在社交媒体大热的当下,人们的生活模式乃至现代政治都被极大地影响了。如今,判断一个人的失联,是以这个人从社交媒体中消失为肇始的。反之,与一个人的联系不再局限于见面,在社交媒体上保持联系往往成为人们日常交流的主要渠道。社交媒体火热的程度像是能把过去的主流媒体挤到一旁。令人担忧的是,在现代军事领域,社交媒体被“武器化”的趋势日益凸显。社交媒体像是一件无形的武器,它不仅有“杀人诛心”的威力,而且改变了游戏规则,一种全新的军事战略战术正在被塑造。
近年来,国际恐情不断演进,全球多地频遭恐袭,反恐形势日趋严峻。尤其是网络与信息技术的迅猛发展成为助力恐怖主义滋长与蔓延的重要原因之一。网络空间成为恐怖组织蛊惑人心、招兵买马、密谋策动的重要平台,网络恐怖主义甚嚣尘上,严重危及国家与社会安全。面对严峻形势,国际社会相关方通力合作,打防结合,与恐怖分子展开殊死较量,网络空间已成反恐新阵地。
1、何为网络恐怖主义
1997年,美国加州情报与安全研究所资深研究员柏利·科林首次提出“网络恐怖主义”一词,认为它是“网络与恐怖主义相结合的产物”。同年,美国联邦调查局专家马克·波利特对此进行补充,认为“网络恐怖主义是有预谋,有政治目的,针对信息、计算机系统、计算机程序和数据的攻击活动,是由次国家集团或秘密组织发动的打击非军事目标的暴力活动”。此后,网络恐怖主义的定义不断完善。2009年,联合国“反恐执行工作组”(CTITE)将其界定为四类行为:“第一类是利用互联网通过远程改变计算机系统上的信息或者干扰计算机系统之间的数据通信以实施恐怖袭击;第二类是为恐怖活动目的将互联网作为其信息资源进行使用;第三类是将使用互联网作为散布与恐怖活动目的有关信息的手段;第四类是为支持用于追求或支持恐怖活动目的的联络和组织网络而使用互联网。”
2012年,联合国“毒品和犯罪问题办公室”(UNODC)将其定义为“故意利用计算机网络发动攻击以扰乱如计算机系统、服务器或底层基础设施的正常运行”。伴随恐怖组织熟练运用网络与信息化技术,“网络圣战”“数字圣战”“新媒体恐怖主义”“恐怖主义2.0”等新概念纷至沓来,恐怖组织的网络化发展态势难以阻挡,改变了国际社会对恐怖主义与反恐的传统认知。
尽管国际社会对网络恐怖主义尚未有统一概念,但作为恐怖主义犯罪的表现形式之一,网络恐怖主义的最终目标仍是希望借助网络空间,更为便利、有效地对现实世界制造危害与社会恐慌,壮大恐怖势力。因此,一切以极端主义、暴力和恐怖活动为目的,通过网络实施的相关活动均可列入网络恐怖主义范畴。具体可分为两大类,一是以网络为攻击目标,如针对目标国家政府和关键基础设施的网络入侵行为。二是以网络为战略动员工具,主要包括鼓动宣传、招募培训、筹措资金、勾连策划等,以此作为其实现恐吓与胁迫的手段。
在全球万物互联的大背景下,与传统恐怖手段相比,网络恐怖主义将暴力破坏和思想渗透深度融入互联互通的网络空间,导致个体式恐怖主义突飞猛进,游击战、快闪战层出不穷、此起彼伏,令人难寻其踪,使恐怖主义危害更重,防范更难。
2、网络恐怖主义的主要伎俩
经过多年摸爬滚打,“伊斯兰国”(IS)等恐怖组织已招募和培养大批精通网络技术的新生代恐怖分子,网络实力大幅提升,网络恐怖活动全面推进。其手法有以下几种:
网罗青年,传“教”解“惑”。恐怖组织高度重视培育恐怖主义“新生代”,它们深谙网络新媒体之道,通过至少24种语言,注册大量社交媒体账号,改编网络游戏,铺天盖地广撒网,以年轻人乐于接受的方式搜寻志同道合者。当前,一些年轻教徒和部分西方国家本土青年的社会存在感下降,思想不成熟,对实现“西方梦”丧失信心,容易受到网上激进主义的宗教宣扬和教唆的影响。在此背景下,恐怖组织再因“人”而异,有的放矢,招揽向往者,效果明显。恐怖组织在网上既播放针对狂热分子的恐怖血腥图片视频,也传播刻意淡化暴力色彩、反映现实与温情生活的精美“刊物”;既有传播极端思想的“洗脑式”网站和网络游戏,也有与追随者无微不至的“互动”“关怀”。美欧统计数据显示,土生土长的极端分子大多数年轻、自愿性强,IS在年轻人中的支持率居高。如IS成员在匿名青少年问答社交网络Ask.fm上积极应答上百种问题,并鼓励私聊;开发旨在“为高端客户群服务”的智能手机客户端“福音的黎明”,让以个人信息进行注册的会员“实时掌握圣战消息”。《纽约时报》将2013美国波士顿马拉松赛恐袭案称为“社交媒体时代首例全方位互动式国家悲剧”,恐怖分子察尔纳耶夫兄弟即通过脸谱网站接受极端思想,按照网上公布的《“圣战”战士个人行动手册》在自家厨房制作简易爆炸装置。
逃避追踪,隐身于“网”。随着受到各方力量的现实打击,IS等恐怖组织逐步调整策略,转攻为守,收缩战线,以规避监管、蓄势待发。网络空间成为其化整为零、卷土重来的重要依托。恐怖组织凭借对网络技术的娴熟运用,极大缓解其当前面临的军事、财政、组织和追捕压力。2015年11月,《连线》杂志披露IS制作的《网络安全行为手册》,详细介绍其网络使用方法:强调优先使用推特并提供12条安全建议;使用加密社交软件,使用加密手机,利用隐蔽性强、难以追踪身份的“暗网”技术,使用服务器位于瑞士的安全电子邮箱服务ProtonMail,使用阅后即焚应用软件等。
