Cyberdjihad comme une menace pour la sécurité des États



Abstrakt

Résumé: Cyberdjihad comme une menace pour la sécurité des États

Le but de cette article est de caractériser le phénomène de cyberdjihad, en particulier ses formes de démonstration les plus importantes, la technologie utilisée et les chaînes de communication, ainsi que ses formes principales (textuelle, auditive, graphique, audiovisuelle). L’article fait appel à un éventail d’exemples où les terroristes utilisent le cyberespace en tant que nouveau domaine de propagande, en considérant particulièrement les actions effectuées par Al-Qaïda et le ISIS. Il prouve que c’est un problème qui génère des nouveaux dangers pour la sécurité des États ou intensifie ceux, qui existent déjà, dont, entre autres: le risque augmenté des attentats terroristes individuels, la radicalisation des sociétés musulmanes ou la terrorisation des sociétés occidentales.

Mots-clés: cyberdjihad, État islamique, cybersecurité, terrorisme


Abstrakt: Cyberdżihadyzm jako zagrożenie bezpieczeństwa państw

Celem przyjętym w artykule jest charakterystyka zjawiska cyberdżihadyzmu, w tym wskazanie jego najważniejszych przejawów, wykorzystywanych technologii i kanałów komunikacji, jak również jego głównych form (tekstowej, dźwiękowej, graficznej, audiowizualnej) w kontekście bezpieczeństwa państw. W tekście przywołano wiele przykładów skutecznego wykorzystania przez terrorystów cyberprzestrzeni jako nowej domeny działalności propagandowej, ze szczególnym uwzględnieniem działań podejmowanych przez Al-Kaidę oraz tzw. Państwo Islamskie. Dowiedziono, że jest to problem, który generuje nowe lub intensyfikuje już występujące zagrożenia bezpieczeństwa państw, m.in.: zwiększone ryzyko indywidualnych zamachów terrorystycznych, radykalizację społeczności muzułmańskich, inspirację i rekrutację zwolenników czy zastraszanie społeczeństw zachodnich.

Słowa kluczowe: cyberdżihadyzm, Państwo Islamskie, cyberbezpieczeństwo, terroryzm


“Amka Magazine, Jihadology”, http://jihadology.net/category/amka-magazine/ (accessible: 31.10.2016).

Amaq News Agency — Uses Free WordPress.com Blog, YouTube, https://www.youtube.com/watch?v=O5RpsFbXdaM (accessible: 31.10.2016).

Ansar al-Mujahideen Network. Wayback Machine, https://web.archive.org/web/20100216001217/http://ansar1.info/ (accessible: 24.10.2016).

Bora K.: ISIS Recruiting ‘Increasingly Young’ Europeans; About 4,000 Joined Islamic State in Syria: EU. “International Business Times” 2015, 18 June, http://www.ibtimes.com/isis-recruiting-increasingly-young-europeans-about-4000-joined-islamic-state-syria-eu-1972462 (accessible : 2.11.2016).

Browne G.: Jihadists are now using SNAPCHAT to spread propaganda after being banned from Facebook and Twitter. “Mirror” 2016, 30 August, http://www.mirror.co.uk/news/world-news/jihadists-now-using-snapchat-spread-8732837 (accessible : 31.10.2016).

Bruns A., Highf ield T., Burgess J.: The Arab Spring and Social Media. “American Behavioral Scientist” 2013, July (57).

Carle J.: Climate Change Seen as Top Global Threat. Pew Research Center, http://www.pewglobal.org/2015/07/14/climate-change-seen-as-top-global-threat/(accessible: 2.11.2016).

Caucasus Emirate: Kavkaz Center. Jihad Intel, http://jihadintel.meforum.org/identifier/281/caucasus-emirate-kavkaz-center (accessible: 24.10.2016).

Cohen R.: The Islamic State of Molenbeek. “The New York Times” 2016, 11 April, http://www.nytimes.com/2016/04/12/opinion/the-islamic-state-of-molenbeek.html?_r=0 (accessible: 2.11.2016).

Dauber C.E.: YouTube War: Fighting in a World of Cameras in Every Cell Phone and Photoshop on Every Computer. Carlisle 2009.

Detailed Analysis of Islamic State Propaganda Video: “Although the Disbelievers Dislike It”. Quilliam Foundation, https://www.quilliamfoundation.org/wp/wp-content/uploads/publications/free/detailed-analysis-of-islamic-statepropaganda-video.pdf (accessible: 2.11.2016).

