APP下载

略论网络恐怖主义

2016-03-15皮特戈拉博斯基迈克尔斯托尔

河南警察学院学报 2016年4期
关键词:恐怖主义病毒

皮特·戈拉博斯基,迈克尔·斯托尔 著;陈 波 译

略论网络恐怖主义

皮特·戈拉博斯基,迈克尔·斯托尔 著;陈 波①译

在界定恐怖主义时,普遍强调传达恐怖信息,造成社会恐慌。由于缺少胁迫和威吓要素,互联网上的黑客行为很难被界定为恐怖行为。不过在技术上借助互联网发动恐怖攻击并非毫无可能。越来越多的基础设施已经联网,一旦控制这些设施的系统被恐怖分子控制,他们很容易发动恐怖袭击,造成人员伤亡等毁灭性的后果。目前已经有通过攻击网站传达政治恐吓的先例。除此以外,已经出现恐怖组织借助互联网完成情报搜集、通信、宣传等多项任务。在物理上隔绝信息系统是防范网络恐怖活动的重要方法,但这也不能杜绝网络恐怖活动。而目前的国内法在打击网络恐怖主义方面还存在障碍,涉及国家主权争议,需要加以完善。

网络;恐怖主义;基础设施;法律防范

①陈 波(1985—),男,江苏连云港人,华东政法大学法学博士。研究方向为刑事诉讼法学、刑事司法制度、刑法学、犯罪学。

一、网络恐怖主义的界定

当今社会,“网络”和“恐怖主义”这两个词汇的界定十分模糊。可想而知,“网络”和“恐怖主义”结合使用更难形成严谨的概念。本文试图界定网络恐怖主义的内涵,找寻规制网络恐怖主义的路径。

对许多人而言,“网络”基本上就是电子技术的代名词。在电子技术日趋流行的社会中,这种界定方式毫无益处。本文中的“网络”一词是指互联网(Internet)和万维网(World Wide Web)等可以在线使用的技术。

“恐怖主义”是一个被严重滥用的词汇,对不同人有着不同的内涵。对有些人而言,“恐怖主义”可指任何邪恶之事。自冷战开始,“对于有些人而言,恐怖分子是自由战士”的说法已然成为陈词滥调。“恐怖”一词先被用于形容有组织地使用暴力和断头台的法国雅各宾派(Jacobin)和热月党人(Thermidorean),这是国家控制的一种手段。②Stohl,Michael(1988).“Demystifying Terrorism:The Myths and Realities of Contemporary Political Terrorism,”in Stohl,Michael(ed.).The Politics of Terrorism.(3rded)New York:Marcel Decker,Inc.后来学术界在探讨左派或右派的极权独裁统治时也使用了“恐怖”一词。③Friedrich,Carl and Brzezinski,Zbigniew(1965)Totalitarian Dictatorship and Autocracy.Harvard University Press,Cambridge MA.在过去的两个世纪中,“恐怖”一词的内涵有所扩展,包含非国家性地、有组织地使用暴力。现今对恐怖的界定是:有组织地使用暴力或者威胁使用暴力,以此制造恐惧、强迫他人服从或者达到某种政治目的。④Stohl,Michael(1988).“Demystifying Terrorism:The Myths and Realities of Contemporary Political Terrorism,”in Stohl,Michael(ed.).The Politics of Terrorism.(3rded)New York:Marcel Decker,Inc.

究竟何为网络恐怖主义?我们可以采纳丹宁(Denning)的定义:“针对计算机、网络和信息存贮设备发起非法攻击,以此威吓、强迫政府或人民,以达到某种政治或社会效果。”⑤Denning,Dorothy(2000)Cyberterrorism.Testimony before the Special Oversight Panel on Terrorism,Committee on Armed Services,U.S.House of Representatives,May 23,2000.http://www.terrorism.com/documents/denning-testimony.shtml(visited 7 January 2003).此概念的关键要素是强迫和威吓。恐怖分子侵犯人身和财产、攻击信息系统的目的是传达恐怖信息。①Stohl,Michael(2012)“Don’t Confuse Me with the Facts:Knowledge Claims and Terrorism”Critical Studies on Terrorism,5,1,31-49.