为确保战术保密,IS还提供24小时的服务窗口“圣战帮助站”。即使上述工具都被禁止,极端分子仍拥有“圣战者的秘密2”等多种自我研发的软件。这些技术都会将文字转变成混乱的计算机代码,防止安全人员在短时间内破译。2017年伦敦议会大厦恐袭案凶手哈利德·马苏德在袭击前即是使用加密社交软件发送加密信息而未被及时发现。
利用网攻,恐怖威慑。网络空间没有绝对安全,设计再精良的信息产品和服务也会百密一疏、存在漏洞。因为网络漏洞的存在,种类繁多的地下网络黑市交易活跃,再加上特别招募了对具有网络战技术的极端分子,恐怖组织的网络犯罪工具获取轻易、更新及时,助长其嚣张气焰。众多手握最新技术的极端分子,迫切希望通过发起“破坏性”网攻事件“献战果”“表忠心”。2014年至今,基地组织、IS、“联合网络哈里发”等恐怖组织先后成立网络行动小组,策划并实施多起恶性网络事件,在网上营造恐怖气氛,进一步扩大其影响力。几十万个推特账号被攻陷,数以千计的法国网站被篡改成极端主义内容,攻破叙利亚反对派武装网站和电子邮件系统并利用掌握的叙反对派成员名单直接进行策反,公布有上千名美英军人的“猎杀名单”,频频入侵北约官网、英政府机密邮件、美日企业和团体网站,起到了显著的恐怖威慑效果。
3、国际社会积极探索因应之策
完善机制建设。各国积极建章立制,加大管控力度。美国成立“跨部门反网络暴力激进化工作组”。法国成立反恐网络部队,出台新《反恐法》,对利用网络招募、宣扬恐怖活动可进行查禁并判处7年监禁,通过《紧急状态法》修正案,授权政府可在紧急状态下屏蔽内容不良的网站,并免除一切行政手续。英国组建“反恐互联网举证部门”和“脸谱部队”。德国设立“网络巡警”制度,并成立“安全领域信息中央办公室”负责开发打击网络恐怖主义行动的技术方案和战略,其中部分工具用于暗网调查。欧洲刑警组织创办“互联网举报部”,在社交网站上确定、标注及删除恐怖及极端内容。
力推政企合作。美国国土安全部、司法部近年联手苹果、谷歌、脸谱、微软、推特、领英等硅谷企业,开展数轮“清理整顿活动”,预防国内暴恐在线传播与招募融资。2015年中至2016年8月,推特关闭涉恐账号达36万个。2016年5月,欧盟委员会与脸谱、推特、微软和优兔发表“针对网上非法仇恨言论的行为准则”,明确IT企业在删除或限制涉恐信息传播方面的职责。2016年12月,脸谱、微软、推特和优兔联合发表声明,建立共享数据库,使用独特的“数字指纹”技术甄别带有恐怖主义特征的网络发布。2017年5月,七国集团峰会签署反恐联合声明,再次呼吁互联网公司及社群网络积极行动,阻止用户发布激进内容,一旦发现危险预警立即向安全部门报告。
加大网络反制。一是开展网军行动。2016年,美英先后承认其网络部队对IS实施网络攻击,中断其指挥控制系统,有效限制IS控制区与外部的网络联系,有力配合地面和空中打击行动,同时未产生严重附带损伤,凸显网络战手段的作战优势。二是促进民间反恐。多个黑客组织展开与IS等恐怖组织的“网络混战”。其中,黑客组织“匿名者”关闭149个有关网站、10万余个相关推特账号,删除近6000部宣传视频;黑客组织“幽灵安全”攻击暗网宣传网站,锁定6个价值约300万美元的比特币账户。三是发动网络“攻心”。2017年3月23日,英国外交大臣鲍里斯·约翰逊在联合国总部发布会上表示,打击IS不能仅靠战场上的军事行动,还要挽救那些被极端组织洗脑的人。为此,美、英、法等国均在脸谱、推特、优兔等平台开设官方账号,发布反恐视频和文章,鼓励个人、团体自建网站抵制和批驳极端思想,开展预防性正面宣传。美国国务院利用“战略反恐通信中心”和“全球接触中心”,使用多语种实时反击网络恐怖言论,收效明显。
推动国际合作。“9·11”事件16年来,国际社会倾尽全力,积极构筑反恐安全防线,合力攻坚克难。当前,恐怖组织网络化、碎片化,催生出大量“本土式”和“独狼式”恐怖分子,给各国反恐带来新的难题,形势不断倒逼国际社会加强合作,共同应对网络恐怖主义活动。中国一直是应对网络恐怖主义国际合作的积极参与者和贡献者,在中国倡议下,第六十八届联合国大会第四次评审并通过的《联合国全球反恐战略》首次写入打击网络恐怖主义的内容。中国2015年推动上合组织在厦门举行首次网络反恐演习,在“全球反恐论坛”框架下成功在京举办两次打击网络恐怖主义国际研讨会,为防范和打击网络恐怖主义提供有效平台,促使反网络恐怖主义国际合作形成最大合力。
(作者:赵晨 单位:中国现代国际关系研究院信息与社会发展研究所)
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。