摘 要
与传统的恐怖组织相比,互联网时代的恐怖分子更具威胁性,网络成为了恐怖分子的主要阵地之一,他们利用网络的隐蔽性,进行各种恐怖活动。在这样的背景下,反恐方的情报收集与处理进入了 2.0 时代,开源情报成为了反恐情报的主要来源。
设计一个科学合理的反恐情报体系,将对反恐战争起到支撑作用,这一情报体系包含了多个要素、系统,组成了反恐情报体系的重要模块。
互联网络时代的反恐情报体系及技术将对反恐情报的处理与分析提供强有力的动力,为维护国家安全提供情报保障。
关键词:反恐情报2.0 反恐情报要素 网络恐怖主义 反恐情报体系 情报处理与分析 情报保障
引 言
9.11 事件以后,美国展开了 10 年的反恐战争,最终消灭了拉登,但世界反恐战争并没有因为拉登的灭亡而消亡,相反却出现了“越反越恐”的奇怪现状。新的恐怖组织迅速取代了他们, ISIS 恐怖组织的迅速崛起便是明证。
美国 2011 年发布的《国家反恐报告》预测:在 2025 年,恐怖主义并不会消亡,没有另外一种可能,世界仍然处于恐怖主义的威胁之中。面对恐怖组织的威胁,人类与之展开了斗争,在斗争过程中,情报是反恐的关键性环节,更是反恐斗争的 “耳目”,决策的“智囊”,反恐行动的“保障”与“枢纽”[1]。情报贯穿了整个反恐斗争的全过程,情报是反恐工作的“无形盾牌”。
纵观世界上存在恐怖主义 的国家,他们都非常重视情报在反恐中的作用,积极投 入了大量的人力物力来建设反恐情报。许多国家的反 恐经验中都有情报优先的理念,情报主导反恐战争。
9.11 事件后,美国意识到情报在反恐中存在的问题,强化了情报在反恐中的作用,2004 年设立了国家情报总监一职,并在国家情报总监办公室之下设立反恐中心, 负责整合美国所有情报机构的反恐信息与情报,为反恐服务。
俄罗斯于 2007 年在联邦安全局建设反恐统一数据库,整合情报机构,形成反恐情报组织系统,加强反情报措施,强化联邦警卫局的反恐责任,建立全国反恐情报信息网络,形成反恐情报大数据分析环境。
中国也在 2015 年通过的《反恐法》草案中,拟建立国家反恐情报中心,跨部门运行情报信息[2],反恐情报成 为了反恐行动中不可或缺的关键性因素。
反恐情报中,人工与技术手段是获取情报的两大手段,但随着互联网技术的普及,网络恐怖主义已经来袭,恐怖分子的信息传播方式也正发生着重大的变化,借助互联网络的便利性、开放性、共享性、隐蔽性,在网络平台进行鼓动、策划、指挥各种恐怖活动、散播恐怖主义谣言等活动,许多信息被网络信息所隐藏,现实空间的恐怖袭击与虚拟空间的袭击相结合在一起,将对人类造成巨大的危害。
如 ISIS 充分利用新媒体渠道, 在“推特”“脸书”“YouTube”等社交网站上创立帐号, 在全世界范围内招募服从于它的“恐怖斗士”[8]。
面对网络恐怖义的威胁,反恐情报也从注重人力情报的 1.0 时代,进入了 2.0 时代———网络情报时代,反恐情报需要新方法与技术手段,以应对未来可以发生的各类恐怖事件,消除其对人类和平与安全的影响。
1.反恐情报 2.0 及关键要素
与传统的恐怖组织相比,现代的恐怖组织积极利用互联网,借助社会网站功能、依托网络、发布各种音视频文件,互联网成为了恐怖分子作案的主战场,社交平台逐渐成为了恐怖组织预谋恐怖活动的“虚拟指挥所”,恐怖主义已经进入新媒体时代,网络成为了恐怖分子活动的关键性链条,他们的行动更加隐蔽,行踪难测,防范更加困难。
但幸运的是,任何人在网络的信息都会被留下,对其进行监测与分析,将有可能实时动态地掌握其变化情况,这需要反恐部门对此采取行动,从国家安全的战略高度来评估其可能造成的风险,转化反恐战略思维,强化情报主导反恐的理念,实现反恐情报从 1.0 时代跨入 2.0 时代,即从传统的依赖于人力情报时代进入借助网络收集与分析情报的时代。
之所以提出反恐情报进入 2.0 时代,原因在于:与过去传统的反恐情报相比,1.0 时代更多通过人力来完成情报的收集与处理,在 2.0 时代,恐怖分子更多的借助网 络来进行作案,早期的工作几乎都通过网络来完成。与之相对应的是情报数据的来源更广泛,开源情报更显重要,数据量更庞大,人工获取情报的手段越来越困难,技术手段在反恐情报中地位与作用 越来越占据主导地位。
