支持单位: 全国警用装备标准化技术委员会 , 公安部安全与警用电子产品质量检测中心 , 公安部特种警用装备质量监督检验中心 , 国家安全防范报警系统产品质量监督检验中心
jiangbei
历届评选

网络恐怖主义探析

2011-12-28 17:14:56  来源 :


  随着网络技术的迅速普及,恐怖分子在现实空间制造恐怖事件的同时,也开辟了一个新的领域--网络。袭击重要的信息网络和利用网络大肆进行恐怖活动开始蔓延和泛滥,已经成为国家安全领域中的一个新的隐患。但是,正如目前对恐怖主义的界定还未统一一样,当今学术界对网络恐怖主义也没有一个统一的界定。基于此,本文深入探讨了网络恐怖主义的概念界定及其产生背景。


  一、网络恐怖主义界定


  网络恐怖主义一词最早是由美国加州情报与安全研究所资深研究员柏林·科林于1997年首先提出的,认为它是“网络与恐怖主义相结合的产物”。2000年2月,英国在《反恐怖主义法案2000》中第一次明确提出了“网络恐怖主义”的概念。“9·11”恐怖袭击事件发生6星期后,美国国会通过的反恐“2001法案”,将“网络恐怖主义”列为新的法律术语。但是,目前对网络恐怖主义还很难形成一个比较统一的看法和能够被普遍接受的定义。各种界定有,美国联邦调查局特派员马克·波利认为:“网络恐怖主义是亚国家集团或秘密组织对信息电脑系统、电脑程序和数据实施有预谋的有政治目的的攻击,其结果导致对非战斗目标实施暴力行为。”[1]美国国防部给网络恐怖主义下的定义是:利用计算机和电信能力实施的犯罪行为,以造成暴力和对公共设施的毁灭或破坏来制造恐慌和社会不稳定,旨在影响政府或社会,实现其特定的政治、宗教或意识形态目标。[2] 美国乔治敦大学的多罗西·邓宁教授认为:“网络恐怖主义是恐怖主义和网络空间的结合。它通常是针对计算机、网络及其存储的信息,其目的是通过威胁或强迫某国政府或公民来实现其政治或社会目的。……网络攻击可能导致人员的伤亡或财产的损失,或至少能造成足够引起心理恐慌的破坏。[3]


  笔者认为:首先,网络恐怖主义属于恐怖主义的范畴,是恐怖主义的一种形式,因此它应该具有恐怖主义的基本要素,如有预谋、有政治目的、后果具有一定的影响力等。其次,网络恐怖主义是恐怖主义在网络方面的延伸,其活动要借助网络,并且要以网络为攻击目标。基于上述观点和分析,我们可以对网络恐怖主义提出这样的界定:网络恐怖主义是非国家组织或个人,基于政治目的,有预谋地利用网络并以网络为攻击目标,进行旨在破坏目标所属国的政治稳定、经济安全,扰乱社会秩序、制造轰动效应的恐怖活动,是恐怖主义向信息技术领域扩张的产物。从发展的趋势看,现实空间的恐怖袭击有可能与网络空间的恐怖袭击更紧密地结合在一起,成为人类社会面临的新恐怖威胁。


  为了进一步理解网络恐怖主义的概念,我们有必要弄清楚以下几组概念的异同:


  1、网络恐怖主义与传统恐怖主义。传统恐怖主义是指恐怖组织或恐怖分子,继承历史沿传下来的恐怖行为方式,使用常规武器袭击目标,造成一定伤害和破坏的恐怖主义。如采用常规武器对重要人物、重要目标实施枪击、爆炸、绑架劫持等行为均属于传统恐怖主义的范畴。“9?11”袭击事件,虽然大大出乎人们的意料之外,在政治、经济等方面造成的影响力空前巨大,但就恐怖袭击的方式来看,它采用的是一种古典式的手法,因此仍属于一种传统的恐怖主义。与传统的恐怖活动相比,,网络恐怖主义是一种非传统恐怖主义,是恐怖主义向信息技术领域扩张的产物,它并不会造成直接的人员伤亡,它的攻击目标是一国或数国的计算机与信息网络系统,其手段和方式是使用针对计算机操作系统的“漏洞”和网络软件的“缺陷”开发出来的黑客程序软件,与传统的恐怖活动相比它所使用的科技手段更为高明、隐蔽。它通过威胁、攻击以及破坏和瘫痪某国的民用或军事基础设施,制造心理恐慌,造成财富损失,从而达到某种政治目的。