人们只要关注恐怖活动,就可以理解常规恐怖主义的内涵。2001年的911事件、2002年的巴厘岛爆炸案、1995年的东京地铁沙林毒气事件以及中东地区不断出现的自杀式炸弹攻击,这些都是使用严重暴力表达政治诉求的行为。互联网上的恐怖行为是否也同样如此?

确信的是,网络空间中充斥着扰乱他人的信息。最为著名的是美国中央情报局网站遭攻击。②http://scobbs.blogspot.com.au/2011/06/cia-website-hack-recalls-early-days-of.html(visited 20 August 2015).但是,美国政府机构网站并非是网络攻击的唯一目标。亲巴基斯坦势力攻击印度网站、亲巴勒斯坦势力攻击以色列网站都是习以为常的事。③Vatis,Michael(2001)Cyber Attacks During the War on Terrorism:A Predictive Analysis.Institute for Security Technology Studies,Dartmouth College,Hanover New Hampshire.但是,这些行为很难界定为恐怖行为。

大多数人曾经历过电脑感染病毒带来的诸多不便,例如:“我爱你”蠕虫病毒(I LOVE YOU)、“梅丽莎”病毒(Melissa)、“红色代码”蠕虫病毒(Code Red)。④译者注:“我爱你”病毒是一种蠕虫病毒,它是通过Microsoft Outlook电子邮件系统传播的,邮件的主题为“I Love You”,包含一个附件(“Love-Letter-for-you.txt.vbs”)。一旦在Microsoft Outlook中打开这个附件,系统就会自动复制并向通讯簿中的所有电子邮件地址发送这个病毒。用户感染了该病毒后,邮件系统会变慢,并可能导致整个网络系统崩溃,这个病毒对于电子邮件系统具有极大的危险性。参见《“我爱你”病毒传入我国,瑞星率先提供防护》,载《中国信息导报》2000年第5期;“梅丽莎”病毒最早在1999年3月份爆发,首先降低主机的病毒防护等级,然后查找注册表中的“by kwyjibo”键值是否存在,如不存在则病毒打开每个用户可读的MAPI地址本,向前50个地址发送被感染的邮件。受感染的邮件达到目标地址后,如果收件人打开邮件,则该病毒得以大规模的散布。参见王庆福:《基于网络安全的计算机病毒防治》,载《网络安全》2013年第6期;“红色代码”蠕虫病毒不将任何程序写入硬盘,而是直接从内存中运行和传播。参见刘睿:《“红色代码(Code RedⅡ)”蠕虫病毒发作机制和解决方案》,载《计算机系统应用》2002年第9期。或者听说过2000年2月针对亚马逊网站、雅虎和其他电子商务网站的分布式拒绝服务攻击(distributed denial of service attacks)。⑤译者注:分布式拒绝服务攻击(distributed denial of service attacks)采用分布式的攻击方式,联合或控制网络上能够发动DOS攻击的若干主机同时发动攻击。制造数以百万计的分组流入欲攻击的目标,致使流向目标的服务请求极度拥塞,造成目标无法提供正常的网络服务。参见刘利、郑华、邹莹:《分布式拒绝服务攻击及防范方法研究》,载《网络安全技术与应用》2006年第5期。对于一些人而言,攻击行为远远不止带来不便那么简单。全球因此蒙受的损失远超数十亿美元。但是,扰乱信息或财产损失并非胁迫或威吓,因而不能被界定为恐怖行为。虚拟空间的恐怖活动能否像现实空间的恐怖活动一样,造成人员伤亡和毁灭性的后果?

