APP下载

网络恐怖主义侦查对策研究

2016-03-15马伟嘉

关键词:恐怖活动侦查人员恐怖分子

马伟嘉

(中国人民公安大学 研究生院,北京 100038)



网络恐怖主义侦查对策研究

马伟嘉

(中国人民公安大学 研究生院,北京 100038)

目前网络技术发展突飞猛进,网络已经深入到每个人的生活当中。网络中的犯罪也由以前简单的黑客攻击慢慢发展为网络恐怖袭击,虽然目前还没有出现网络中严重的恐怖袭击,但是网络恐怖主义仍然是每个国家需要解决的安全问题之一。

网络恐怖主义;侦查对策;信息网络

一、网络恐怖主义的概况

网络恐怖主义不追求死亡率,甚至零伤亡,它追求的是制造强烈的社会恐怖效应,造成社会混乱和财产损失,引起最广大人群的关注[1]。网络恐怖主义一方面承载传统恐怖主义的特征,一方面也借助网络产生自己的特性。

(一)网络恐怖主义的定义

“网络恐怖主义”一词,最早是由美国加州情报与安全研究所的资深研究员柏林·科林在1997年提出的,认为它是“网络与恐怖主义相结合的产物”[2]。美国联邦调查局专家马克·波利特将网络恐怖主义定义为:“有预谋的、有政治目的的针对信息及计算机系统、程序和数据的攻击活动,它是由次国家集团或秘密组织发动的打击非军事目标的暴力活动。”[3]此后,随着网络恐怖主义的发展,学界对于网络恐怖的定义也不断进行完善补充。美国国防部给出的定义是:“网络恐怖主义是利用计算机和电信能力来实施的犯罪行为,以造成暴力或者对公共设施的破坏和毁灭来制造社会恐慌,旨在影响特定目标的政治、宗教或者意识形态。”[4]

通过《中华人民共和国反恐怖主义法》对恐怖主义的定义,我们可以分析网络恐怖主义与传统恐怖主义的联系和区别。网络恐怖主义属于恐怖主义的范畴,是传统恐怖主义的新形式,网络恐怖主义活动主要依托网络作为其工具和手段,使得恐怖活动可以在网络中进行,恐怖分子一般是借助网络传播信息情报或者对网络目标发起攻击。

一般的网络犯罪都是以获得经济利益为目的,利用服务器漏洞在网络上窃取他人信用卡或者账户使用。而网络恐怖主义其目的是实现政治、意识形态等目的,这就像是一般犯罪与恐怖主义的区别,所以网络恐怖主义造成的结果也比一般的网络犯罪严重。

(二)网络恐怖主义的危害

区别于我们所熟知的传统恐怖主义,网络恐怖主义看似在“看不见,摸不到”的网络中发生,虽然不追求伤亡率,但实际效果不亚于传统恐怖主义带来的危害。网络可以将不同地区不同国家的人联系在一起,从千里之外发动袭击。国际互联网使得人们更加方便地了解其他国家的生活,同时也淡化了国家主权的概念,使得国家对于民众的影响力降低。信息领域的主权问题会在方方面面影响国家的政治稳定,掌握信息领域的主权显得尤为重要。

网络技术日益革新的今天,网络恐怖主义的袭击对象涉及国家政治、经济、文化等各个方面,是国家非传统安全中一个需要解决的问题。其危害主要有三个方面:1.对政治安全的危害。网络恐怖主义也是恐怖主义,它的其中一个表现形式就是造成恐怖影响,使得人民产生恐慌的情绪;利用网络宣传,来进行分裂国家和颠覆国家政权的活动,危害国家政治安全。2.对国民安全的危害。网络恐怖主义虽然不追求伤亡率,但是如果让其控制了水利、核电站、电力等关键基础设施,有可能破坏系统,造成水库放水、核泄漏等严重的后果,严重威胁国民生命的安全。3.对经济安全的危害。恐怖分子入侵银行系统,随意篡改银行信息,来获得大量资金支持。获取商业机密,进行公开后,造成社会经济混乱,引发社会动荡。