Duggan O.: Islamic State steps up anti-US propaganda with calls to attack Times Square. “The Telegraph” 2014, 17 September, http://www.telegraph.co.uk/news/worldnews/middleeast/iraq/11101361/Islamic-State-steps-up-anti-USpropaganda-with-calls-to-attack-Times-Square.html (accessible: 2.11.2016).

Erelle A.: Skyping with the enemy: I went undercover as a jihadi girlfriend. “The Guardian” 2015, 26 May, https://www.theguardian.com/world/2015/may/26/french-journalist-poses-muslim-convert-isis-anna-erelle (accessible: 31.10.2016).

Exploring The Islamic State’s Online Radio Broadcast Network, MEMRI. 19.02.2016, http://cjlab.memri.org/lab-projects/tracking-jihadi-terrorist-use-of-social-media/exploring-the-islamic-states-online-radio-broadcast-network/ (accessible: 31.10.2016).

Foreign Fighters. An Updated Assessment of the Flow of Foreign Fighters into Syria and Iraq. The Soufan Group. December 2015.

Ginkel B.T. van: Responding to Cyber Jihad: Towards an Effective Counter Narrative. “ICCT Research Paper” 2015, March.

Goodale G.: In Libya, perfecting the art of revolution by Twitter, http://www.csmonitor.com/USA/2011/0510/In-Libya-perfecting-the-art-of-revolution-by-Twitter (accessible: 30.10.2016).

Hamasinfo. Wayback Machine, https://web.archive.org/web/20110824025914/http://www.hamasinfo.net/ar/#&slider1=1 (accessible: 24.10.2016).

Hoffman A., Schweitzer Y.: Cyber Jihad in the Service of the Islamic State. “Strategic Assessment” 2015, No. 1 (18).

http://money.cnn.com/2016/05/03/technology/jihadist-tech-tools/ (accessible: 31.10.2016).

http://www.ibtimes.co.uk/welcome-bizarre-frightening-world-islamic-state-channels-telegram-1561186 (accessible: 31.10.2016).

https://archive.org/search.php?query=subject%3A%22ISIS%22∧[]=mediatype%3A%22image%22 (accessible: 31.10.2016).

https://www.instagram.com/p/BMNrBeQjk9h/?tagged=khilafah (accessible: 31.10.2016).

Inspire Magazine, Jihadology, http://jihadology.net/category/inspire-magazine/ (accessible: 31.10.2016).

Internet users. Internet Live Stats, http://www.internetlivestats.com/internet-users/(accessible: 24.10.2016).

Islamic State nasheeds in 2015. Reddit, https://www.reddit.com/r/syriancivilwar/comments/3yy5bv/islamic_state_nasheeds_in_2015/ (accessible: 1.11.2016).

Jehad.net. Wayback Machine, https://web.archive.org/web/20021003073728/http://www.jehad.net/3.htm (accessible: 24.10.2016).

Jihad Online: Islamic Terrorists and the Internet. “Anti-Defamation League” 2002.

Jihadi memes. Twitter, https://pbs.twimg.com/media/BoahXfIIIAAFH7f.jpg:large (accessible: 1.11.2016).

KavkazCenter. Wayback Machine, https://web.archive.org/web/20020805125210/http://www.kavkazcenter.com/ (accessible: 24.10.2016).

Khalifah, Instagram, https://www.instagram.com/explore/tags/khilafah/ (accessible: 31.10.2016).

Khilafa Medics. Tumblr, http://khilafamedics.tumblr.com/ (accessible: 31.10.2016).

Kirdar M.J.: Al Qaeda in Iraq. “CSIS AQAM Futures Project Case Study Series” 2011, No. 1.

Klausen J.: Tweeting the Jihad: Social Media Networks of Western Foreign Fighters in Syria and Iraq. “Studies in Conflict & Terrorism” 2015.

Kosmynka S.: Cyberdżihad. Wykorzystanie internetu przez współczesny terroryzm islamistyczny. W: Cyberterroryzm zagrożeniem XXI wieku. Perspektywa politologiczna i prawna. Red. A. Podraza, P. Potakowski, K. Wiak. Warszawa 2013.

Lakomy M.: Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw. Katowice 2015.

Lakomy M.: Internet w działalności tzw. Państwa Islamskiego: nowa jakość cyberdżihadyzmu?. „Studia Politologiczne” 2015, T. 38.

Lakomy M.: Oblicza cyberterroryzmu. W: Asymetryczne zagrożenia bezpieczeństwa narodowego w XXI wieku. Red. T. Szczurek. Warszawa 2014.

LiveLeak, http://www.liveleak.com/view?i=323_1429066834&comments=1 (accessible: 31.10.2016).