二、通过网络攻击重要设施

在电子时代,很多设施都是依赖软件运行,这已经成为基本共识。现代社会中通信、电力、水务、交通、金融系统都依赖电子技术(尤其是控制技术)。越来越多的商业活动也是在网上完成。人类与计算机技术和通信技术联系的增强,意味着行善和作恶的能力都有所提升。有些重要的设施与网络连接,但有些并未联网。前者更有可能成为攻击目标。

互联网以及网络技术增强了普通人的能力。只要具备常规电脑技术的人就可以同时与数百万人沟通交流,其成本几乎可以忽略不计。十几岁的少年也可以终止商业活动,甚至操纵证券交易市场的股价。

世界上的基础设施私有化越来越普遍,这在工业发达社会中更加明显。这通常会阻碍政府的集中控制。即便不考虑基础设施的所有权,黑客很有可能侵入联网的基础设施。这意味着支撑国家运转的重要设施很可能遭到攻击。虽然针对基础设施的攻击并未持续发生,也未出现蔓延趋势,但是我们也发现了一些重要事件。

1997年3月,一名黑客攻击了为美国马萨诸塞州伍斯特市机场提供服务的电信公司,导致机场控制塔瘫痪长达6个小时。本次攻击还切断了控制机场跑道灯光的电路。①CNN(1998)Teen hacker faces federal charges:Caused computer crash that disabled Massachusetts airport http://www.cnn.com/TECH/computing/9803/18/juvenile.hacker/.(Visited 20 August 2015).2000年2月,一名15岁的加拿大男孩远程控制了美国多所大学的电脑,集中攻击一些电子商务网站,包括CNN、雅虎、亚马逊、eBay和戴尔的网站都成为了攻击目标。遭到攻击的网站因数据阻塞而无法正常运行,有些网站完全瘫痪,其他的网站的用户需要耗费数分钟才能进入页面。在电子商务尚未成熟的时期,这次攻击严重影响了公众对电子商务安全的信心。2000年3月,澳大利亚昆士兰州马卢奇郡的一个污水处理厂的控制系统出现问题,264000加仑的污水被倾倒至一家五星级酒店及周边地带。负责安装控制系统的49岁职员曾申请马卢奇郡的工作,但并未成功。在他的笔记本电脑中发现了远程遥测装置、双向无线电设备和天线。据称,他至少46次试图控制污水处理厂的系统。②R.v Boden[2002]QCA 164.2001年9月20日,世界第八大货轮港美国休斯敦港的电脑系统遭遇了分布式拒绝服务攻击。货运公司、领航和泊船等业务无法通过港口的网页进行,维持港口运营的主要服务都无法使用。针对休斯敦港网络的攻击可能并非有意为之,这次攻击似乎是因为罪犯认为自己的女朋友被一个聊天室用户冒犯。这次攻击经由大量的中间电脑,最终才指向目标电脑。其中的一台目标电脑位于休斯敦港口,这次攻击的源头来自英格兰的某位居民,但是他否认自己知悉这次攻击,声称自己电脑上的证据是匿名黑客运用特洛伊木马留下的。③Brenner,Susan,Carrier,Brian,and Jenniger,Jef(2004)“The Trojan Horse Defense in Cybercrime Cases”Santa Clara Computer and High Tech Law Journal,21,1-53.

并非所有的网络攻击都是“外人”发起的。心怀不满的员工、前员工、承包商等出于不同的动机可以很容易地攻击计算机系统。联邦调查局的调研显示,1996年至2000年,网络攻击通常是内部人员发起的。超过80%的受访者都将内部人员视为可能的攻击者。在2000年的调研中,71%的受访者都报告内部人员存在未经授权进入计算机系统的情形。④Power,Richard(2000).Tangled WEB:Tales of Digital Crime from the Shadows of Cyberspace.Indianpolis:Que,a division of Macmillan.USA,P179.如果内部人员与外人(潜在的恐怖分子等)相互勾结,计算机系统就更加危险。