国家安全包含国家运转的方方面面,任何一个方面受到恐怖分子的袭击都会影响国家的正常运行,严重的有可能造成国家运转瘫痪,造成不可估量的损失。随着网络的发展,我们对网络的依赖将越来越强,这也给恐怖分子进行恐怖活动提供了极大的便利。如果不能及时打击这些恐怖活动,那么网络恐怖主义将给国家甚至世界带来不可弥补的损失。

(三)网络恐怖主义法律分析

2015年12月《中华人民共和国反恐怖主义法》的颁布,标志着我国打击恐怖活动正式进入一个新的篇章。有关网络恐怖主义的罪名在1997年颁布的《中华人民共和国刑法》和《刑法修正案(三)》中就有了相关规定,随着网络恐怖活动愈演愈烈,造成的结果危及国家安全的各个方面,在最新颁布的《刑法修正案(九)》和《中华人民共和国反恐怖主义法》中,立法者对于网络恐怖主义的罪名做了完善。

《刑法修正案(九)》和《反恐法》表明我国对于网络恐怖主义的重视程度,进一步完善有关网络恐怖主义的法律条文,表明国家打击治理网络恐怖主义的决心。《刑法修正案(九)》和《反恐法》在内容上相辅相成,《刑法修正案(九)》注重对于网络恐怖主义犯罪的打击,从预备、实施、以及资助等方面规定了相关罪名,有力地维护国家安全和国家利益。《反恐法》注重网络服务提供者与反恐部门合作,为打击网络恐怖主义提供保障。有利于其他部门与反恐部门的合作,有利于打击网络恐怖主义的工作与国际接轨,有利于多方面共同惩治网络恐怖主义。

二、网络恐怖主义的特点

网络恐怖主义是在通信信息及信息技术的基础上发展,利用互联网,计算机网络技术和电子智能设备,对网络服务器、电脑终端进行远程攻击破坏的一种新型恐怖主义[5]。因此,其特点与传统恐怖主义不同,具体表现为:攻击隐蔽、手段多样、目标复杂、成本低廉。

(一)攻击隐蔽性

信息时代的恐怖活动,依托网络作为其犯罪的平台,恐怖分子完全可以做到足不出户只利用一台连接网络的计算机远程实施恐怖活动。与许多网络冲浪者一样,恐怖分子使用在线“昵称”,也就是在网上的化名,或者他们以“过客”身份登录网站,这就使得安全机构和警察难以追查到恐怖分子的真实身份[6]。恐怖分子会在网络恐怖活动中通过加密技术隐匿其IP地址。攻击的路径与手段都是不确定的,也有可能事先侵入目标放置病毒,而在之后的某个时间让病毒爆发,这些情况加大了侦查人员防控网络恐怖活动的难度。

从侦查人员的角度来说,与恐怖活动有关的内容都隐蔽在海量的网络信息中,从中筛选出来需要耗费大量的时间精力。恐怖分子就利用这个“时间差”来进行恐怖活动,对国家安全造成巨大威胁。恐怖分子攻击过程也很快,侦查人员事后很难追查到线索。恐怖分子袭击时一般选择在境外实施,使得侦查人员即使获取到线索,等到收集证据实施抓捕时,恐怖分子早已逃之夭夭。整个过程来看,从一开始恐怖分子隐匿身份到实施过程中加密更换攻击手段,恐怖分子完全掌握着主动权,造成了侦查人员被动挨打的局面。恐怖分子利用聊天室、聊天工具、邮件等方式传递情报,这种行为可以大大降低恐怖分子公开露面的机会。不仅使得侦查人员难以找到恐怖分子的藏身地,而且也难以在海量的网络信息中筛选出关键情报,这是侦查工作中遇到的困难。

