张颖霞 杨玉海 鲍晓燕
《中国应急管理科学》2023年第一期
张颖霞(北京警察学院涉外警务系副教授)
杨玉海(北京警察学院党委委员,副院长,教授)
鲍晓燕(北京警察学院涉外警务系党支部书记,副研究员)
摘 要:传统恐怖主义逐渐向网络恐怖主义转型受到国际社会的广泛关注。本文在分析20多年的网络恐怖主义定义研究基础上,指出了网络恐怖主义的要素、定义、类型和四个主要特征。按照行为生成的规律将网络行为分为四种形态:正常网络行为、异常网络行为、网络犯罪、网络恐怖主义。从分析国内外观点起步,研究网络恐怖主义的要素、定义、类型和主要特征以及网络恐怖主义行为的生成逻辑和网络恐怖主义中网络行为的变迁演化规律。在此基础上,提出了网络恐怖主义的应对策略,防范正常网络行为变迁成为网络恐怖主义,密切关注异常网络行为,严防网络异动人群走向违法犯罪道路,防范一般网络犯罪分子参与网络恐怖主义活动,加强国际反恐合作。
关键词:网络恐怖主义;主要特征;行为演化;应对策略
传统恐怖主义逐渐向网络恐怖主义转型应当引起国际社会的关注。习近平总书记提出的总体国家安全观要求我们高度重视网络恐怖主义的社会危害,也促使我们不断关注和研究网络恐怖主义的行为演化规律及其应对策略。实践中,当今许多恐怖分子加入恐怖组织、学习制造武器装备,组织内容交流等均是通过网络或网络极端音视频的途径完成的。网络恐怖主义成为如今全球各国反恐的重点和软肋。我国刑法先后几次修订都关注了涉恐犯罪问题。2016年1月1日实施的《中华人民共和国反恐怖主义法》显示了我国反恐的态度与决心。2017年6月1日实施的《中华人民共和国网络安全法》是我国治理网络安全问题的重要法律依据。2022年9月2日发布的《中华人民共和国反电信网络诈骗法》在实施后将对一些网络犯罪行为进行规约,然而该法鲜少涉及网络恐怖主义行为的规制问题。本文试图从社会治理的视角阐述网络恐怖主义的主要特征、行为演化及应对策略。
一
网络恐怖主义的定义与主要特征
(一)国内外关于网络恐怖主义主要观点的分析
网络恐怖主义是伴随着网络的发展而产生的新事物,国内外专家学者对网络恐怖主义的定义进行了积极探索,然而网络恐怖主义的定义目前尚无统一定论。
1.国外研究
通过文献搜索,我们发现,1997年美国加州情报与安全研究所资深研究员柏林·科林(BirlinColline)首先提出“网络恐怖主义”一词,认为它是“网络与恐怖主义相结合的产物。”[1]此后,对网络恐怖主义又出现了各种各样的定义。1997年,美国联邦调查局的马克·波力特(Mark Pollit)认为网络恐怖主义就是“出于政治目的,此国家组织或秘密的个人有预谋的针对信息、计算机系统、计算机程序和数据实施的,导致针对平民的暴力行为”。美国联邦调查局(FBI)将网络恐怖主义定义为“一些非政府组织或秘密组织对信息、计算机系统、计算机程序和数据所进行的有预谋、含有政治动机的攻击,以造成严重的暴力侵害。”[2]2000年,美国网络专家、反恐专家多萝西·丹宁(Dorothy Denning)提出网络恐怖主义就是“为了实现政治或社会目的,针对计算机网络和存储起来的信息,非法实施攻击或威胁,以恐吓或要挟政府或民众”。美国国防部(DOD)也就网络恐怖主义给出定义:利用计算机和电信能力实施的犯罪行为,以造成暴力和对公共设施的毁灭或破坏来制造恐慌和社会不稳定,旨在影响政府或社会实现其特定的政治、宗教或意识形态目标。2012年,乔纳坦·布里克雷(Jonalan Brickkey)认为“专家们还没有对恐怖主义形成一个一致的定义”,因为“它们起源于不同的专业领域,如执法、国际研究、反恐、信息安全和信息作战”。2013年至2017年,由北约(NATO)合作网络防御卓越中心(CCDCOE)推动的《适用于网络战的国际法手册》(塔林1.0)和2017年新版塔林(塔林2.0)先后两次关注网络问题,认为“网络攻击是一项网络行动,无论是进攻性的还是防御性的,有理由认为该行动会造成人员伤亡或物体损坏或破坏”。[3]2020年,蒂姆·史蒂文斯(Tim Stevens)根据贾维斯和麦克唐纳(Jarvis&Macdonald)于2017年的调查收集的数据提出网络恐怖主义是“通过数字手段或针对数字目标实施的恐怖主义行为,其目的是为了追求宗教、政治或意识形态目的而制造恐惧”。国外一些国际组织、政府及专家学者对网络恐怖主义相关定义进行阐释,由浅入深,不断增进了对该新生事物的认识与掌握。