Martyrdom Operations in Iraq Syria and Libya. “Long War Journal”, http://www.longwarjournal.org/wp-content/uploads/2016/06/16-06-07-119-Martyrdom-Operations-in-Iraq-Syria-Libya-in-May-2016-1024x1449.jpg (accessible: 1.11.2016).

Moqawama, http://www.moqawama.org/ (accessible: 24.10.2016).

Musawi M.A.: Cheering for Osama. How Jihadists Use Internet Discussion Forums. Quilliam Foundation 2010.

Pagliery J.: Terrorists Prefer to Chat on Telegram and Email with Gmail, CNN, 3.05.2016.

Ronfaut L.: Qu’est ce que Telegram, l’application de messagerie utilisée par des djihadistes?. “Le Figaro” 2016, le 28 juillet, http://www.lefigaro.fr/secteur/high-tech/2016/07/28/32001-20160728ARTFIG00300-qu-est-ce-que-telegram-l-applcation-de-messagerie-utilisee-par-des-djihadistes.php (accessible: 15.12.2016).

Russon M.-A., Murdock J.: Welcome to Bizarre and Frightening World of Islamic State Channels of Telegram. “International Business Times” 2016, 23 May.

Sadowski M.: Dżihad — święta wojna w islamie. „Przegląd Bezpieczeństwa Wewnętrznego” 2013, nr 8.

Schneier B.: Terrorists and Steganography. ZDNet, 24.09.2001, http://www.zdnet.com/article/terrorists-and-steganography/ (accessible: 31.10.2016).

Scott J., Spaniel D.: The Anatomy of Cyber-Jihad. Institute for Critical Infrastructure Technology, June 2016.

Sherlock R.: Islamic State release drone video of Kobane. “The Telegraph” 2014, 12 December, http://www.telegraph.co.uk/news/worldnews/islamic-state/11287145/Islamic-State-release-drone-video-of-Kobane.html (accessible: 24.10.2016).

Shreier F.: On Cyberwarfare. “DCAF Horizon 2015 Working Paper” 2015, No. 7.

Sidorczuk A., Gogiel-Kuźmicka A.: Web 1.0, Web 2.0 czy może już Web 3.0?—narzędzia i technologie informacyjno-komunikacyjne stosowane na stronach WWW bibliotek technicznych szkół wyższych w Polsce. „Biuletyn EBIB” 2012, nr 2 (129).

Sokała W.: Współczesna edukacja — tarczą przeciw BMM (Broni Masowej Manipulacji)? W: Sieciocentryczne bezpieczeństwo. Wojna, pokój i terroryzm w epoce informacji. Red. K. Liedel, P. Piasecka, T.R. Aleksandrowicz. Warszawa 2014.

Spencer R.: Twitter and Facebook Vow to Eliminate ‘Hate Speech’. Frontpage, http://www.frontpagemag.com/fpm/263026/twitter-and-facebook-vow-eliminate-hatespeech-robert-spencer (accessible: 30.10.2016).

Stalinsky S.: Online Jihadis Embrace Instagram (Warning Graphic Images). Memri Cyber & Jihad Lab, http://cjlab.memri.org/lab-projects/tracking-jihadi-terroristuse-of-social-media/online-jihadis-embrace-instagram-warning-graphic-images/ (accessible: 30.10.2016).

Szymański G.: Innowacje marketingowe w sektorze e-commerce. Łódź 2013.

Thomas T.L.: Al Qaeda and the Internet: The Danger of “Cyberplanning”. “Parameters. US Army War College Quarterly” 2003, No. 1 (33).

Uncensored ISIS News. ZeroCensorship, https://www.zerocensorship.com/uncensored/isis (accessible: 31.10.2016).

Understanding cybercrime: Phenomena, challenges and legal response. International Telecommunication Union, September 2012.

Weimann G.: Lone Wolves in Cyberspace. “Journal of Terrorism Research” 2012, No. 2 (3).

Wejkszner A.: Państwo Islamskie. Narodziny nowego kalifatu? Warszawa 2016.

Wilajet Kaukaz, Blogspot, http://wilajetkaukaz.blogspot.com/ (accessible: 31.10.2016).

Winter C.: Documenting the Virtual ‘Caliphate’. Quilliam Foundation 2015.

Winter C.: The Virtual ‘Caliphate’: Understanding Islamic State’s Propaganda Strategy. Quilliam Foundation 2015.

Zerocensorship.com, W3Snoop, http://zerocensorship.com.w3snoop.com/ (accessible: 31.10.2016).