(二)手段多样性

与传统恐怖活动不同,进行网络恐怖主义活动的恐怖分子一般都是具有较高学历,有娴熟的电脑编程和操作水平的人。因为受教育水平较高,所以网络恐怖活动的手段将更加先进更加多样,对侦查人员来说是个不小的挑战,其主要形式有:1.宣传战:恐怖组织往往会建立其自己的网站,传授极端思想,这些网站在宣传自己的思想时,以“自由”的口号来掩盖其恐怖活动的本质,招募民众加入,危害民众的思想,造成人才和资金流向恐怖组织。同时,恐怖组织会在其网站上公开传授炸弹或生化武器等其他危险品的制作方法,蛊惑那些被洗脑的极端分子进行“独狼式”的恐怖袭击,这会对人民群众的生命财产安全造成巨大威胁。2.心理战:恐怖分子会利用网络对政府部门或媒体网站进行攻击,致使政府部门或媒体网站瘫痪,阻碍信息交流,同时在网站上散播虚假信息,使得民众产生恐慌情绪。一些极端恐怖组织,例如“伊斯兰国”,还会将处决人质等血腥恐怖视频上传其网站,刺激公众心理,引发社会恐慌。3.袭击战:恐怖分子一方面会选择攻击政府及网络服务商的服务器,造成网络大面积瘫痪,同时还有可能窃取国家机密。另一方面还会攻击危及国家安全、经济安全的关键基础设施,例如电力、水利、金融机构、核电站,这些关键基础设施都由电脑系统控制,一旦被恐怖分子控制,会造成巨大的损失。

(三)目标复杂性

网络恐怖主义的目标多种多样,其中最主要的就是攻击政府、媒体网站和国家的关键基础设施。关键基础设施是指那些实体或虚拟的系统和资产,这些系统和资产一旦遭到破坏,可能危及国家安全、经济安全、公共健康和社会稳定[7]。关键基础设施涵盖一个国家的方方面面,其系统的漏洞总是存在,恐怖分子选取他们认为相对容易入侵的系统进行攻击,这给了恐怖分子许多选择。侦查人员很难预先知道恐怖分子的攻击目标,如果不能做到及时防范,那么攻破系统会造成不可想象的后果。多个部门的安全网络防范工作是一项浩大的工程,需要各个部门配合公安机关的工作,打击的同时预防网络恐怖袭击。

(四)成本低廉性

传统恐怖活动一般会选择人口密集地区进行爆炸,选择政要人物进行暗杀,亦或采取绑架人质等手段来获取一定的政治目的。这种袭击的方式不仅要进行详细规划,购买装备物资,在袭击过程中也有可能提前暴露,这些因素都造成了传统恐怖袭击的风险较大,耗费人力物力。在网络恐怖主义活动中,恐怖分子只需要一台连接互联网的计算机,就可以攻击全世界任何连接互联网的服务器,大大降低了恐怖活动的成本。传统恐怖活动需要对恐怖分子进行生存、枪械、安放炸弹、掩埋地雷等多方面进行训练,不仅具有危险性,而且耗资巨大;网络恐怖活动只需要对恐怖分子进行计算机系统、编程还有网络进行培训,就可以进行网络恐怖袭击。更让人头疼的是,网络恐怖主义活动的成本与危害不是正相关,与低成本相对应的是巨大的破坏性与危害性[5]。网络全球化也造成了网络恐怖袭击比传统恐怖活动更加频繁活跃,这样对于侦查部门来说是一项巨大的挑战。

三、网络恐怖主义的原因分析

经济和科技的发展给人类创造了许多便利,同时也容易被别有用心的人当做犯罪的工具。网络恐怖主义是特定时代的产物,它的兴起源于经济全球化所产生的负面效应,源于政治和社会矛盾日益复杂和激化的国家局势,也源于人们日益依赖、发展迅猛的互联网[8]。

(一)网络技术的快速发展

随着网络全球化的到来,网络给人们带来了许多便捷,人们的生活也越来越依赖网络,网络已经渗透到人们衣食住行的每个方面。同时,金融、水利、交通、电力、能源等涵盖一个国家正常运转的关键基础设施也都由电脑系统操控。网络的便捷性以及及时性为恐怖分子发动恐怖活动提供了便利的条件,恐怖分子无论是通过控制媒体网站散布虚假信息还是控制关键基础设施系统制造安全事故,都能对国家安全造成巨大威胁,严重的袭击会致使国家陷入瘫痪。