2.国内研究
我国学界和实战专家也对网络恐怖主义问题进行了深入的研究探索,通过搜索研究文献,有关网络恐怖主义的典型观点包括以下内容:西北政法大学反恐怖主义法学院院长舒洪水等在其文章中将恐怖主义犯罪网络化定义为:通过侵害计算机系统及网络信息方式实施恐怖主义活动,以实现某种政治目的或威胁一国政府及民众的行为。[4]然而当代中国著名法学家、新中国刑法学的主要奠基者和开拓者、北京师范大学刑事法律科学研究院名誉院长高铭暄教授等则认为,网络化恐怖主义犯罪系恐怖主义犯罪行为的具体表现形式,相较于传统的恐怖主义犯罪,仅仅作为一种新型“恐怖主义战术”,而非发展为一种新的恐怖主义形式。[5]以上观点可见,法学领域专家主要从犯罪和定罪量刑的角度对网络恐怖主义进行定义和阐释。2016年,中国人民大学网络犯罪与安全研究中心兼职研究院盘冠员、章德彪在其专著中明确:网络恐怖主义是指为了实现政治、意识形态等目的,利用或者针对网络制造社会恐慌、危害公共安全、侵犯人身财产,或者胁迫国家机关、国际组织的主张和行为。[6]该书认为网络恐怖主义改变了传统恐怖主义形态。因此需要专门进行研究。我国专家学者从不同学科角度对出现的网络恐怖主义进行解读和探析,形成了不同的观点和看法。
由此发现,从国际上1997年首次提出“网络恐怖”的概念开始,经过20多年的研究,国内外专家学者对网络恐怖主义有关定义的认识不断深入,主要体现在这些方面:一是对网络恐怖主义的定义经历了从传统恐怖主义到网络恐怖主义的认识过程;二是网络恐怖主义是伴随着网络技术的发展而产生发展的,活动形式经历了从线下到线上的发展过程;三是网络恐怖主义是恐怖分子利用网络技术与网络攻击相结合的产物;四是对网络恐怖主义的要素挖掘经历了由少到多、由浅入深、不断丰富深入的过程。随着科技的飞速进步与研究的继续深入,我们必将更加全面深入掌握网络恐怖主义的重要特点,为全球反恐工作实践提供重要决策参考。
(二)网络恐怖主义的要素与定义
国内外专家学者对“网络恐怖主义”的定义分析主要从“恐怖分子+恐怖活动+行为目的+行为手段+针对谁(直接间接)”等五个要素(属性)展开。其中,“恐怖分子”是网络恐怖主义的行为主体,如果不是恐怖分子进行的网络攻击或者黑客活动将不能被称为网络恐怖主义;“恐怖活动”是网络恐怖主义的实体活动;“行为目的”是网络恐怖主义的典型要素,国内外学者对网络恐怖主义的行为目的界定为“政治目的”,“政治或社会目的”,“追求宗教、政治或意识形态目的”,“政治、意识形态等目的”,“某种政治目的或威胁一国政府及民众”,“制造社会恐慌、危害公共安全、侵犯人身财产,或者胁迫国家机关、国际组织”,这些表述都体现了网络恐怖主义区别于一般网络活动和网络犯罪的行为目的,从一般网络行为和运用网络获取非法收益等活动中脱离出来,网络恐怖主义的独特政治目的或意识形态目的等要素使得网络恐怖主义成为独立研究的重要属性。“行为手段”是网络恐怖主义关注的焦点,也是网络恐怖主义之所以区别于传统恐怖主义的重要属性,“通过数字手段”“利用网络”“暴力行为”“非法实施攻击或威胁”等表述了网络恐怖主义与网络的渊源和重要关系。“针对谁”(直接间接)则是网络恐怖主义行为所指向的对象或目标,对象有直接和间接之分,网络恐怖主义所指向的直接对象是“针对信息、计算机系统、计算机程序和数据”,“针对计算机网络和存储起来的信息”,“针对数字目标”,“针对网络”,“通过侵害计算机系统及网络信息”,而网络恐怖主义指向的间接对象则是“导致针对平民”“恐吓或要挟政府或民众”“人员伤亡或物体损坏或破坏”“社会恐慌、危害公共安全、侵犯人身财产,或者胁迫国家机关、国际组织”“威胁一国政府及民众”。因此无论国内外学者在具体表述和用词中对网络恐怖主义的认识有何不同,网络恐怖主义的定义都离不开这五个属性,即“恐怖分子+恐怖活动+行为目的+行为手段+针对谁(直接间接)”,都离不开对这五个属性进行阐释,只有确定了这五个属性,网络恐怖主义的定义才得以确立。