在反恐情报 2.0 时代,情报的作战样式发生了变化,网络情报心理战成为了双方争夺的焦点,这直接导致反恐情报的体系结构发生巨变,反恐情报所依赖的内外因素发生改变,需要一个更强大的情报系统来应对网络恐怖主义对人类的威胁。
从系统工程的角度来讲,一个体系,是由多个系统所组成,构成系统的要素涉及到多个方面。
在本部分,我们将首先分析组成反恐情报体系的关键性要素。从当前的反恐实际来看, 其关键性要素如下:
1.1 反恐情报的组织机构
反恐情报的组织机构是反恐情报顺利实施的关键性要素。一个高效顺畅的 组织机构才能确保反恐情报能顺利的运行。组织机构不完善将会制约反恐情报工作的效能,形成信息孤岛, 使命与任务难以完成,世界上许多国家都对其反恐情报组织机构进行了调整与整合,以便形成统一的反恐情报组织系统。
9.11 事件后,美国对其情报机构进行了反思,发现情报机构设置重叠,缺乏对内部资源的有效整合,情报系统内部以及情报系统与非情报系统之间的工作脱节,相互扯皮。针对这些问题美国调整了情报系统的组织和指挥机构,明确了组织、指挥的部门,并成立了专门负责反恐情报的组织机构-国家反恐中心,并明确了其责任,国家反恐情报中心直接对国家情报总监负责,打破原来以搜集为中心的“烟囱”式分工格局, 提高了反恐情报组织的运行效率[3]。
俄罗斯根据第 116 号总统令《反恐措施》和《反恐法》成立了国家反恐委员会,实施情报主导反恐,其领导体系由联邦中央、联邦主体、市三级反恐委员会,如图 1 所示。俄罗斯承担反恐情报任务的主要是国家反恐委员会,联邦安全局、对外情报局、总参情报总局、侦查委员会、内务部都接受国家反恐反恐委员会的指导,形成统一的反恐情报组织系统。
从上述的组织机构来看,反恐情报组织机构的设置有如下特点:
一是都有一个专门的组织机构来全面负责反恐情报。如美国的国家反恐中心、俄罗斯的国家反恐委员会、以色列的摩萨德;
二是指挥体系呈现扁平化指挥体系;
三是强化反恐情报机构的协调机制,通 过协调全面整合各个部门的情报,为反恐服务。
图 1 俄罗斯三级反恐委员会
1.2 数据库
情报开始于数据,数据是反恐情报的基石,没有数据,根本谈不上情报。数据更是反恐数据库建立的前提。反恐情报的数据一般通过人工或技术手段来获取数据,获取数据的主渠道有内部来源及开源情报。
在反恐情报 2.0 时代,由于恐怖组织利用网络来策划各种恐怖活动,其开源情报将是主要数据的来源,这就决定了其数据来源于各种网络及各种社交软件,特别是恐怖分子的网站、聊天室、论坛、以及通过 APP 发布的各种数据,如文字、音视频数据。
另一方面,为了长期有效地追踪与跟踪恐怖组织的演化及长期活动情报,也需要收集过去作案的案件数据。
当这些数据收集完成后,需要反恐情报部门建立相应的数据库,重点是构建两类数据库。
一是开源情报数据库。开源数据是反恐情报 2.0 时代的主要渠 道,可以拓展情报数据的来源,挖掘出更有用的情报。
重点关注的问题有: 恐怖组织的出版物,如 ISIS 定期出版的杂志;网络发布的各种信息;建立的网站;在网络空间发布的各种信息,特别是招募与吸引恐怖分子的音视频数据;网络通信手段;网络资金及交易过程;
二是可疑人员及历年恐怖事件数据库。此类数据库重点关注参加过恐怖组织活动的人员、思想基础、活动情况、与那些组织有联系、他们的训练基地、人员数量、核心人物等关键性信息。
这两类数据库存的构建将反恐情报的数据分析打下基础,提供数据源。
1.3 数据处理与分析
数据的处理与分析是反恐情报的最为关键性的一步。
在反恐情报 2.0 时代,恐怖组织把网络作为其宣传的阵地,资金积聚的银行,招募的大本营,信息传输与交流的平台,恐怖活动策划的智库。
他们充分利用网络的隐蔽性,将分散的世界各地的恐怖分子汇集在一起,当进行作案时,从四面八方迅速的聚集在一起,恐怖网络迅速涌现。在这样的背景下,传输的数据的规模越来越大,数据格式更加复杂,特别是网络音视频数据越来越多。
他们还通过各种加密手段,应用计算机难以自动识别的语言进行交流。