(二)信息网络的脆弱性

信息网络自身的脆弱性是由互联网的全球性、开放性、共享性、快捷性、便利性等固有特性决定的[9]。网络在发展过程中普遍倾向于发展便捷性,而忽视了最重要的安全性。每年每个国家都因为网络安全问题承受巨大的损失,而且网络技术越发达的国家遭受越多的攻击,受到更大的损失。说明随着网络技术的迅速发展,网络攻击技术也在进步和演变,网上攻击在距离、速度上已突破传统的限制,并拥有多维、多点、多次实施隐蔽打击的能力[10]。网络上的漏洞总是存在的,所以网络安全是个相对的问题。传统恐怖分子现在也随之改变了自己的策略,把目光放在网络上,他们发现网络恐怖活动产生的效果与传统恐怖活动差不多,而仅仅需要网络技术的支持就可以完成自己的需求,这催生了网络恐怖主义的出现。

(三)各国严厉打击传统恐怖主义活动

传统恐怖主义对各个国家的安全造成巨大危害,给民众带来生命安全的威胁和恐慌的情绪。各国在谴责传统恐怖主义活动的同时严厉打击传统恐怖活动。每个国家为了安全的需要,在机场、火车站、码头、边境等都有严密的安保以及排查措施,使得恐怖分子很难运输武器及人员。各国的合作打击致使恐怖分子聚集的地区越来越少越来越小,极大的压缩了恐怖分子进行传统恐怖活动的空间。恐怖分子为了继续实施恐怖活动,达到自己的目的,隐匿自己以便逃避各国的打击,转而发展和招募与网络相关的人才设备,大力开展网络恐怖主义活动。

(四)贫富差距越来越大

随着经济全球化的发展,发达国家利用自己的技术优势提高自己产品的价格,压低原材料价格,大肆攫取发展中国家的资源。造成了财富向发达国家集中,极少部分的人掌握了大多数的财富,导致世界范围内的贫富差距不断扩大,致使发展中国家越来越贫困。经济欠发达地区人民拥有的物质远达不到他们的需求,但又不能通过合法的途径来增加收入,造成了一些宗教和民族极端者的极大不满,他们被恐怖组织的极端言论洗脑后,选择加入恐怖组织,用极端恐怖活动来发泄其不满情绪。

(五)美国等西方国家激发了恐怖主义

冷战后美国推行霸权主义和单边主义政策导致世界矛盾激化, 也刺激了网络恐怖主义产生[1]。美国向外推行自己的价值观念,利用文化作为自己的武器来影响其他国家的价值观念,力图进行和平演变,加强对于全球的控制和影响力,这种做法不仅激化了发展中国家内部矛盾,还有可能造成相反的反感情绪。

四、网络恐怖主义的侦查对策

治理网络恐怖主义是一项复杂的工程,需要多个部门配合协作,因为网络信息涉及国家方方面面。同时,打击网络恐怖主义也是世界各个国家需要高度重视的任务,它关系着国家以及人民的安全。我们需要制定相关对策,及时发现治理,就可以将网络恐怖主义扼杀在摇篮中。

(一)建立“预警评估”系统

情报搜集、数据挖掘与分析能力是打击网络恐怖的根本前提,所以建立 “预警评估”系统的建立显得非常重要,建立“预警评估”系统,避免人工筛选低效率的情报而延误战机。“预警评估”系统能够代替人工有效地从大量的信息中进行挑选,并且提供智能化的分析结果,由侦查人员最后做出选择。

“预警评估”系统首先要求获取广泛的情报信息,需要各个互联网服务提供商为公安机关提供技术和数据支持,需要各个部门之间保持信息交流畅通,以便及时从多个方面获取情报。在获取海量的情报信息之后,首先要对其筛选,遴选出有价值的情报,并进行收集整理。之后“预警评估”系统进行数字化分析,呈现给侦查员分析结果,预测这一阶段网络恐怖活动发生的可能性,以及可能袭击的目标对象,提醒侦查人员提前做好防备。侦查人员需要通知各部门做好网络安全防范工作,密切关注此阶段网络中恐怖活动的迹象。也能在此基础上顺藤摸瓜,找到恐怖分子的计算机和服务器,来对恐怖分子实施打击。“预警评估”系统的正常运行需要建立专门的机构,并且配备相应的规章制度,一方面对于侦查人员是非常重要的制度保障,另一方面在获取了大量信息后,防止侦查人员滥用信息侵害人民群众的隐私。