三、网络攻击的属性难以界定

被害人可能不会认为网络攻击十分严重,这种现象十分异常。正如下文所述,伊朗人并不认为控制核浓缩的计算机系统故障是病毒攻击造成的,他们仅仅认为这是系统内部故障。一旦发现并确认存在攻击,攻击者的身份很难识别——究竟是十几岁少年在卧室内发动攻击,还是犯罪组织或是外国政府发动的攻击?还是由上述主体一起发起的网络攻击?20世纪80年代,受雇于苏联克格勃的德国黑客对美国国防设施和研究中心发起过攻击。⑤Stoll,Clifford(1989)The Cuckoo’s Egg.Pocket Books,New York.2008年,爱沙尼亚遭遇的网络攻击是由俄罗斯的“爱国黑客”发动的。俄罗斯安全部门间接或非正式地怂恿有组织的平民网络罪犯发起“合法攻击”,以此维护俄罗斯的荣誉,政府可以否认自己发起了攻击。通过对中间电脑进行解析,可以回溯攻击的路径,但此问题随后又变得错综复杂。⑥Chang,Lennon(2012)Cybercrime in the Greater China Region:Regulatory Responses and Crime Prevention.Cheltenham,UK:(Edward Elgar,2012).

事情的起因是爱沙尼亚政府重新选址庆祝苏维埃世界的二战胜利,引起了爱沙尼亚的俄罗斯少数族裔的抗议。俄罗斯国内也有人为之不满。有人发起了网络攻击作为回应。分布式拒绝服务攻击明显是为了让爱沙尼亚的电子设施和总统、首相、议会的办公室及其他政府部门、银行和报纸的网页瘫痪。最终发现,这些攻击都来自俄罗斯,但是俄罗斯政府否认对此负有任何责任。

2014年11月,索尼影视娱乐有限公司即将发行以刺杀朝鲜最高领导人金正恩为题材的恶搞喜剧《采访》(The Interview),朝鲜政府表达了严正抗议。朝鲜政府认为这部电影中并无喜剧成分,而是一种战争行为。在朝鲜政府抗议之后,索尼娱乐的网站就遭到了攻击。公司电脑中的大量数据被泄漏到社交网站上,包括员工的邮件(私下议论好莱坞的内容)、公司和个人的经济状况、社保号码和即将上映电影的剧本都被泄漏。本次攻击还擦除了大量的数据。美国政府认为此次攻击是由朝鲜发起的,但是朝鲜予以否认。

另外一次互联网攻击案例是美国和以色列针对伊朗纳坦兹(Natanz)的核浓缩设施发起的联合攻击。①Sanger,David(2012)Confront and Conceal:Obama’s Secret Wars and Surprising Use of American Power.Crown Publishers,New York;Zetter,Kim(2014)Countdown to Zero Day:Stuxnet and the World’s First Digital Weapon.Crown Publishers,New York.2009年奥巴马总统就职以前,布什总统就告诉他美国和以色列正在实施一项阻止伊朗发展核武器的行动。在奥巴马执政期间,该行动得以延续,目的是在纳坦兹的核浓缩设施的控制系统中插入复杂的恶意软件。这次行动的代号是“奥运会”,恶意软件被称为“超级工厂病毒”(Stuxnet)。铀浓缩使用的离心机十分脆弱,恶意软件可以突然改变离心机的速度,进而破坏离心机。这种攻击手法十分复杂,纳坦兹的核浓缩设施与外部互联网是隔绝的。病毒先是感染了一名伊朗核专家的U盘,这名科学家在使用U盘过程中又不小心将病毒复制到了纳坦兹的计算机系统上。病毒控制了管理核浓缩的工业控制系统,解除报警系统,不断地给控制室的技术人员发送错误信息,让技术人员认为系统正在正常运转。这次行动严重地延迟了伊朗核工业的发展。美国和以色列都否认对此次行动负责。