因此,本文认为,网络恐怖主义是恐怖分子为实现个人或者组织特定的政治、经济或意识形态等方面的目的或主张,利用网络或以网络攻击为目标,实施造谣、破坏活动,以造成社会恐慌与失序,获得局地或全球轰动效应,引发政府等有关方面关注的极端网络犯罪行为。
(三)网络恐怖主义的类型
本文运用文献研究法和案例法对网络恐怖主义的定义与类型进行分析,采用“二分法”将网络恐怖主义分为两种类型,即工具型网络恐怖主义和目标型网络恐怖主义。
工具型网络恐怖主义是目前普遍强调的,以互联网等信息技术作为恐怖势力开展活动的重要工具,利用互联网和社交媒体等招募人员,传播暴恐思想,传授暴恐技术,筹集恐怖活动资金,策划恐怖袭击活动。这种类型的网络恐怖主义突出网络的工具性,也被称为工具型网络恐怖主义。当地时间2013年9月2日发生在肯尼亚首都内罗毕韦斯特盖特购物中心的恐怖袭击事件,就是由来自索马里、英国等多国的恐怖分子利用社交网站组织、策划并实施的工具型网络恐怖主义。
第二种类型的网络恐怖主义即更加恐怖的网络攻击正在孕育,这种类型被称为目标型网络恐怖主义。恐怖分子利用互联网对特定目标发起网络攻击,结果就如美国前国防部长帕内塔所说:恐怖分子可能利用互联网破坏载客火车的运作、污染供水或关闭全美大部分的电力供应,造成大量实体破坏与人命伤亡,使日常运作陷入瘫痪,制造新的恐惧感。[7]境外黑客组织连续3年入侵中国政府机构网站和中国经济产业领域,造成了严重的经济损失。[8]2022年6月22日,西北工业大学发布公告称该校遭受境外网络攻击。中国国家计算机病毒应急处理中心和360公司技术分析结果显示,对西北工业大学发起的上千次网络攻击活动初步判明源自于美国国家安全局(NSA)的“特定入侵行动办公室”(即:Office of Tailored Access Operation,后文简称“TAO”)。[9]
(四)网络恐怖主义的主要特征
网络恐怖主义的定义与类型揭示了网络恐怖主义区别于其他传统恐怖主义的独有属性和区别性特征。分析网络恐怖主义具体案例的过程也不断印证了其特有的层面。网络恐怖主义的主要特征具体体现在四个方面:行为便捷性、网络依赖性、目标多元性和危害广泛性。
1.行为便捷性
随着信息技术、移动互联网划时代的变革,5G网络技术的最新发展,信息传输与信息沟通成本不断降低,传播速度越来越快,普适化程度越来越高,人类互动交流与沟通效率极大改进变迁,几乎所有智能手机拥有者都可以享受到网络技术带来的生活与工作等层面的福利。普通网民消耗更低成本在网络上就某社会问题进行全方位结构化信息的沟通,并且这个流程变得更为普及化与可操作性。信息容量之大、信息扩散之快,信息感知范围之广都令人惊叹,有时候甚至难以计算。网民利用网络空间表达观点与情感并引发群体共振与围观,这种现象已然成为网络常态。网络的虚拟化与匿名性特征让网民敢于卸掉外壳倾诉心声,表达社会思考与忧虑,往往能够在极短时间内得到极大关注与认同。互联网为社会提供便利的同时,也为网络恐怖主义提供了土壤。
网络恐怖活动的主体利用互联网传输核心情报信息,建设有关极端主义内容的网站,宣传恐怖思想,募集资金;利用互联网络聊天室等方式,进行内部通讯,组织策划恐怖活动;他们通过道德绑架将女权、环保、LGBT、穆斯林难民等要素和他们的政治目标相关联,阻止普通人发表理性观点,塑造网络恐怖主义。[10]“洋葱路由”(Tor)匿名网络技术(即暗网)在20世纪90年代出现,该技术随着科技发展,成为恐怖分子进行匿名网络通信、聊天、撰写信息等网络宣传与网络动员的“有利”武器。2015年11月15日,世界上第一个由恐怖组织使用暗网网站进行暴恐活动的消息被证实。[11]据以色列媒体报道,2018年12月,恐怖分子艾哈迈德·萨苏尔(Ahmed Sarsur)通过暗网向以色列恐怖组织提供资金和武器装备。[12]《2022全球恐怖主义指数报告》提示:使用GPS系统的智能手机能够以致命的精确度引导廉价无人机,并受到导弹的攻击,无人机变得越来越普遍。人工智能、3D打印或自动驾驶汽车等进步可能在未来被武器化。这些新风险将推动未来反恐策略的进步。[13]该报告同时指出伊斯兰国(IS)仍然是全球最致命的恐怖组织,在2021年记录的袭击和死亡人数是所有组织中最多的。因此,网络恐怖主义因其行为便捷性成为当今很多恐怖组织进行暴恐活动的重要选择。