Pobierz


LakomyM. (1). Cyberdjihad comme une menace pour la sécurité des États. Studia Politicae Universitatis Silesiensis, 18. Pobrano z https://journals.us.edu.pl/index.php/SPUS/article/view/6133

Miron Lakomy  miron.lakomy@us.edu.pl
Département des Relations Internationales, Institut des Sciences Politiques et Journalisme, Université de Silésie à Katowice 
dr hab., adiunkt w Zakładzie Stosunków Międzynarodowych Instytutu Nauk Politycznych i Dziennikarstwa Uniwersytetu Śląskiego w Katowicach. Jego zainteresowania badawcze obejmują tematykę bezpieczeństwa narodowego i międzynarodowego, w tym takie kwestie, jak: polityka bezpieczeństwa Polski i Francji, uwarunkowania i geopolityczne implikacje konfliktów zbrojnych oraz cyberbezpieczeństwo. Interesuje się również polityką zagraniczną Francji, Stanów Zjednoczonych i Polski oraz stosunkami transatlantyckimi.



Creative Commons License

Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Użycie niekomercyjne – Bez utworów zależnych 4.0 Międzynarodowe.

Właściciele praw autorskich do nadesłanych tekstów udzielają Czytelnikowi prawa do korzystania z dokumentów pdf zgodnie z postanowieniami licencji Creative Commons 4.0 International License: Attribution-Share-Alike (CC BY-SA 4.0). Użytkownik może kopiować i redystrybuować materiał w dowolnym medium lub formacie oraz remiksować, przekształcać i wykorzystywać materiał w dowolnym celu.

1. Licencja

Wydawnictwo Uniwersytetu Śląskiego zapewnia natychmiastowy otwarty dostęp do treści swoich czasopism na licencji Creative Commons BY-SA 4.0 (http://creativecommons.org/licenses/by-sa/4.0/). Autorzy publikujący w tym czasopiśmie zachowują wszelkie prawa autorskie i zgadzają się na warunki wyżej wymienionej licencji CC BY-SA 4.0.

2. Oświadczenie Autora

Autor deklaruje, że artykuł jest oryginalny, napisany przez niego (i współautorów), nie był wcześniej publikowany, nie zawiera stwierdzeń niezgodnych z prawem, nie narusza praw innych osób, jest przedmiotem praw autorskich, które przysługują wyłącznie autorowi i jest wolny od wszelkich praw osób trzecich, a także, że autor uzyskał wszelkie niezbędne pisemne zgody na cytowanie z innych źródeł.

Jeśli artykuł zawiera materiał ilustracyjny (rysunki, zdjęcia, wykresy, mapy itp.), Autor oświadcza, że wskazane dzieła są jego dziełami autorskimi, nie naruszają niczyich praw (w tym osobistych, m.in. prawa do dysponowania wizerunkiem) i posiada do nich pełnię praw majątkowych. Powyższe dzieła udostępnia jako część artykułu na licencji „Creative Commons Uznanie autorstwa-Na tych samych warunkach 4.0 Międzynarodowe”.

UWAGA! Bez określenia sytuacji prawnej materiału ilustracyjnego oraz załączenia stosownych zgód właścicieli majątkowych praw autorskich publikacja nie zostanie przyjęta do opracowania redakcyjnego. Autor/autorka oświadcza równocześnie, że bierze na siebie wszelką odpowiedzialność w przypadku podania nieprawidłowych danych (także w zakresie pokrycia kosztów poniesionych przez Wydawnictwo UŚ oraz roszczeń finansowych stron trzecich).

3. Prawa użytkownika

Zgodnie z licencją CC BY-SA 4.0 użytkownicy mogą udostępniać (kopiować, rozpowszechniać i przekazywać) oraz adaptować (remiksować, przekształcać i tworzyć na podstawie materiału) artykuł w dowolnym celu, pod warunkiem, że oznaczą go w sposób określony przez autora lub licencjodawcę.

4. Współautorstwo

Jeśli artykuł został przygotowany wspólnie z innymi autorami, osoba zgłaszająca niniejszy formularz zapewnia, że została upoważniona przez wszystkich współautorów do podpisania niniejszej umowy w ich imieniu i zobowiązuje się poinformować swoich współautorów o warunkach tej umowy.

Oświadczam, że w przypadku nieuzgodnionego z redakcją i/lub wydawcą czasopisma wycofania przeze mnie tekstu z procesu wydawniczego lub skierowania go równolegle do innego wydawcy zgadzam się pokryć wszelkie koszty poniesione przez Uniwersytet Śląski w związku z procedowaniem mojego zgłoszenia (w tym m.in. koszty recenzji wydawniczych).