到目前为止,所有的网络攻击中最接近恐怖活动的是2008年俄罗斯对爱沙尼亚的网络攻击和2014年朝鲜对索尼公司的网络攻击。它们都传播了一项信息:前者是任何人都不能贬低苏维埃英雄主义,后者是任何人都不能贬低朝鲜的最高领导人。与之形成对比的是,针对伊朗核设施的攻击是破坏行动,而不是恐怖主义。此次攻击是精心设计的,造成的危害也是由内部设备失灵导致的,而不是从外部发起的攻击。只有当超级工厂病毒中断执行之后,独立的信息技术安全专家进行检查,才能查明导致设备故障的原因。

攻击重要设施本身可能不会被视为恐怖活动。只有当这种攻击结合其他的手段的时候,才会强化恐怖行为中的威吓和胁迫效应。例如,炸弹爆炸结合电力系统中断、航空控制系统中断,或者是电信服务中断,将会凸显出基础设施的脆弱性,使之看起来更加可怕。风险评估认为网络恐怖主义将会产生极大的危害,但是目前为止,这种危害尚未发生。正如桃乐茜·丹宁(Dorothy Denning)所言,出于耗费时间的考量,恐怖分子们仍然偏爱汽车炸弹,而不是网络攻击。②Denning,Dorothy(2001)“Cyberwarriors:Activists and Terrorists Turn to Cyberspace”Harvard International Review,23,2,70-75.

四、运用互联网促进恐怖主义

诚然,电子技术可以加强任何组织的效率,无论对合法还是非法组织都是如此。电子技术可以被恐怖分子使用。③Thomas,Timothy L(2003)“Al Qaeda and the Internet:The Danger of‘Cyberplanning’”Parameters,US Army War College Quarterly,33,1,112-123.https://www.carlisle.army.mil/USAWC/Parameters/03spring/thomas.htm.2014年逐步崛起的伊斯兰国已经熟练地使用互联网和社交媒体达到其目的,包括招募新人、与潜在支持者交流,以及扩展他们暴力行为的影响范围。④Shane,Scott and Hubbard,Ben(2014)“ISIS Displaying a Deft Command of Varied Media.”The New York Times.August 30.http://www.nytimes.com/2014/08/31/world/middleeast/isis-displaying-a-deft-command-of-varied-media.html?_ r=0(accessed 24 August 2015).

(一)搜集情报

恐怖分子可以通过公开渠道或侵入竞争对手的电脑搜集情报。地球上每一平方米的土地都有卫星覆盖,个人可以获取卫星拍摄的照片。墨西哥的一个贩毒组织已经通过分析社交媒体寻找批评他们的人,追踪他们的形迹,最终处决他们。⑤Kan,Paul Rexton(2013)“Cyberwar in the Underworld:Anonymous versus Los Zetas in Mexico”Yale Journal of International Affairs 8,40-51.

(二)通信

恐怖分子通常会采用密码和加密图片发送(将信息放在图片中)或接收信息,以此隐藏信息。互联网和万维网的性质决定了其成为广泛发布信息的理想通信方式。本·拉登是不喜欢上网的人,但是自2001年他成为了追捕对象之后,也开始使用互联网对全世界范围内的追随者发布信息。

目前,恐怖活动中使用的电子技术也十分成熟。2008年,巴基斯坦的虔诚军(Laskkar-e-Taiba,又称德干圣战者)和基地组织一起实施的孟买恐怖攻击就是典型代表。①Goodman,Marc(2015)Future Crime.Random House,New York.孟买恐怖攻击是由菲律宾成员通过网络诈骗募集资金。这些恐怖分子从海上使用GPS导航乘船到达孟买,靠岸以后使用谷歌地图识别目标建筑。在行动过程中,他们通过网络搜索照片的方法识别了一名人质的身份。此次行动的指挥者在巴基斯坦严密监控全球媒体对此事的报道,并据此制定在孟买的成员的反击策略。此次攻击共造成166人死亡,数百人受伤。