(二)加强网络阵地控制

阵地控制是一项传统的侦查对策,网络就是恐怖分子经常出没的空间,无论是传递信息还是开展袭击,恐怖分子都离不开网络。加强网络管控、清理网络环境是打击网络恐怖的主要手段。针对网络这一特殊的“空间”,侦查人员开展网络阵地控制,需要网络服务提供者的配合:1.切实落实身份登记,在为网民上网提供服务时要切实做好身份登记工作,这样可以避免侦查机关找到线索后因为登记疏漏而无法开展。2.提供技术数据支持,上网后留下的证据都储存在服务器中,调取证据需要互联网服务提供商切实配合公安机关的工作,必要的时候还需要提供网络技术支持。3.网络服务提供者需要重视网络恐怖主义的危害,引进相关人才,做好网络安全防范工作,与公安机关保持实时交流,及时上报发现的新情况。网络恐怖主义不是公安机关一家能有效打击的,在实际工作中需要其他部门与公安机关建立和完善工作情报交流制度,互通信息,协作配合,并肩作战,积极开展网络恐怖主义的打击防范工作。

侦查人员掌握恐怖分子经常去的网站以及聊天工具之后,对恐怖分子在网络上的言论、聊天记录等进行分析研判,可以及时发现恐怖活动的线索,确定网络恐怖活动的目标和攻击手段,有效预防网络恐怖袭击的发生。同时,针对恐怖分子,密切关注其通信、交通、金融、购物、邮件等方面的信息,不仅能完成对其定位,还可以追寻其同伙动向甚至发现恐怖组织的资金流向等。在网络中,不仅恐怖分子的身份是隐匿的,侦查人员也是如此,据此特性侦查人员可在恐怖分子经常出没的论坛,隐匿自己的身份获取关键情报,在做好防范措施的同时也能对恐怖分子开展有效打击。

(三)加强区域合作

在全球化的背景下,网络恐怖主义的跨国性凸显出来。网络恐怖主义很可能跨境发起攻击,对他国造成巨大损失。任何一个国家单靠自己的力量已无法真正消除网络恐怖主义[1]。各国之间要深入合作主要体现在一下几个方面:1.加强恐怖活动信息分享。打击恐怖活动是一个全球性的使命,各国在打击恐怖活动的过程中都应该担负自己的责任。网路恐怖活动具有跨国性,如果恐怖分子所在地国家截获了有价值的情报,国际间的信息分享就显得非常重要,做到信息共享,可以有效打击防范恐怖分子的活动。2.加强分析研判工作的合作。各国都有自己的分析研判系统和分析研判的专业人员,网络恐怖主义是一个全球性问题,不同的国家对于打击网络恐怖活动有自己的心得。加强分析研判的合作交流可以使得不同国家的专业人员相互学习、相互交流,提高分析研判的能力和技巧,完善自己的分析研判系统,了解网络恐怖活动的趋势和动向,以期更有效地预测打击网络恐怖主义。3.共同执法合作。国家之间网络恐怖主义的治理不仅存在信息交流不畅的问题,而且还因为网络恐怖活动的跨国性,不同国家之间存在的引渡问题也给打击网络恐怖主义带来了困难。国家之间的共同执法,是国家之间签署引渡条约之外治理网络恐怖活动的有效途径,对于国家之间网络恐怖主义的控制具有重要的意义。

要加强部门间合作,广泛发动人民群众的力量。首先,由于部门之间信息交流障碍和保密制度,造成了反恐部门能获取的信息量远远不够,这样很难进行有效地信息研判工作。目前来说,只有公安、武警、部队密切关注网络恐怖主义,而其他部门对于反恐部门的数据支持还远远不足,信息交流不畅通已经成为制约反恐部门打击网络恐怖主义活动最大的障碍,而恐怖分子在网络中的活动正是依托在各大常规的服务器中。互联网服务提供商也有网络技术水平较高的人,可以帮助反恐部门打击恐怖分子,必要的时候,需要这些专门人才为反恐部门提供技术支持。所以社会各界必须重视网络恐怖主义的危害,密切配合反恐部门的合作,及时提供畅通的数据交流,为打击网络恐怖主义做好数据以及技术保障。