这给反恐方的数据处理带来了巨大的困难,数据处理与分析的技术与方法要求更高,数据的分类与聚 类更加困难,普通的方法难以对这些数据进行识别与 处理,这给反恐情报的精确处理带来了难题。
1.4 形成反恐情报
当数据处理与分析完成后,情报部门还得应用相关的技术与方法,对这些数据进行加工,对已经处理完的数据进行深入分析,制造出真正的情报产品。
在这一过程中,通过互联网络获取的开源数据,难以通过人工的手段进行分析与处理,这就需要借助计算机技术,开发出能够分析大数据的系统,让计算实施自动分析与处理。
当自动分析处理完毕后,还需要通过相应的人工对所分析出的情报进行评估,提取真正符合反恐的情报,准确的获取情报产品。
1.5 情报报送
当完成上面的所有程序之后,情报必须传递给使用者,这是实施反恐情报共享的关键性步骤。
在情报报送过程中,一定要注意加密,并且遵守相关的规定。同时,反恐情报的共享时,要明确使用者、责任人,特别是反恐情报部门的权利与义务应得到及时的保障。
情报传输过程中,必须采用专用通道,做到即要保证情报传送到相关的反恐部门,同时更要保证其保密性。在反恐情报 2.0 时代,情报的传输更多的是借助于网络,在网络传输过程中,一定要对情报进行加密、做好安全防护,防止情报秘密或被恐怖分子所拦截。
2. 反恐情报的体系及关键性技术
一个完整的反恐体系是由多个系统所构成,系统又由多个要素构成。
从目前的反恐实际来看,构成反 恐情报体系的各个系统可以做如下设计。
2.1 反恐情报体系
2.1.1 反恐情报系统分析
任何一个系统都必须明确其需求,反恐情报系统也不例外。互联网时代的反恐情报,其情报系统主要有三个目的:
一是为反恐服务。在反恐行动中,正确、及时、高效的指挥,是取得反恐胜利的关键。要达到此目的,只有建立在可靠的情报基础之上,反恐方只有掌握了情报才能掌握主动, 预防与攻击目标才能准确,因此,反恐情报首要的任务是服务于反恐行动。
二是预防与预警。在互联网时代,恐怖分子借助网络进行传输各种信息。在传输过程中,总会留下许多信息,掌握这些信息,可以对恐怖组织的基本情况及恐怖分子的活动实时进行监测,摸清其活动规律,发出早期预警,对相关攻击目标或基础设施进行提前防护,做好准备。
三是动态掌握恐怖组织内外变化情况,研究其组织活动规律。在互联网时 代,大数据技术为反恐情报提供了技术支撑,通过大量的数据研究,反恐方可时的掌握其动态变化情况。
2.1.2 反恐情报体系的设计
一个完整的反恐情报体系包含了多个系统,系统与系统之间包含了许多要素,最终构成整个体系。根据上面的阐述,我们可以构建如图 2 所示的反恐情报体系。
图 2 互联网时代的反恐情报体系构成框架
从图中我们可以看出,整个反恐情报体系由数据层、情报层、指挥与控制层、预警层构成,在各个层面有构成体系的多个系统。
①数据收集与分析系统。
在这一系统中包括了多个系统,但关键性的作用是完成数据的收集。在互联网时代,数据的收集更多的要关注恐怖分子所发布的 各种开源数据,建立人工数据库系统,然后对数据进行处理与分析。在处理过程与分析过程,必须借助现代 计算机技术进行智能化处理与分析,结合人工情报,对 数据进行精准化处理。
②反恐情报综合系统。
此部分是在数据收集与分析系统基础上,经过处理后的数据,应用各种数据分析方法,提炼出情报,并把情报与相关部门进行分享,分享过程中,注意安全与保密性,构建反恐情报传递系统,确保情报的安全传送。在这一层还需要完成对情报的分发,特别是对各情报部门的协调,建立完整的沟通机制,反恐情报的组织运转模式,让反恐情报及时送达到各处部门,完成对反恐情报的早期预警工作。
③情报预警系统。
根据前面各个系统完成的任务,最后发出早期预警。预警的具体工作有以下几个内容:
一是及时删除涉恐信息。互联网时代,恐怖分子借助网络传送各种音视频,通过此种方法传授各种作案手法,行动准则,制爆技术或是招募人员,对有意向的人进行洗脑等活动,如果网络无法及时监控到这些 信息并做处理,将有可能扩大其负面效应,达到恐怖组织的目的。
二是对高风险地区进行布置。根据前面分析所得情报,对恐怖分子有可能展开袭击的地方进行警力布置,提早做好准备。