(三)宣传

恐怖组织不需要编辑和政府的审查,就可以与全球的关注者直接交流。发布的信息可能包括煽动性的仇恨言论,以此为针对敌对者的暴力行为辩护。2005年9月,互联网上出现一个新闻报道,据称是由基地组织发布的。②http://abcnews.go.com/WNT/Investigation/story?id=1164648&WNT=true(accessed 24 August 2015).2014年伊斯兰国的崛起伴随着互联网和社交媒体的成熟运用。③Al Hayat Media(2014)Flames of War http://news.yahoo.com/video/islamic-state-release-propaganda-film-153137452.html(accessed 20 August 2015).或许最具戏剧性的例子是2015年1月,伊斯兰国控制了美国中央司令部的推特和Youtube,用这两个账户在美国招募新成员。④Cooper,Helene(2015)“ISIS Is Cited in Hacking of Central Command’s Twitter and YouTube Accounts”New York Times,12 January http://www.nytimes.com/2015/01/13/us/isis-is-cited-in-hacking-of-central-commands-twitter-feed.html.2014年,索马里的恐怖组织青年党(al-Shabab)通过脸书命令禁止使用互联网,要求服务商在两周内终止互联网服务。⑤Raghavan,Sudarsan(2014)“Somalia’s al-Shabab militia bans Internet”Washington Post 9 January http://www.washingtonpost.com/world/somalias-al-shabab-militia-bans-internet/2014/01/09/7c288bdc-7953-11e3-a647-a19deaf575b3_story.html(accessed 20 August 2015).

(四)发动心理战

恐怖组织可能会使用互联网进行欺诈。恐怖分子通过制造异常的交通状况,让人错误地认为马上会发生恐怖行动。他们不断地发布虚假信息,将执法人员和情报人员的注意力从真正的恐怖活动中转移。恐怖组织还运用互联网进行威胁或展示暴力行为。他们通过网络向全世界发布人质信息,甚至会发布杀害人质或者爆炸的信息。⑥https://www.google.ca/search?q=ISIS+hostage+beheadings&lr=&source=lnms&tbm=vid&sa=X&ei=dNfrVLzUGaGzmwWI04GYAQ&ved=0CAgQ_AUoAQ&biw=960&bih=467&cad=cbv&sei=qNfrVPyoHeW9mgWUh4DgDQ(accessed 24 August 2015).这些恐怖信息都会附带威胁对排斥恐怖组织的国家发起恐怖攻击。

(五)招募人员和筹集资金

恐怖分子可能会通过互联网筹集资金和招募新成员。世界各地有着大量心怀愤懑的穆斯林男性。他们中的一些人可能会被吸引到军事行动当中。在互联网上庆祝殉教行为的作用十分显著,可以吸引潜在人肉炸弹携带者的注意。伊斯兰国在互联网上的招募活动就十分成功。

根据报道,2002年巴厘岛爆炸案的缔造者伊马姆·萨穆德拉(Imam Samudra)曾经号召自己的追随者实施信用卡诈骗,以此资助恐怖组织的军事行动。⑦Sipress,A.(2004)“An Indonesian’s Prison Memoir Takes Holy War Into Cyberspace:In Sign of New Threat,Militant Offers Tips on Credit Card Fraud.”Washington Post.December 14.http://www.washingtonpost.com/wp-dyn/articles/A62095-2004Dec13.html(accessed 24 August,2015).斯里兰卡的泰米尔猛虎组织(Tamil Tigers)就曾被报道大规模地复制信用卡进行诈骗,以此支持自己的恐怖行动。⑧BBC News(2007)“Motorists Hit by Card Clone Scam”(24 April).http://news.bbc.co.uk/2/hi/uk_news/6578595.stm (accessed 24 August 2015).