(四)培养专门的网络恐怖侦查员

提高技术对抗能力,打造强大的“网络特警”是打击网络恐怖的有力保障。网络恐怖活动发生在网络中,这与传统恐怖活动有很大不同,这些恐怖活动的证据留在各大服务器中,需要专门的侦查人员熟悉电脑系统、编程以及数字分析工作,这些都不是传统侦查员所具备的技能,所以培养专门的网络恐怖侦查员和对目前侦查员的培训就显得尤为重要。除了进行数据的分析研判工作之外,网络恐怖侦查员更重要的作用是对恐怖分子的打击。首先,利用互联网信息的双向性,恐怖分子进行网络恐怖活动的同时,侦查人员也可以通过唯一的MAC地址来确定其使用的计算机,进而为抓获恐怖分子提供强有力的线索。其次,针对已经确定的涉嫌实施网络恐怖主义活动的计算机,侦查人员可以侵入其计算机来获取恐怖分子以及恐怖活动的相关资料,对计算机放置病毒和木马使得其计算机瘫痪,实现对恐怖分子反打击。

培养专门网络恐怖侦查员的同时,相关部门也可以吸取社会上的专业人才来壮大网络反恐力量。例如“红客”就是拥有较高计算机技术且维护国家利益的人,将这些人才吸收到反恐部门中,一方面可以提升反恐部门的技术水平,使之可以与恐怖分子抗衡,另一方面提升这些人才的使命感和荣誉感,让他们为反恐事业做出自己的贡献。

五、结语

网络恐怖主义目前对全球安全构成了巨大威胁,打击和防范网络恐怖主义任重道远。治理网络恐怖主义不仅需要国内各个部门相互协作支持,还需要国家之间的密切合作,才能切实将网络恐怖主义的危害降低到最小。

[1]张骥,冯冬蕾.网络恐怖主义产生原因、特点及危害性分析[J].聊城大学学报(社会科学版),2005,(6).

[2]王娟.网络恐怖主义的危害及控制[D].沈阳:东北大学,2009.

[3]陈钟.网络恐怖主义对国家安全的危害及其对策[D].郑州:河南大学,2006.

[4]曾炜君.网络恐怖主义防控问题研究[D].长沙:湖南大学,2013.

[5]苏莉.国际网络恐怖主义的治理及其对中国的启示[D].湘潭:湘潭大学,2012.

[6]徐胜,李成.网络恐怖主义若干问题研究[J].吉林公安高等专科学校学报,2006,(1).

[7]王康庆,张绍武.美国关键基础设施保护立法、政策现状评析及发展趋势[J].信息网络安全,2015,(9).

[8]刘建.网络恐怖主义的兴起及发展趋势探析[D].北京:外交学院,2012.

[9]谢明刚.网络恐怖主义探析[J].中国公共安全(学术版),2010,(2).

[10]刘广三,李艳霞.网络恐怖主义及其防治——以犯罪学中的遏制理论为视角[J].山东警察学院学报,2006,(2).

[责任编辑:范禹宁]

2016-06-01

马伟嘉(1990-),男,回族,甘肃兰州人,2014级公安学专业硕士研究生。

D918

A

1008-7966(2016)05-0131-04

猜你喜欢

恐怖活动侦查人员恐怖分子
侦查人员出庭问题实证研究
帮助恐怖活动罪认定之初探
侦查人员出庭作证问题研究
如何探测到城市里的恐怖分子
准备实施恐怖活动罪法律适用研究
我国侦查人员出庭作证制度的构建
侦查人员出庭作证的困境及完善策略
谁杀了那个恐怖分子?
AK—47为何成为恐怖分子的杀人利器
准备实施恐怖活动罪探析