2.网络依赖性
网络无国界,网络技术的不断发展推进革新,网络恐怖主义活动从“明网”到“暗网”发展聚集,这就对各国监测侦测网络恐怖活动带来难度与技术挑战。国际背景下要继续钻研网络新技术发展与应用难题,做到技术的快速更新性与预见性。恐怖组织和恐怖分子在实践过程中,不断增进自己利用网络的能力。可以说,现在很多技术手段包括网络手段、人工智能手段、无人机等先进技术都会成为暴恐活动的主角。1996年6月“东突”分子在德国慕尼黑成立了所谓的“东突厥斯坦新闻信息中心”,简称“东突信息中心”。该中心长期利用互联网等媒体进行极端主义和恐怖主义宣传,教唆成员以暴力和恐怖的手段进行所谓的宣传,长期发布《我们的独立是否有希望》《要么独立要么死亡》等赤裸裸宣传极端思想的文章。通过网络鼓动中国境内的穆斯林,采取爆炸、投毒等极端手段对学校、政府等目标进行恐怖袭击。还通过网络,勾结境内外反对分子,搜集中国涉密情报。2003年1—3月,他们通过互联网策划企图在兰州至新疆的铁路线上实施爆炸活动,2003年3月,我国公安机关网警侦破该案。2009年新疆“7·5事件”便是艾合买提·吐尔逊、木合塔尔等人利用清风网、露水网等21个维语网站和“我们的维吾尔”等100多个QQ群发表聚众闹事信息,聚集成员一起闹起来的。[14]
联合国确认的恐怖组织“伊斯兰国”就借用网络制作发布各类高质量的媒介产品,包括电子杂志、多语种网站、社交媒体推送、斩首视频和自制宣传片等。[15]近年来,网络恐怖主义大行其道,以“伊斯兰国”和“基地”为代表的恐怖组织公开在互联网上开展招募、教唆和宣传行动。据报道,至少已有51个国家的人员通过网络招募宣传被蛊惑加入“伊斯兰国”,走上极端主义道路。[16]在网络恐怖主义时代,九成以上的网上恐怖活动通过社交媒体进行。恐怖分子利用Twitter、Facebook等社交媒体,Just Paste等在线文本编辑平台,Sound Cloud等在线音频分享平台,Telegram、Instagram和WhatsApp等社交应用,“黎明”等手机第三方应用程序等进行网络恐怖主义宣传。[17]因此,网络恐怖主义不断运用网络技术、人工智能等前沿技术武装自己,对反恐造成挑战。
3.目标多元性
网络恐怖主义攻击的目标可以更为多元,与传统恐怖主义手段相比,网络恐怖主义可以针对更为多元化的对象进行网络攻击和实施暴力,进而达到其特定政治、经济或意识形态等方面的终极目标。
根据统计表明,“我爱你”(I love you)病毒就影响了超过2000万因特网用户,并且造成了数十亿美元的损失。因为网络恐怖主义能影响更多的人,因此也就有可能引起更大范围的媒体报道,这也正是恐怖分子最终想要的,即制造轰动社会效应,以达到与政府理论的目的。[18]另外,据《中国互联网状况》白皮书显示,2009年我国被境外控制的计算机IP地址达100多万个;被黑客篡改的网站达42万个;被“飞客”蠕虫网络病毒感染的计算机每月达1800万台。2001年的“9·11”事件更是将美国政府与中东恐怖主义完全对立起来,改变了美国的国策,更是影响了全球的政治军事格局。
近年来,网络上充斥着疫情相关的各种信息与文件链接,疫情新闻信息与情报获取、疫情防控工作以及疫情防控常态化下各行各业工作的开展等方面都需要通过网络完成,普通公众对疫情相关信息都较为敏感关注。然而网络恐怖主义在这种背景下就会移花接木,利用疫情相关信息或链接作为诱饵和诱发点传播或窃取一定信息,构成网络恐怖主义活动的重要一环。如2021年4月7日消息显示,美国司法部警告称,网络攻击者利用虚假的疫苗后调查进行网络钓鱼攻击,从人们那里窃取钱财或诱骗他们泄露个人信息,攻击者承诺为填写虚假的调查提供现金或奖品。该调查只是他们获取已填写的个人身份信息,以助长涉及身份盗窃的欺诈计划的工具。这些消息声称消费者只需支付运费和手续费就可领取奖金,受害者提供他们的信用卡信息并被收取运费和手续费,但从来没有收到承诺的奖品和奖金,相反的受害者还向骗子暴露其个人身份信息,从而增加了身份盗窃的可能性。[19]因此,美国司法部公共事务办公室建议,如果链接来自未知和未经验证的来源则避免点击通过短信或电子邮件收到的声称是疫苗调查的链接。这种案件非常普遍,是网络攻击的典型案例。
