:
Niedrige Kosten
Die Cyber-Operation hat geringe Kosten, denn wenn ein Terrorist sich dazu entschließt, eine Operation durchzuführen, braucht er nur seinen eigenen Computer und seine Online-Kommunikation, er muss keine Waffen wie Pistolen oder Sprengstoffe kaufen, sondern er schickt Viren, die seine Ziele zerstören.
Die Schwierigkeit, sie zu verfolgen
Cyberterrorismus ist mehr unbekannt als traditionelle terroristische Methoden. Es gibt viele Webseiten mit Pseudonymen, Auch im Cyberweltraum gibt es keine physischen Barrieren wie Polizeikontrollen, Grenzkontrolle oder Zollagenten, was es für Sicherheits- und Polizeibehörden schwierig macht, sie zu verfolgen.
Die Ziele, die vielfältig und unterschiedlich sind
Cyber-Terrorismus könnte auf Regierungscomputer und -datenbanken abzielen, die nach der Einführung von Viren dazu führen können, dass sie für mehrere Tage nicht mehr funktionieren.
Ferngelenkte Durchführung
Der elektronische Angriff könnte ferngelenkt durchgeführt, sie ist ein besonders attraktives Merkmal radikaler Gruppen, denn es braucht keine körperliche oder psychologische Belastung, und geht kein Risiko des Todes oder Reisens ein, was alles typisch für den traditionellen Dschihad ist, durch diese Art des Dschihad werden die terroristischen Gruppen bei der Rekrutierung und Bindung ihrer Anhänger erleichtert.
Erhöhte Berichterstattung in den Medien
Was Terroristen oft wollen, ist weitverbreitete Verbreitung, deswegen könnte der elektronische Dschihad mehr Menschen bei der Verbreitung oder der Beeinflussung Hilfen.
Radikale Gruppen können daher auf den elektronischen Dschihad zurückgreifen, um ihre terroristischen Aktivitäten fortzusetzen und ihre terroristischen Ziele von menschlichen Zielen auf die Datenbanken oder Plattformen von der Regierung zu ändern.
Zusätzlich zu dem, was wir zu den Merkmalen der Operationen des Cyber-Jihad geschriebenhaben, wird es wahrscheinlich die neue Phase der Dschihad-Operationen werden, besonders in Europa, die die Sicherheit gegenüber den Dschihadisten verschärft hatte.
Es ist für terroristische Gruppen schwierig geworden, Operationen in Europa durchzuführen, außer durch "individuelle Wölfe", die von Einzelpersonen geplant und durchgeführt worden sind, der letzte Europol-Bericht aus dem Jahr 2018 zeigt, dass die Mehrheit der terroristischen Operationen im Jahr 2017 durch die Operationen der einzelnen Wölfen waren, die selbst Europäer sind.