五、网络恐怖主义的预防

无论是在现实还是网络空间的反恐首要任务都是预防恐怖主义。50多年前,任何人都可以自由地进入许多国家的政府大楼。而今进入政府大楼的人需要出示标有照片的身份证明,访客还需要他人陪同。安全已经成为公共建筑以及一些私人建筑的设计特点。

随着信息系统的普及,即便是公共信托部门(例如电子商务和电子银行)都已被要求保护信息系统的安全,就如同他们必须确保银行大门和百货大楼的安全一样。理想的信息系统会安装防火墙,使用其他过滤技术,防止遭到网络攻击。这些部门还会定期评估系统的安全性,网上的任何反常行为都会预警,系统管理员必须一直监管系统。重要的设施和关键信息系统必须隔绝互联网,在物理上杜绝连接互联网,黑客就无法进入这些系统了。格林(Green)认为美国国防部、中央情报局和联邦调查局的保密电脑系统都是与外界隔绝的,属于优质的信息系统。美国联邦空管局的电脑系统隔离了日常管理和空中交通管理系统,因而评分很高。其中整个空中交通管理系统都是与外部隔绝的。①Green,Joshua(2001).The Myth of Cyberterrorism.http://www.washingtonmonthly.com/features/2001/0211.green.html(Visited 20 August 2015).其他国家的电脑系统也采用了类似的保护方法。由于人为因素会对信息系统的安全性产生威胁,因而并不存在完美的安全解决方法。信息系统职员的疏忽大意或恶意使用行为都会对信息系统的安全性带来重大影响。一套完整的信息安全系统还包括职员的严格遴选和系统的培训。其中培训的内容包括密码的管理,以及未经授权不得进入信息系统。正如攻击伊朗核浓缩行动所揭示的那样,信息系统隔绝可能会因内部人员的疏忽或者刻意行为而失效。

系统的安全问题也有可能是软件漏洞导致的。大部分的软件都是以用户体验良好和便利为取向的,而不是以安全为取向的。软件行业首先想到的是避免潜在风险,一旦安全问题逐步显现,就会使用“补丁”的方式弥补。市场上最终能否广泛接受以安全防范为取向的软件还有待观察。

即便是在那些基础设施私有化的国家,政府也致力于倡导网络安全。澳大利亚在重要设施所有者中推行了安全防范意识计划。虽然有这些防范措施,但是大部分国家仍然因为缺少信息安全防范知识而遭受损失。私营组织惧怕公布安全信息,不愿意共享遭受的网络安全攻击情况。为了克服受害者不愿意报告自己受到网络攻击的问题,有人建议在行业内部通报网络攻击情况。这种“内部信任”将会促成报告软件的使用。报告软件会自动隐藏遭到攻击者的身份,并且立即通知“业内安全经理”,后者会马上通知行业内的其他成员。当然,这种机制还需要建立更多的信任,但是,在立法上应当消除这种业内合作的阻碍。

六、网络恐怖主义法律防范的有效性

某一国家国内法是否足以打击网络恐怖主义?大部分技术先进的国家都将网络恐怖主义的潜在行为作为犯罪予以打击。包括:

将非法进入、修改或损坏信息系统列为重罪;

非法修改数据造成损害;

非法破坏电子通信;

非法获取、修改保密数据;

非法损坏电脑硬盘、信用卡或其他数据存储设备;

以实施计算机犯罪为目的获取数据;

以实施计算机犯罪为目的制造、提供或获取数据。

法律条文必须概括抽象,既可以囊括一般的网络犯罪(黑客、病毒等)又要涵盖网络恐怖主义这样的严重犯罪。立法上同样要将法律的适用范围扩展至全部或部分行为发生在一国领土、轮船或飞行器上发生严重的犯罪,或者是行为的结果构成严重犯罪。

在程序法上还有另外一个问题,相关的法律可能不一定允许快速地侦查网络恐怖攻击。澳大利亚、八国集团成员国,以及其他国家已经达成了全年无休的联络机制。执法人员在任何时间都可以不经正式的互助程序(通常耗时长久)获得其他国家的帮助。当网络攻击经由不同国家的服务器时,这个问题将会更加复杂。

无论上述措施是否发挥作用,都会存在一些法律争议。假设某一重要的计算机系统遭受了攻击,而这次攻击是在无法进行司法互助(无论是何原因)的国家发起的。究竟政府可以在多大程度上远程进入电脑进行自我防卫,或者实施侦查行为?这种行为的合法性问题可能一直都没有清晰明确。派遣人员到另一国家实施侦查行为,或者制止犯罪行为将会侵犯其他国家的主权。国家主权原则在虚拟空间的适用丝毫不比现实空间更少。①Schroeder,Steve.(2012).The Lure:The True Story of How the Department of Justice Brought Down Two of The World’s Most Dangerous Cyber Criminals.Boston,MA:Course Technology.