4.危害广泛性
网络恐怖主义攻击行为会直接危及很多普通网民与公众。根据“互联网全球统计数据”(Internet World Stats)网站新发布的报告显示,截至2022年6月30日,全球网民人数已达54.7 亿,占全球人口的69%,其中亚洲网民占全球网民总数的53.6%。[20]2022年8月31日,中国互联网络信息中心(CNNIC)发布的第50次《中国互联网络发展状况统计报告》数据显示,截至2022年6月,我国网民规模为10.51亿,互联网普及率达74.4%;网民人均每周上网时长为29.5个小时。网民使用手机上网的比例达99.6%。截至2021年12月,20—29岁、30—39岁、40—49岁网民占比分别为17.3%、19.9%和18.4%,高于其他年龄段群体;50岁及以上网民群体占比由2020年12月的26.3%提升至26.8%,互联网进一步向中老年群体渗透。[21]2007年4月,爱沙尼亚连续遭到网络攻击,政府和大型企业的服务器遭受黑客袭击,使得爱沙尼亚与外界失去联系,严重影响了国家正常的工作生活。2009年7月,美国、韩国政府官网及传媒集团受到大规模的网络攻击,目标涵盖行政中心、纽约证交所等地方。[22]网民群体基数非常庞大,任何网络攻击行为都有可能造成亿万网民的网络信息破坏、网络行为中断、网络经济受挫等严重后果。
二
网络恐怖主义行为的生成
网民行为千姿百态,千差万别。如何发现和还原网络恐怖主义的生成逻辑值得深思。本文从网络行为的分型、网络行为的变迁角度研究网络行为之间的相对变化关系,从广角思维和广义角度上理解网络恐怖主义的行为生成逻辑。
(一)网络行为的四种形态
网民的网络行为是当今最普遍的人类行为和群体行为。杨隽、梅建明(2013)在《恐怖主义概论》一书中提到:尽管普通刑事犯罪、恐怖主义与战争等人类冲突存在差别,但它们又是有联系的,它们实际上都可以看作是人类社会冲突连续体中的特定的形式,进而对“人类社会冲突的连续体”[23]进行刻画。研究借鉴该书的逻辑思路将网络行为形态进行刻画和分型。从广义上说,网络恐怖主义可以称为网络犯罪的一种极端表现形式,那么从这个逻辑上可以进行最底层意义上的网络行为的形态分型,即把网络行为形态按照是否符合社会文明标准分为四种类型:正常网络行为、异常网络行为、网络犯罪、网络恐怖主义(见图1)。
因网络恐怖主义是网络犯罪的一种极端表现形式,特将其单列出来。那么正常网络行为的主要特征是不违法,网络购物、网络聊天、网络学习等行为基本上都是正常网络行为。异常网络行为基本特征是行为人游走在法律底线的边缘,游离于正常的网络行为之外,行为人的网络行为有对其他人进行不良控制的倾向,如网络群组聊天内容为“我们去散步吧!”等涉嫌多人聚集的群体性事件发生的可能性。网络犯罪行为不多赘述,如电信诈骗、网络新型犯罪、网络APP刷量、电商刷单、公号刷阅读量等网络的黑色产业都是如此,而网络恐怖主义则是广义上来说一种特殊的网络犯罪行为方式,是一种极端的犯罪手段,可能涉及的社会负面影响更广泛,破坏性更大,比如对国家航空信息系统的恶意攻击,中国民用航空网站发布于2019年12月23日的信息显示,总部位于阿拉斯加的RavnAir航空公司周六宣布,该公司的计算机网络受到“恶意网络攻击”,因此在假日出行高峰期取消了至少六架班次航班。该公司发言人莱因旺德(Debbie Reinwand)说,此次取消影响了约260名乘客。该公司在声明中说,航空公司取消了包括涉及加拿大航空公司Dash8的所有航班,直到周日中午为止,“因为网络攻击迫使我们断开了Dash8维护系统及其后备系统的连接”。[24]因此,本文认为正常网络行为、异常网络行为、网络犯罪和网络恐怖主义构成了网络行为的连续统。
(二)网络恐怖主义行为的生成逻辑