  2、网络恐怖主义与黑客活动。


  网络恐怖主义要借助黑客技术,它同黑客活动一样要利用网络并以网络为攻击目标。但是,专家们认为单个黑客的故意破坏行为还谈不上恐怖行径,但一旦有部分黑客长期有意识地协同行动,并对经济命脉、社会生活或国防等重要基础设施构成恐怖效果,那么黑客的活动就构成了恐怖行动。可见,网络恐怖主义与黑客活动的本质区别就是,是否具有政治目的,是否构成恐怖效果。英国政府在《反恐怖主义法案2000》中将黑客作为打击对象,但只有影响到政府或者社会利益的黑客行动才能被划为“恐怖行动”。 “9·11” 事件后美国司法部通过的反恐怖主义法案,则将危及美国经济稳定和政府正常运作的黑客活动列为“恐怖主义罪行”之一。可以这么说,网络恐怖分子利用黑客技术实现其政治目的,但它又不像普通的黑客攻击那样,只是出于个人喜好或想成名的愿望,造成一般的拒绝服务的麻烦。它是出于政治目的,想引起物理侵害或造成巨大的经济损失。


  3、网络恐怖主义与网络犯罪。对于网络犯罪的概念认识,欧洲理事会《关于网络犯罪的公约》将网络犯罪定义为:“危害计算机系统、网络和计算机数据的机密性、完整性和可用性,以及对这些系统、网络和数据进行滥用的行为”。我国部分学者认为“网络犯罪是指严重危害计算机信息网络系统及其信息内容安全的犯罪行为和利用计算机信息网络或者网络技术实施的各种危害社会的犯罪行为的总和。”可见,对于网络犯罪的概念认识国内外学者并不完全统一。但是,从以上概念的阐述中我们也可以发现,网络犯罪与网络恐怖主义相比,在破坏性、影响力方面要远远低于后者。网络恐怖主义是网络犯罪的恶性发展,它会破坏目标所属国的政治稳定、经济安全,引发巨大的轰动效应。


  二、网络恐怖主义产生的背景


  1、现实世界对信息网络的依赖性


  网络恐怖主义是现代信息技术和全球网络化的副产品。从20世纪90年代中期以来,互联网的发展速度之快令人惊叹。1996年全球互联网用户不到4000万,1998年达到1个亿,2000年超过2个亿,2002年超过5亿,2009年突破10亿;2009年初中国网民数量已达2.5亿。这种发展使人类社会的各个方面几乎不约而同的与信息网络息息相关:从金融、交通、通讯、电力、能源等国家重要基础设施,到卫星、飞机、航母等关键军用设施,以及与人民群众生活密切相关的教育、商业、文化、卫生等公共设施,都越来越依赖信息网络系统。信息网络技术的发展程度已经成为衡量国家现代化水平与综合国力的一个重要标志。在这种情况下,信息网络系统一旦发生问题,轻则导致经济损失和社会生活不便,重则会使整个国家的政治、经济或军事陷入瘫痪,社会秩序失控。美国前国防部长科恩就不无忧虑地说:“我们越是依赖计算机和信息系统,我们在那些网络恐怖分子面前变得就越脆弱……”。[4]美国资深作家丹·韦尔顿也在他的新书《黑冰:隐形的网络恐怖主义威胁》中说:“网络恐怖主义攻击的目标实际上就是美国的电子设施。正是这些电子设施支撑着美国经济。另一方面,没有这些电子设施,美国军队也将指挥不灵。”[5] 2000年5月1日,全球因特网感染了“我爱你”病毒。该病毒摧毁了4500万个电脑网络,连美国国防部和英国议会的网络系统也未能幸兔。美国计算机经济协会称,“我爱你”病毒是迄今为至出现的最为严重的恐怖袭击事件,仅发作头5天就造成67亿美元的损失。


  2、信息网络自身的脆弱性


  信息网络自身的脆弱性是由互联网的全球性、开放性、共享性、快捷性、便利性等固有特性决定的。正如我国国家信息中心信息安全处、中国信息协会信息安全专业委员会秘书长吴亚非先生所担忧的那样:网络安全本是互联网发展的基本目标之一,然而遗憾的是,几乎所有的网站在建站开始及其发展过程中,其发展的方向似乎都趋向于网络的便利性、实用性,而恰恰忽略了最不应该忽略的网络安全性。这实际上给网络的发展埋下了深深的隐患,就像一颗定时炸弹,随时都有可能被形形色色的黑客引爆。([6]全球网络技术领先的欧美国家在信息网络自身脆弱性方面的表现也不落后。美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均达数十亿美元。近年来,网络安全技术得到了很大发展,但是网络攻击技术的发展也非常快。随着网上攻击技术的不断更新,网上攻击在距离、速度上已突破传统的限制,并拥有多维、多点、多次实施隐蔽打击的能力。这种情况决定了网络的漏洞总是存在的,网络安全总是相对的,因而网络被破坏的可能性也就总是存在的。不过,随着安全基础设施建设力度的加大,安全技术和安全意识的普及,还是可以达到我们可以接收的安全水平的。


