快好知 kuaihz

网络恐怖主义浅析

“9·11”事件6周后,美国国会通过了反恐“2001法案”,“网络恐怖主义”被列为新的法律术语。美国总统布什、副总统切尼以及政府高级官员曾多次警告民众,不仅要关注化学、生物和核武器的威胁,而且要关注“网络恐怖主义”的威胁。

1、网络恐怖主义的概念

美国政府公布的一份国家安全报告认为,21世纪对美国国家安全威胁最严重的是网络恐怖主义。其实,早在1997年,美国加州安全与情报研究所的高级研究员柏利·科林(BarryCollin)就首次正式地提出“网络恐怖主义”(cyber-terrorism)的概念,并认为网络恐怖主义是“网络”与“恐怖主义”相结合的产物。美国乔治敦大学电脑科学教授DorothyE.Denning对网络空间安全的研究已有三十余载,在2000年5月的一次对美国众议会的发言中将网络恐怖主义定义为“网络恐怖主义网络恐怖主义的结合,它通常被理解为针对计算机、网络及其存储信息的非法攻击和威胁,以此来胁迫或威胁某国政府或其民众达到某种政治或社会目的……攻击是针对平民或财产的暴力行为,或至少引起足够的破坏以制造恐慌。”从中可以提炼出网络恐怖主义概念的几个基本要素,即行为者抱有明确的政治目的、把信息网络作为攻击目标、采用暴力手段、目的是要引发社会恐慌。但上述各种定义都忽略了的一个问题是,直到目前为止,还没有实例证明某人被恐怖分子直接利用电脑病毒或信息网络所杀害,或造成肉体上的伤害。事实上,网络恐怖活动是一种运用智慧和技术的行为,给攻击对象和受害者造成的是精神上或财产上的伤害和损失,并无真正肉体上的侵害,不能定性为“暴力行为”。因此,传统的恐怖主义网络恐怖主义在定性上的主要区别在于“暴力”与“智力”。笔者也试着给网络恐怖主义下一定义:网络恐怖主义是指某一行为主体为了达到特定的政治目的,运用信息网络技术对另一特定的目标发动的信息网络攻击,并以此造成社会恐慌的智力行为。

2、网络恐怖主义产生的背景及发展趋势

2.1对网络的依赖性更强

信息网络建立的初衷就是让人们可以通过网络来共享信息、资源等,给人们带来方便、快捷的服务。目前,网络已经深入到人们生活的方方面面,给民众带来方便的同时,也为网络恐怖袭击提供了土壤和机会。网络恐怖分子可以利用网络来实施网络恐怖行为,一旦得逞,可能会导致全球电子交易、金融、股市等系统的瘫痪,引起社会的混乱与恐慌,造成巨大的经济损失。2013年4月23日下午,社交媒体“推特”网站上,一条发出后不久被证实为黑客炮制的假消息令美国股市市值在短短十多分钟内蒸发了2000亿美元[1]。美国战略和国际问题研究中心2014年6月发布报告称,当前网络攻击每年给全球带来高达4450亿美元的经济损失。全球主要的经济体经济损失也最高,例如,美国、中国、日本和德国每年合计损失达2000亿美元[2]。

2.2海量的网络资源

开放的网络提供了丰富的资源,包罗万象,只要你想要的,目前的网络资源基本上都能够提供,即便是用来发动网络攻击的黑客技术、用于暴力攻击的武器制造使用技术在网上都有详细的资料提供,甚至可以查到制造一颗原子弹的所有资料数据和图纸,所缺乏的仅仅是原料而已。全球大约有3000个网站刊登了有关炸弹的制作、使用方法,在现有的20多万个黑客网站上也可随意下载各种攻击程序,每一种新的袭击手段在产生一周内便能传遍世界[3]。网络恐怖分子只要按网上提供的方法,“依葫芦画瓢”即可,网络已成为网络恐怖分子的“免费课堂”。

2.3远程操控性

网络自身的特性也为网络恐怖分子提供了“方便”。例如,网络攻击技术的远程控制性可以让网络恐怖分子在舒适的家中,对几千公里以外的目标发动攻击,而自己却不易被人发现。即使是失手了,对方一时间也不会捉到自己,更不会造成身体上的伤害,网络攻击具有的隐蔽性和安全性让网络恐怖分子“有恃无恐”,更加肆意。