研究按照网络分型对网民的行为分为正常网络行为、异常网络行为、网络犯罪、网络恐怖主义等四种类型。这四种网络行为之间存在一定的逻辑连接。行为主体会在以上四种网络行为之间转换变迁,这种变迁路径可能是按照行为正常程度发展,如网民的行为越来越不正常,就是从正常网络行为发展到异常网络行为,再到网络犯罪,甚至发展成为网络恐怖主义的过程。这种发展过程是最理想化的恐怖主义的生成理论链条。现实中有可能行为人的网络行为更为复杂与变幻,几乎看不出发展阶段,直接从正常网络行为发展到网络犯罪行为和网络恐怖主义活动,没有经过网络异常行为的过渡,流转变迁迅速,不易被察觉。网络异常行为也有可能在一定条件下逾越网络犯罪行为,直接变迁流转成为网络恐怖主义行为。那么也会有一些行为人原本是被教唆进行网络恐怖主义活动但在过程中由于其他因素感召或者醒悟退回成为异常网络行为或正常网络行为的参与者,这种回流行为也正是官方期待的局面,也是理论上应该存在的路径。因此网络恐怖主义存在这样的理论逻辑生成链条,详细可见(图2)网络恐怖主义的生成变迁逻辑图。
三
网络恐怖主义中网络行为的变迁演化
上文对构成网络行为连续的四种行为形态进行了阐述。网络行为有四种重要的表现形态:正常网络行为、异常网络行为、网络犯罪、网络恐怖主义。网民作为网络行为的主体会在不同情境下呈现出不同的网络行为形态,具体地,哪些网民主体的行为会从正常网络行为转变为异常网络行为,进而哪些主体又会继续变迁从事网络犯罪行为甚至开展网络恐怖主义行为都有待进一步挖掘。本文借鉴盘冠员、章德彪著作中的观点,认为:网络恐怖主义的主体,即网络恐怖主义的行为人,是指网络恐怖主义组织和人员,包括网络恐怖主义的实施者、组织者、资助者和支持者等。[25]
(一)网络恐怖主义中网络行为主体的变迁演化
网民在互联网与移动网络的技术普惠下,通过信息或情报等方式在网络上形成了强大的行为空间与行为活动。网络空间中,失业者、未成年人、受教育程度低、利益受损者、弱势群体等会借用网络的相对隐匿性与低成本性为窗口消磨时光闲逛,时而发表消极言论,表达自己的某种缺失或伤害,成为异常网络行为活动的主体。异常网络行为本身并不违法,只是负面社会情绪的具体体现。然而部分受教育程度低、失业者、未成年人、利益受损者会在负面社会情绪的与外界错误思想观念的双重簇拥与压力下走向违法犯罪道路,专门钻营网络安全相关法律的空白,成为网络犯罪的典范,为自己的无知与侥幸心理付出了沉重代价。一些未成年人成为网络刷单与网络金融诈骗的受害者与参与者。一些受教育程度低且失业的网民轻信“网络赚钱快”的谣言在不自知的情况下就被席卷成了网络新型赌博或网络色情违法犯罪的参与者。还有极少部分未成年人、失业者或利益受损者在外部巨大诱惑(比如宗教极端思想给予的经济和政治利益与承诺等)的指引下,走上了极端道路,加入到了网络恐怖主义的阵营中,成为国际社会安全防范与反恐的重要针对力量,极不利于社会的有序发展。网络恐怖主义中网络行为变迁的主体图示详见(图3)。
值得特别关注的是,个别高级知识分子(简称高知)为了取得某些觊觎已久但无法通过正规途径获得的利益,会在极端思想或邪教组织与异类宗教信仰的指使与承诺下从正常网络行为直接过渡到犯罪行为和网络恐怖主义行为。《反恐原理》一书明确提到麻省理工学院一位女科学家为“基地”组织提供后勤保障的事例。[26]这些高知分子都是受教育程度较高的网民,他们利用网络便利与自身知识结构的优势进行非法网络活动,罔顾国家网络安全相关法律,对网络隐秘活动极为感兴趣,甚至出卖国家相关情报,从而达到其在现实社会无法通过其他途径得到的利益,践踏了法律底线,走上了违法犯罪的不归路。这些人往往越过异常网络行为阶段,即他们没有异常网络行为的表征,难以监测,不发表消极言论,不需要熟悉网络环境,利用教育优势等方面直接迅速走向极端道路。这部分知识分子的网络行为与思想动向尤其值得关注。
(二)网络恐怖主义中网络行为主体的主动性与被动性