三是为打击恐怖分子的行 动提供情报。根据相关的情报,如果发现恐怖分子的藏匿之地或是训练营等活动时,那么反恐特种部队就需要展开相关的行动,将恐怖组织的活动消除在萌芽状态。这时,反恐情报是反恐特种部队行动的关键性因素,可靠的情报将为他们行动提供强有力的保障。
2.2 反恐情报的关键性技术
2.2.1 数据挖掘
9.11 事件后,美国开始实施许多大型的数据挖掘研究项目,成立了信息全知办公室, 以提升其反恐情报能力。如恐怖主义信息全知项目、反恐信息交流项目等计划[4]。
在反恐情报 2.0 时代, 这一方法对反恐情报的支撑作用更为明显,建立大型的开源数据收集系统,实施智能化收集,将会大大增强反恐情报部门的情报收集能力。现代挖掘技术更为反恐情报的分析提供了强有力的技术支撑[5],如信息的集成、观点挖掘与情感分析、关联规则、WEB 爬虫、信息检索等,都为反恐情报的数据收集与处理拓宽了渠道。
另一方面,反恐部门也可以通过先进的装备技术 对恐怖组织的活动进行实时动态侦测,全面收集数据, 然后通过数据挖掘技术分析背后的情报。
2.2.2 大数据技术
大数据时代已经来临,随着而来的是恐怖分子在利用网络进行各种活动时,借助网络平台,建立网站,发布涉恐视频等,这些数据与过去相比,数据的规模、类型都发生了巨大的变化。这些数据为反恐方的情报分析提供了机会,因为恐怖分子只要通过网络传输,总会在网络上留下蛛丝马迹,分析这些网络信息将为反恐方提供情报。
在分析时,大数据技术是获取反恐情报的利器,大数据为反恐情报的收集与处理提供了数据源,大数据存储平台为反恐处 置提供及时的舆情信息,拓展了反恐情报的综合分析能力[6]。
应用大数据分析技术可对恐怖分子的作案行动进行追踪,预测与监测恐怖组织的活动、可视化分析,为反恐方提供更多的情报。
2.2.3 网络科学
网络恐怖主义已成为信息时代恐怖主手段和方式发展的新领域,成为挑战国家安全的新安全问题。网络已经成为恐怖分子的主战场之一,通过网络,恐怖分子在不断编制自己的虚拟与现实网络,把分散在世界各地的恐怖分子组织在一起,形成网络化生存。
对于反恐方来说,关注网络信息,挖掘出情报,利用网络思维来分析恐怖主义,将是反恐情报 2.0 时代不可忽视的手段。在这样的背景下,借助网络科学,利用网络思维来预防与打击恐怖主义将是反恐研究的一个重要方向,也是获取反恐情报的重要手段。网络科学可以深入了解恐怖组织网络的演化、分析其网络结构特征、扰动其网络、研究网络背后的动力学等[7],这些都将为反恐情报提供技术支撑。反恐新方法———走向元网络,网络科学将为反恐提供新工具[9]。
2.2.4 仿真模拟
反恐情报 2.0 时代,人工获取恐怖组织的情报越来越难,线人的培养也需要付出巨大的代价,并且容易被发现。在这样的背景下,借助收集来的网络情报、恐怖组织过去的作案规律、人员情况以及反恐部门在过去通过审讯方式所得到的数据,进行人工模拟,将会更好地掌握恐怖组织的动态变化。
而人工智能技术为模拟恐怖分子的各种行为提供了技术与方法。在模拟过程中,把其行为抽象成多个 Agent,编写各种算法,搭建仿真平台,借助计算机模拟与仿真,动态的模拟恐怖组织网络的演化、构建过程、 对其行为进行推理、预测恐怖组织的行为及行动,全面掌握其动力学行为,将使反恐方面更深入的了解恐怖组织的网络结构特征,全面把握其演化规律。
另一方面,通过人工智能,可以合理规划反恐方的警力部署、 合理选址,这将有助于反恐方提前做好预警与防范准备。
3. 结论与讨论
反恐情报已经进入 2.0 时代,在这个崭新的时代里,反恐情报的地位及作用不仅没有减弱,而且得到加强,其预防作用越发明显。
一个科学有效的反恐情报体系将对一国的反恐怖工作做出巨大的贡献,在反恐决策中做出正确的判断,实施早期预警,提前消除潜在的恐怖主义威胁,维护一个国家的本土安全。
关键性技术的应用,将对 2.0 时代的反恐情报提供技术支撑, 为反恐情报提供原动力。 反恐情报是反恐作战中不可或缺的元素,反恐情报最大的作用在于在危机没有发生之前,提前预警,减少或降低袭击风险,将恐怖分子扼杀在危机发生之前。 在危机中,情报能为反恐作战提供情报支援,精确的对恐怖分子展开打击。在危机后,为追踪与审判恐怖分子提供依据,这些正是反恐情报所做出的贡献。