  3、网络恐怖袭击具有更隐蔽、更安全、影响更广泛、破坏性更严重等特点。


  网络世界是个开放的地带,为人们带来便利的同时也为恐怖主义势力的发展提供了新手段。与传统的恐怖活动相比,在网上进行恐怖活动,事先不需要为研制、生产杀伤性武器等进行大规模的准备,也不需要调配大量的人员;从时间上看,24小时均能作案;从空间上看,攻击者可以在任何有联网计算机的地方实施攻击,而且可以从头至尾不接触被攻击者。不但如此,攻击者可以从某个网络转移到其他网络并且迅速消除有助于找到他们的数据,所以很难判断是谁发动了攻击和攻击的真正发源地,至于找到攻击者并将其绳之以法,更是极其困难的。据有关资料统计,美国国防部210万台计算机每年要受到25万次的攻击,而被发现的只有5%。网络攻击的这些有利条件已经引起了恐怖分子的重视和极大兴趣。本·拉登“基地”组织就筹建了自己的电脑信息网络,依靠互联网进行通信联络。我国依法认定的恐怖组织“东突信息中心”在2003年就曾通过互联网策划在甘肃兰州至新疆哈密的铁路上进行爆炸破坏活动。被美国列入恐怖组织的哈马斯经常利用“聊天室”进行沟通,通过电子函件协调其在加沙、约旦河西岸和黎巴嫩等地的行动。哈马斯认为通过因特网传递信息是安全的,因为对手不可能准确地监视因特网上的所有信息。哈马斯的创始人雅辛也曾说过:“因为我们有最好的人才为我们工作,所以我们将利用一切手段,包括电子邮件和互联网与我们的占领者和他们的支持者进行斗争。”[7]美中央情报局信息处理中心主任约翰·瑟拉比安2000年年底在国会作证时也说:“中东地区的恐怖组织和个人早已学会使用互联网这一高效、低廉、易于隐藏的新兴工具进行与恐怖主义有关的活动,其中包括筹集资金、招募恐怖分子以及技术人员。” [8]网络攻击不但是易守难攻,而且破坏性也是非常严重的。俄罗斯的政府官员已经宣布,他们将把计算机攻击看作是大规模杀伤性武器攻击。美国白宫网络安全特别顾问理查德·克拉克也说:发动网络攻击要比建造大规模杀伤性武器容易多了,网络攻击本身就是一种大规模杀伤性武器,但它们比通常意义的大规模杀伤性武器更便宜,也更容易操作。面对网络攻击所造成的巨大破坏性,美国一位情报官员甚至这样说:“只要给我10亿美元和20名能干的程序专家,我们就能使美国停止运转。”([9]不难理解,恐怖分子也能够做到这一点。当然,现在网络恐怖主义在恐怖分子所从事的活动中还占次要地位。但是,应该看到将来这种形式的恐怖活动所带来的威胁将会是巨大的。


  参考文献:


  [1]佟晖,刘长文,齐莹素.网络恐怖活动及防范措施[J].警察技术,2005(1)


  [2]徐胜,李成.网络恐怖主义若干问题研究[J].吉林公安高等专科学校学报,2006(1)


  [3]陈钟.论网络恐怖主义对国家安全的危害及其对策[J].江南社会学院学报,2004(3)


  [4]郭扬,刘颖玮.三位一体反“网络恐怖主义”[N].中国国防报, 2003-9-30.


  [5]黑冰:隐形的网络恐怖主义威胁[Z].http://www.blogchina.com/new/ display/16825.html.


  [6]浅析网络安全的现状和特点[Z].http://tuanwei. jhun. .edu.cn /xsh/links/ fztd4.htm.


  [7][8] 熊杰.美世贸中心垮塌后的Internet[N].电脑报,2001-9-17.


  [9]马明.恐怖主义发展的新趋势[J].铁道部郑州公安干部管理学院学报,2000(3).


  [10] 胡联合.第三只眼看恐怖主义[M].北京:世界知识出版社,2002.、


  作者简介:


  谢明刚(1977-)男,中国人民武装警察部队学院警卫系副教授,硕士。




  新闻稿件欢迎直接联系:QQ 34004818 微信公众号:cpsjyzb

我要评论

表情 验证码 评论

0 条评论

  • 还没有人评论过,赶快抢沙发吧!