恐怖组织进行网络宣传与招募时,普通网民中的部分失业者、未成年人、受教育程度低、利益受损者、弱势群体成为其主要动员的对象,而这些对象自始至终都带有很强的被动性,不论从思想到行动都是被极端组织裹胁簇拥带动完成一些恐怖活动。相较而言,一些高知最终参与网络恐怖主义活动明显与前者不同,带有较强的主观能动性,他们具有较高的文化素养,能够在网络恐怖主义活动中提供一定方案或思想,参与感、主动权以及获得感更强。这就是高知与普通网民中的部分失业者、未成年人、受教育程度低、利益受损者、弱势群体参与网络恐怖主义活动最大的不同之处。要及时关注一些高知转变为网络恐怖主义活动参与者的迅速性与主动性,也要注意到普通网民中的部分失业者、未成年人、受教育程度低、利益受损者、弱势群体流传变迁为网络恐怖主义活动参与者的被动性与过程性。
(三)网络恐怖主义中网络行为的复杂化
网络恐怖主义可能由网络空间中的正常网络行为、异常网络行为、网络犯罪行为发展演化而来,那么反过来网络恐怖主义也有可能以正常网络行为、异常网络行为、网络犯罪行为的外衣与方式来体现。因此,网络行为之间的变迁游离与复杂化将成为当前国际背景下网络恐怖主义显现的新的重要趋势。简言之,网络恐怖活动有可能向平民化变迁,一般网络行为与活动也会逐渐过渡流转变迁为网络恐怖活动,双向流转变迁的可能性与复杂性形成了网络恐怖主义在疫情常态化管控阶段凸显的重要特征与趋势,也是值得反恐与防控部门需要重点研究阐释的部分。
四
网络恐怖主义行为演化视角下的反恐应对策略
(一)加强网络监测,防范正常网络行为变迁成为网络恐怖主义
更新全球网络技术,充分运用好大数据与智能化科技支撑作用。网络技术不断翻新,网络恐怖主义利用网络技术逐渐丰满自己的羽翼。社会网络技术要持续更新换代,升级反恐专业门户网络,精进社会大数据技术,运用智能化手段与方法解决现代网络社会带来的问题与矛盾。安全部门要密切关注“暗网”和各类新型网络应用软件,防范其参与网络犯罪甚至涉及网络恐怖活动。
防范正常网络行为中的参与者(极少部分失业者、未成年人、受教育程度低、利益受损者、弱势群体等)在某种情形指引下或裹挟下流转变迁成为异常网络行为参与者甚至转变为网络犯罪与网络恐怖活动的参与者。因此在网络监测中对于正常网络行为中的潜在不安定分子要密切关注,关注其行为活动内容与轨迹,研究其行为活动规律,并发掘其可能的行为趋势。对高智商犯罪与个别高知参与网络恐怖活动的案例也要重点研究。
(二)密切关注异常网络行为,严防网络异动人群走向违法犯罪道路
防范异常网络行为转移为网络犯罪行为和网络恐怖主义,打击网络犯罪行为,遏制网络恐怖主义。严防异常网络行为转移变迁为网络犯罪行为,甚至迁移成为网络恐怖主义。加强国际社会对网络行为的监测预警合作,及时发现并有效遏止网络异常行为的转移变迁,努力引导网络异常行为参与者扭转其偏激甚至错误的思想观念和行为习惯,推动异常网络行为人群逐渐正常化,严防死守,防止网络异动人群出口恶化。
密切关注网络异常行为的“冰山效应”,评估预判其潜藏的原因和发展趋势,有效挖掘其包含的重要社会问题与矛盾,从根本上消除异常网络行为产生的根基。关注异常网络行为潜藏网络恐怖主义活动的可能性,这就需要逆向思维管理与调取资料,也值得国际反恐合作相关部门关注与研究。
(三)防范一般网络犯罪分子参与网络恐怖主义活动,加强国际反恐警务执法合作
网络无国界,网络犯罪本身具有国际性和全球性,需要在立法与执法角度加强国际合作趋势,充分发挥法律法规在全球安全治理和社会管理中的教育惩戒和前瞻预见功能,让心存侥幸的违法犯罪分子心生敬畏,认识到法律与社会的底线。全球各国相继出台网络安全相关法律法规,我国颁布的《中华人民共和国反电信网络诈骗法》针对一些网络非接触式犯罪进行了规约,然而网络犯罪集团是否会与恐怖组织勾连,是否参与网络恐怖主义活动甚至参与线下传统恐怖活动都值得密切关注防范。
各国相继公布确认恐怖组织名单,对全球安全造成威胁的恐怖组织是反恐工作的重点。我们要做好反恐国际合作,打击涉恐源头,要做好社会公众的反恐宣传教育工作,增强群众的网络安全行为观念,加强公众的网络风险意识,做到文明上网。遏制网络恐怖主义的蔓延与侵蚀,切断一般网络犯罪分子与既有恐怖组织之间勾连的可能性,打击恐怖主义源头,做好国际社会反恐宣传教育工作,加强国际立法与执法合作,重点打击网络非接触式犯罪和网络恐怖主义罪恶行径。
参考文献
[1] 秦安战略.网络恐怖主义——没有国家能独善其身[EB/OL],(2017-11-28)中国网络空间战略研究所所长.