2.4与极端组织结合

从目前的情况来看,网络恐怖主义的发展将会更多地和恐怖组织、民族分离主义、极端组织、宗教组织等亚国家行为体相结合。随着现实和虚拟世界结合得越来越紧密,网络攻击也将走向集团化。由于防范技术的不断提高,仅靠单枪匹马也许会显得力不从心,网络恐怖组织也会发挥集体的力量,相互配合,联合作战,对共同的目标发动攻击。例如,美国在经过“数字珍珠港”演习后,分析得出的结论是,要想对美国的重要网络设施造成重大破坏,需要一个拥有巨大资源的联合体,包括2亿美元、国家级的情报系统和5年的准备时间[4]。

3、网络恐怖主义的特点

3.1网络恐怖主义的出现是时代的产物

信息网络成为网络恐怖主义滋生和发展的土壤,为其提供攻击技术、攻击对象、进攻的隐蔽环境等。现实世界对信息网络的依赖程度越高,理论上说,网络恐怖主义发生的可能性就越大;信息网络自身越脆弱,网络恐怖主义可能造成的破坏性就越大。美国前国防部长科恩曾说:“我们越是依赖计算机和信息系统,我们在那些网络恐怖分子面前变得就越脆弱……”

3.2网络隐密性成为网络恐怖分子的“庇护伞”

与传统的恐怖活动相比,网络恐怖活动更加“无形”。网络恐怖活动没有固定组织形态的存在,在进行网络恐怖活动之前,不需要大规模的前期准备,如:不需要购买武器、人员的组织和调动,不需要事先安置炸弹等,不易被发觉。由于信息网络的全球性、开放性、共享性、快捷性、即时性等固有的特性,在地球上的任何一个角落,在信息网络上的任何一个节点,任何个体,只要拥有齐全的信息网络硬件和技术水平,就可以在任意时间对任何一个网络目标发动网络恐怖袭击。因此,每次网络恐怖袭击事先没有任何先兆,同时也很难追查到行为的实施者。

3.3网络恐怖犯罪的低成本助长恐怖主义的发生

发动一次网络恐怖袭击的成本比传统恐怖袭击大大降低,网络恐怖分子只需要拥有一只“鸡”(电脑)、一只“猫”(调制解调器)、一只“鼠”(鼠标)、一根“线”(网络连线),加上自己的高超技术,就可以对目标实施攻击。随着网络攻击技术的不断更新,网上攻击在距离、速度上已突破传统限制,并可以实施多维、多点、多次的攻击,而网络恐怖分子发动攻击的武器只是由“1”和“0”组成的信息符号,如此的容易,可以“像关掉一台电脑一样关掉敌人”。

3.4网络恐怖实施者需具备一定的专业技能

实施网络攻击比传统的恐怖手段需要更多的技能支持,行为者需要通过更多的学习来掌握网络技术,只有具备相应的技术,找到网络或电脑系统的漏洞,才能对其发动攻击。

3.5遭受网络恐怖主义的后果是灾难性的

与传统的恐怖手段相比,网络恐怖主义产生的后果更严重、波及面更广、损失更惨重。网络恐怖主义由于是通过互联网发动恐怖袭击,所造成灾难的波及面从理论上说应该是“全球的”,影响到网络的每一个角落。互联网安全公司赛门铁克2012年9月的报告显示,在过去的12个月中,包括恶意软件攻击和钓鱼攻击在内的网络攻击给全球带来了1110亿美元的损失[5]。美国《基督教科学箴言报》2014年6月9日报道,近期一项调查显示,受网络黑客攻击,全球每年损失4000多亿美元,仅美国的损失就超过1000亿美元。另据印度计算机紧急小组统计,在2011年到2013年期间,全球有308371家网站被黑客攻击过。调查还显示,网络经济每年可以收益2万亿美元到3万亿美元,是全球经济增长最快的领域。然而,网络犯罪导致了15%至20%的收益损失[6]。

4、网络恐怖分子与黑客的区别

4.1攻击的目的性是否一致

网络恐怖分子与一般的恐怖分子一样,发动袭击的目的是为了引起和扩散大规模的社会恐慌,以影响公众或政策的决定者,来达到自己的目的。而黑客的身份、目的各不相同,有的是为了个人的虚荣;有的是黑色幽默或制造恶作剧,炫耀自己的“本领”;有的是为了金钱,闯入银行系统,盗用他人信用卡的账号和密码,肆意挥霍;有的黑客纯粹是出于爱好,发现系统安全的漏洞,以不断推进系统的完善,扮演了改良网络结构、完善网络安全体系的角色;另外,还有其他类型的黑客。