但令人失望的是,尽管许多反恐情报部门投入了大量的人 力、物力、财力去做这项目工作,很多恐怖事件还是发 生了。情报数据的收集会侵犯到普通公民的隐私,受到人们的反对。事实上,任何一种情报工作都有其局限性,最优秀的情报工作也永远无法拯救所有人,反恐情报也一样。
参考文献
[1] 陈二曦,孙慎灵,李慧智.反恐保障[M] .北京: 人民出版社, 2003: 13-14.
[2] 新华网.中国拟建立国家反恐情报中心,跨部门运行情报信息 [EB /OL] . 人民网: http: / /military. people. com. cn/n/2014/ 1027/c172467-25915394.html.
[3] 戴艳梅.美国反恐情报工作改革及其启示[J] .武警学院学报, 2006( 6) : 30-33.
[4] 梅建明.反恐情报与危机管理[M] .北京: 群众出版社,2007: 148-150.
[5] Bing Liu.WEB 数据挖掘[M] .俞 勇,等译.北京: 清华大学出 版社,2013: 13-380.
[6] 李本先,张 薇,梅建明,等.大数据在反恐情报工作中的应用 研究[ J] .情报杂志,2014, 33( 12) : 1-5.
[7] 李本先,江成俊,方锦清.网络科学在反恐研究中面临的挑战 和机遇[ J] .复杂系统与复杂性科学,2014, 11( 1) : 61-65.
[8] J.M Berger. How ISIS Games Twitter[EB /OL] .[2016-07- 01]. http: / /www. theatlantic. com /international/archive/2014/ 06/isis-iraq-twitter-media-strategy /372856/.
[9] Ressler S. Social network analysis as approach to combat terrorism: past,present,and future research[J]. Homeland Security Affairs,2006, 2( 2) : 1-4.
[10] 李本先,李孟军,孙多勇,等.社会网络分析在反恐中的应用 [ J] .复杂系统与复杂性科学,2012, 9( 2) : 84-85. ( 责编:刘影梅;校对:白燕琼)
收稿日期: 2016-07-15 修回日期: 2016-09-10 基金项目:全国博士后基金“大数据时代的反恐情报分析方法与技术研究” ( 编号:2014M562573) ;国家社会科学基金重大项目“当前我国反恐 形势及对策研究” ( 编号:15ZDA034) ;国家社会科学基金项目“反恐维稳背景下边疆地区维稳战略研究” ( 编号:14BZZ028) 。
中图分类号 E87 文献标识码 A
文章编号 1002-1965( 2017) 10-0017-05
引用格式 李本先,张 薇.反恐情报 2.0:互联网时代的反恐情报体系[ J] .情报杂志, 2017, 36( 10) : 17-21. DOI 10.3969/j.issn.1002-1965.2017.10.004
Counter-terrorism Intelligence 2.0: Counter-terrorism System under the Internet Era Background
作者简介
李本先( ORCID: 0000-0002-8457-2908) ,男, 1977 年生,博士后,副教授,研究方向: 反恐怖;
张薇,女, 1966 年生,研究员,院长, 研究方向:情报研究、舆情学研究、情报管理。
文章转载自微信公众号:丁爸 情报分析师的工具箱(公众号ID:dingba2016)
声明:本文来自丁爸 情报分析师的工具箱,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。