[2] 曹诗权主编.2017年新型网络犯罪研究报告[M].北京:中国人民公安大学出版社,2018:24.
[3] 国家安全反恐布主义信息网.浅析当前我国网络恐怖主义的特点[EB/OL].西法大反恐法学院(2022-8-6).
[4] 舒洪水,党家玉.网络恐怖主义犯罪现状及防控对策研究[J].刑法论丛,2017(03).
[5] 高铭暄,李梅容.论网络恐怖主义行为[J].法学杂志,2015,36(12).
[6] 盘冠员,章德彪.网络反恐大策略:如何应对网络恐怖主义[M].北京:时事出版社,2016:14.
[7] 杨洁勉,赵念渝.国际恐怖主义与当代国际关系[M].贵阳:贵州人民出版社,2002:116.
[8] 林靖.网络安全国际合作的障碍与中国作为[J].西安交通大学学报(社会科学版),2017,37(2).
[9]中央网信办举报中心官方微信客户端。[EB/OL](2022-9-28).https://mp.weixin.qq.com/s?__biz=MzA4NjgzMjIzMQ==&mid=2649513164&idx=1=&sn=40637e8dbfbd6f3ac290d2ea4f9e165b&chksm=87da59c4b0add0d24bfa7865212707d852345b212df4ebdfb87b2fd31bf1c3b850a3ddf968f1&mpshare=1&scene=1&srcid=0928KHn39Cxlcq3NWBYR9osB&sharer_sharetime=1664350411563&sharer_shareid=c7c2520c8ec39f377fa8e5e9f875740b&version =4.0.6.6516&platform=win#rd
[10] 肖洋.互联网时代的都市反恐[M].北京:时事出版社,2019:89-110.
[11] 安文圣.网络恐怖主义犯罪的嬗变与规制路径[J].武警学杂学报,2021,(06).
[12] 舒洪水等.网络恐怖主义在暗网的表现与应对策略[J].中国信息安全,2021,(05).
[13] 2022年度全球恐怖主义指数报告”2022Global Terrorism Index”.[EB/OL](2022-11-1)https://www.visionofhumanity.org/resources/?type=research.
[14] 杨隽,梅建明.恐怖主义概论[M].北京:法律出版社,2013:58.
[15] 李梦琦.网络恐怖主义言论治理的现状、阻碍与完善[J].公安学研究,2021,(01).
[16] “伊斯兰国”绝密名单曝光成员来自51个国家不乏“知名人物”.[EB/OL](2016-3-11)http://www.xinhuanet.com/world/2016-03/11/c_128792974.htm,2020年7月10日.
[17] 夏一雪,兰兰新,王沙骋.大数据环境下网络恐怖主义风险分析与防范对策研究[J].情报杂志,2017(11).
[18] 秦安战略.网络恐怖主义——没有国家能独善其身.[EB/OL].(2017-11-28)中国网络空间战略研究所所长.
[19] 国家安全反恐布主义信息网.浅析当前我国网络恐怖主义的特点.[EB/OL].西法大反恐法学杂(2022-8-6).
[20] Internet World Stats,"World Internet Usage and Population Statistics"[EB/OL]. http://www.internetworldstats.com/stats.htm,(2022-8-30).
[21] 中国互联网络信息中心(CNNIC)发布的第50次《中国互联网络发展状况统计报告》[EB/OL].http://www.cnnic.net.cn.(2022-8-31).
[22] 诗诗权主义.2017年新型网络犯罪研究报告[M].北京:中国人民公安大学出版社,2018:34.
[23] 杨隽,梅建明.恐怖主义概论[M].北京:法律出版社,2013:7.
[24] 中国民用航空网发布信息.(2019-12-23).https://www.ccaonline.cn/
[25] 冠员员,章德彪.网络反恐大策略:如何应对网络恐怖主义[M].北京:时事出版社.2016:20.
[26] 娜克丝著.反恐原理:恐怖主义、反恐与国家安全战略[M].陈庆,郭刚毅译.北京:金城出版社,社会科学文献出版社,2015:9.
声明:本文来自坡上的国安学,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。