在大部分的国家中,公民个人的“反黑客”行为都会遭到劝阻。因为真正的网络攻击者可能会伪装,或者使用无辜的第三方身份实施攻击行为。反黑客行为还有其他风险。因此,人们会认为政府机构会先发制人,或在打击犯罪过程中使用电子技术。2003年2月,布什总统签署一项秘密命令,允许美国政府发展对外国电脑系统发起网络攻击技术。②Associated Press(2003):“Bush order OKs attacks on foreign computers:Defense Department cleared for cyber war”February 10 http://www.knoxnews.com/kns/tech/article/0,1406,KNS_8976_1733748,00.html(Visited 15 February 2003);Richelson,Jeffrey(2013)National Security Agency Tasked with Targeting Adversaries’Computers for Attack Since Early 1997,According to Declassified Document http://nsarchive.gwu.edu/NSAEBB/NSAEBB424/(accessed 24 August 2015).针对网络恐怖行为和一般网络犯罪的远程跨境搜查、报复行为的法律还十分混乱。在某种情况下,这也不是什么问题,因为许多国家的安全部门都是这么做的。

七、结论

如果虚拟空间的风险都指向,并且全部集中在某一国家的基础设施,其后果将会接近恐怖主义。“烦扰他人”的黑客行为恰好是缺少恐怖效果。随着电子技术深入发展,渗入社会的方方面面,每一种新程序都伴随着犯罪风险,有可能被恐怖分子利用。最近有一些正在行驶的汽车引擎被远程控制,原因是这些汽车连接了互联网。更为恐怖的是美国审计署(Government Accountability Office)指出,在理论上,黑客只要控制了连接客舱内无线网的笔记本电脑就可以实施以下行为:

控制飞机;

在控制飞机的电脑中植入病毒;

通过控制电脑危害飞行安全;

掌管警报系统或巡航系统。

虽然有关“电子珍珠港”或“网络决战”是言过其实的虚构,网络恐怖攻击尚且十分遥远。但是在电子化和网络化持续发展的背景下,信息安全人员、组织和政府部门都应当考虑这一问题。

(责任编辑:张 超)

Cyberterrorism

(Peter Grabosky;Michael Stohl)

In the conventional definition of terrorism,the key elements are coercion and intimidation.Because of lack of them,the hacking,harass and annoy information could not be categorized as terrorism.Meanwhile,it is possible to attack online to the critical infrastructures.The increasing number of infrastructures connected to internet accompanies a new risk,once it is compromised by terrorists,it will inflict significant harm to persons or property by attacking the victim’s information systems.There have been incidents of convey political information by hacking.The terrorists also use cyberspace in furtherance of terrorism.The intelligence,communications,propaganda,etc.can be enhanced via internet.The physical air-gap to internet is useful,but by no means ideal way of counter-cyberterrorism.The domestic law is not adequate to combat cyber terrorism for the sovereignty issues.

cyberspace;terrorism;critical infrastructures;legal prevention

D917

A

1008-2433(2016)04-0055-07

2016-05-17

皮特·戈拉博斯基(Peter Grabosky),澳大利亚国立大学教授,任职于亚洲及太平洋学院网络监管研究所;迈克尔·斯托尔(Michael Stohl),加州大学圣塔芭芭拉分校教授。

猜你喜欢

恐怖主义病毒
病毒
感冒病毒大作战
病毒来袭
病毒,别跑
病毒,快滚开
感冒病毒
防控跨国恐怖主义犯罪的困境及应对
观点
恐怖主义背景下跨文化传播面临的挑战
略论当代恐怖主义问题的社会根源