同样是入侵银行系统,黑客侵入银行系统,可能是为了金钱或盗用别人的信用卡,所以就会尽量不让人知道,以便逍遥法外;而网络恐怖分子侵入银行系统,可能对金钱或盗用别人的信用卡并不感兴趣,只是大肆宣扬其闯入银行系统的行为,从而引起民众对银行系统安全的不信任,以致造成大规模的恐慌和挤兑,引发社会混乱。再如,有的黑客发现安全漏洞后,可能会出于善意而告知对方,希望自己和技术共同进步;但网络恐怖分子发现攻击目标的安全漏洞是绝对不会告知对方的,他们是不会放弃完成“伟大使命”的机会的。

4.2是否具有明确的政治性

恐怖主义作为一种政治现象,有其政治背景或意识形态的目的,具有宣传系统化和活动组织化的特点,就这方面来说,单个的黑客行为并不应该划为网络恐怖活动。黑客可以转化为网络恐怖分子,如果黑客加入恐怖组织,就认同了该恐怖组织的政治信仰,因而他们的黑客行为就应视为网络恐怖活动。黑客如果长期有意识地开展网络攻击行动,并对经济命脉、社会生活或国防等重要基础设施形成了恐怖气氛的效果,那么黑客的活动就构成了恐怖行动。可见,网络恐怖主义与黑客活动的本质区别就是,是否具有政治目的,是否形成恐怖氛围,是否对普通民众造成恐怖阴影和压力。

5、对国际信息网络格局的影响

5.1“马太效应”让信息网络南北差距增大

发达国家信息网络的普及率和依赖程度都高于发展中国家,遭受网络恐怖袭击的可能性就高过发展中国家。各国都希望加强和完善自己的信息网络安全体系,好让网络恐怖分子无机可乘,把网络恐怖袭击的祸水引向别国,对他国信息网络安全的危机表示“爱莫能助”。例如,美国禁止出口超过40位的密码产品,而用于信息加密的密码产品最高为128位,并对购买其产品的进口国实行安全等级划分,许多落后的发展中国家都被划定在最低一级。这样,美国就可以利用其“信息优势差”对广大的信息技术落后的国家实行“信息优势垄断”。

5.2“网络反恐”旗帜下霸权主义的影响

网络恐怖主义是信息网络发展的一颗毒瘤,与信息网络发展的加强联系、和平分享信息资源的初衷相背,理应遭到世界各国的坚决反对。但是,任何形式的以打击网络恐怖主义为借口而侵犯他国主权、干涉别国内政的做法都是极端错误的。支持“网络反恐”并不意味着放弃基本的国家间关系准则和原则。由于网络恐怖主义具有极强的隐蔽性,要抓到网络恐怖分子确凿的犯罪证据就比较困难。在“反恐”的大旗下,如果某国以“非友即敌”的原则将没有明确表态支持打击恐怖主义的国家列入支持恐怖主义、与恐怖组织有染的黑名单,不管有没有确实的证据,按照“有罪推定”原则,对一主权国家发动武装军事侵略,都将使国际社会陷入混乱,这种所谓的“先发制人”的“反恐”实质是一种单边主义、霸权主义的表现和行径。

5.3“网络反恐”会在某种程度上促进国际合作

网络恐怖主义借助信息网络的滋生和蔓延,具有跨国流动性。在这种“一网天下”的信息网络面前,任何一个“世界警察”都不具备仅凭自己的实力就能消灭网络恐怖主义的能力,各国走国际合作、多边主义之路是必然选择。加强“网络反恐”的国际合作在一定程度上也有助于现实国际和平。2001年11月23日,欧洲委员会43个成员以及美国、日本、南非正式签署《打击网络犯罪条约》,这是第一份打击网络犯罪的国际公约。2013年12月17日,联合国安理会就一致通过第2129号决议,明确要求联合国反恐机构会同各国和有关国际组织,对恐怖组织或恐怖分子利用互联网实施恐怖的行为进行严厉打击。

因此,国际社会应根据联合国有关决议要求,切实履行义务,加强合作,携手打击网络恐怖主义活动,共同维护国际社会的安全与稳定。

6、积极应对网络恐怖主义

6.1思想上高度重视

通过学习和宣传,让更多的民众了解网络恐怖主义的存在,并加强防范意识。2004年5月,德国一名18岁的高中生利用微软视窗系统的安全漏洞,编写了名为“震荡波”的病毒,在互联网上传播,结果使全球1800万台电脑感染后瘫痪。其实在此之前,微软公司就公布了该安全隐患,并发布了补丁程序,但由于宣传不够,很少有人知道并去主动下载安装该补丁程序,结果造成了重大的损失。

6.2实施积极主动的网络反击战

“进攻是最好的防守”。美国兰德公司的阿奎拉等反恐专家认为,抵御网络恐怖主义的有效战略是“以网络网络”。信息网络上的通信联络是双向的,这就意味着网络战造成的危险是对等的。“网络反击”就是建立在这一理论基础上。“网络反击”的样式主要包括以下三种:一是通过有意向恐怖分子网络倾泻虚假信息、过时信息等,制造“信息洪流”,挤占其信息通道,使之无法及时有效地传输和处理信息,从而使其网络变成废网。二是通过向恐怖分子的网络注入计算机病毒,破坏其信息网络。这种方法造价低、使用方便,对网络的破坏更直接、更有效。三是通过组织“网络战士”捕捉网络恐怖分子的踪影,消灭其有生力量。

6.3推动立法

许多国家很早就开始构筑反网络恐怖主义的法律体系:从20世纪80年代开始,美国相继推出一系列打击网络犯罪和黑客活动、维护信息安全的法律法规,包括《计算机安全法》等。2002年7月,美众议院通过《加强计算机安全法案》,规定黑客最高可被判终身监禁。美国国防部宣布将正式实施一项新禁令,扩大对外国人接触美政府计算机项目的限制,禁止外籍人员接触敏感信息,防范网络恐怖袭击。2002年11月,美国众议院还通过“网络安全研究及发展法案”。2000年12月28日,中国全国人大常委会第十九次会议通过的《全国人民代表大会常务委员会关于维护互联网安全的决定》。从1996年至2002年,已经颁布了20余个涉及互联网及网上活动管理的行政规章,其中多数规章中都含有涉及网络及信息安全的规定。此外,《中华人民共和国刑法》第285条至287条就是关于非法入侵网络系统,对计算机信息系统功能进行删除、修改、增加、干扰,故意制作、传播计算机病毒等破坏性程序,利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪及刑罚的规定。

6.4加强国际“网络反恐”合作

早在2000年10月26日,西方八国集团在柏林召开会议,专门讨论如何提高网络安全水平和防范网上犯罪的问题。美国、英国、德国、日本等发达国家在应对网络恐怖主义方面积累了许多成功的经验,有的成立“反网络恐怖特别小组”、有的进行网络恐怖模拟演习,有的组建多支信息数字化部队等。而广大的发展中国家由于技术、资金等方面的限制,显得捉襟见肘。

发达国家要在资金、技术、经验、硬件设备等方面向发展中国家提供支持和帮助,同时,广大的发展中国家也要在最大可能的程度上积极借鉴发达国家的成功经验。在对付网络恐怖主义方面,加强信息网络的“南北合作”,共同努力遏制网络恐怖主义

参考文献:

[1]王传军.黑客攻击,美股瞬间蒸发数千亿[N].光明日报,2013-04-25(08).

[2]电脑之家.网络犯罪给全球带来的损失超过泰国GDP[EB/OL].[2014-06-10].http://article.pchome.net/content-1727413.html.

[3]唐岚.网络恐怖主义面面观[J].国际资料信息,2003(7):1-7.

[4]刘强.网络恐怖主义的特性、现状及发展趋势[J].世界经济与政治论坛,2004(4):52-56.

[5]新浪网.报告称网络攻击给全球带来1110亿美元损失[EB/OL].[2012-09-05].http://tech.sina.com.cn/i/2012-09-05/21227586152.shtml.

[6]环球网.全球网络经济因黑客攻击损失巨大[EB/OL].[2014-06-10].http://world.huanqiu.com/exclusive/2014-06/5016510.html.170

本站资源来自互联网,仅供学习,如有侵权,请通知删除,敬请谅解!
搜索建议:网络恐怖主义浅析  恐怖主义  恐怖主义词条  浅析  浅析词条  网络  网络词条  网络恐怖主义浅析词条  
智库

 “一带一路”根本无法替代TPP

“一带一路”应对“跨太平洋伙伴关系协定”(TPP)的说法在中国大陆很流行,这里的“应对”是什么意思?是指“一带一路”产生的经贸合作抵消了TPP排斥中国的不利影响...(展开)

智库

 国际油价波动的历程、影响和走势

2014年年中以来,国际油价快速下跌,今年初一度跌至六年新低,随后又出现大幅涨跌互现局面。这轮油价下跌的原因是什么,油价底部在哪里,当前反弹是否具有趋势性,油价...(展开)