孙晓娟
(铁道警察学院,河南郑州450000)
网络恐怖主义的成因、危害性及其防控对策
孙晓娟
(铁道警察学院,河南郑州450000)
在网络化、信息化社会,人类的生活方式和交往渠道实现了革命性变革。在此环境中网络携带的交互性、共享性、社群性等等特征,给恐怖主义开展恐怖活动提供了前所未有的便捷,以至于对人类的安全构成了强大的威胁。至此,如何有效地防范网络恐怖主义已成为当前世界各国面临的一个新课题。基于此,探讨网络恐怖主义产生的原因及防控网络恐怖主义的有效对策,对国家的安全、社会的稳定有着重要的现实意义。
治安管理;网络恐怖主义;防控对策
恐怖主义是人类共同的敌人,是橄榄枝下的罪恶。恐怖主义犯罪是实施者对非武装人员有组织地使用暴力或以暴力相威胁,通过将一定的对象置于恐怖之中,来达到某种政治目的的行为。网络恐怖主义与现实社会中的恐怖主义有一定的区别。其主要表现为通过信息化、网络化手段来开展恐怖活动,包括网络攻击、网络信息散布、恐怖活动的网络化组织等形式。其活动范围主要局限于网络。然而,由于网络的全球覆盖性特征,以至于网络恐怖主义已然成为一个非传统安全领域的新的全球性问题。[1]因此,为有效应对网络恐怖主义对人类正常活动的威胁,对社会治安稳定的影响,亟需对网络恐怖主义的成因、危害性及其防范对策深入分析。
网络恐怖主义的产生是多种因素造成的结果。其主要因素包括:各国对网络依赖度的提高、网络的快速发展为恐怖分子开展恐怖活动提供了技术支撑、传统诱发恐怖主义产生的土壤并未消除等等。
(一)各国对网络依赖度的提升给了恐怖分子以可乘之机
网络的全球性覆盖是网络恐怖主义产生的“硬件”。无论是发达国家抑或发展中国家,其网络的覆盖面与网民数量都是惊人的。据中国互联网信息中心(CNNIC)于2014年7月21日发布的第34次《中国互联网络发展状况统计报告》显示,截至2014年6月,中国网民规模达6.32亿,其中手机网民规模5.27亿,互联网普及率达到46.9%。中国的网络覆盖已遍及银行、交通、商业、教育、航天、军事、能源等等行业。中国作为一个发展中国家尚能实现如此大的网络覆盖率,更不用说发达国家了。正是因为各国的网络发展迅速,对网络的依赖不断提高,以至于对网络系统的任何恐怖攻击,都有可能带来意想不到的灾难。网络的全球性覆盖成为了网络恐怖主义产生的最直接、最重要的外因。
(二)网络为恐怖主义活动提供了技术支持
网络恐怖主义产生的外部诱因主要是网络本身所呈现的匿名性、隐秘性、传播快捷性、全球覆盖性等特征。正是由于网络本身所具备的这些“优势”,使其迅速地成为了“基地”恐怖组织开展活动的工具。通过网络开展恐怖主义活动,可以最大限度地减少人员流动的风险。通过网络组织恐怖活动,不需要进入目标国便可组织策划实施袭击。这无疑是网络恐怖主义产生的重要推因。同时,恐怖组织借助于网络,可以更便捷地联络、招募世界范围内的恐怖分子。当前最为恐怖的ISIS组织能有如此多的成员,其重要原因就是通过网络来实现信息传递和成员招募。此外,鉴于网络本身的隐秘性和分散性,恐怖组织在网络上开展恐怖活动难以被追踪和阻止。恐怖分子通过构建海量网站和不断更换域名逃避追踪、打击,政府相关部门难以应对。恐怖组织往往利用网络的特性,运用秘密联络技巧掩盖其真实行为,以至于相关政府部门难以察觉其行为。
(三)传统恐怖主义的土壤为其提供了环境支持
经济全球化背景下,各国经济发展不平衡、霸权主义和强权政治以及地区性民族宗教冲突等都是传统恐怖主义产生的土壤。二战之后,发展中国家与发达国家之间的“南北问题”一直制约着国际关系的发展。大国或者大国集团为了维护和实现自身的利益,推行霸权主义和强权政治政策,导致一些弱小国家备受欺凌,南北矛盾日益加剧。恐怖主义也可以说是西方国家霸权主义和强权政治政策的直接产物。[2]此外,恐怖主义势力多与民族宗教联系在一起,诸如巴以之间的民族矛盾未能获得很好的解决,以至于民族矛盾和宗教矛盾汇流。在科学技术不断升级的背景下,网络恐怖主义的产生在所难免,网络已成为信息时代恐怖主义发展的新领域。
虽然网络恐怖主义的产生时间尚短,但不容置疑的是,在信息网络的技术性、匿名性、快捷性、交互性的支持下,其所产生的危害性远胜于传统恐怖主义。甚至有专家指出,网络恐怖主义的危害性不亚于生化武器或导弹袭击。综合分析近年来网络恐怖主义的破坏性和危害性,其主要表现在以下几个方面。
(一)网络恐怖主义对国家安全的危害性
毋庸置疑,网络恐怖主义危害性的产生与以下两个因素密切相关:一是人类社会对网络的依赖度,二是信息网络本身的安全度。实际上,人类对网络的依赖度越强,网络恐怖主义的危害性就会越大。近年来网络恐怖主义通过制造信息武器、攻击互联网站、盗窃政府机密文件等等对各国国家安全构成威胁就表明了这一点。此外,通过网络进行恐怖主义宣传,宣扬其主张和意图,同样展现了其破坏力。比如ISIS恐怖组织,不仅在网络上宣传其政治意图,并在网络上直播人质斩首,引起公众的恐慌,其破坏力是不可想象的。恐怖主义在网络上能如此猖獗,与网络本身的安全度低是息息相关的。网络安全技术和网络攻击技术的发展是同步进行的,正是网络攻击技术的发展,给网络恐怖主义恐怖活动的开展提供了技术支持,以至于其能远程发动对目标的网络攻击,造成目标国在金融、交通、通讯、电力、能源等方面的瘫痪,其危害性可见一斑。[3]
(二)网络恐怖主义对社会和谐的危害性
社会的运行有其正常的秩序,以保持社会的稳定发展。网络恐怖主义组织,在网络上散播恐怖主义言论和虚假信息,势必会造成对原有社会秩序的破坏,甚至造成社会性恐慌危机。如美国,在“9·11事件”之后,美国国内的一些主流网站经常成为网络恐怖主义攻击的对象。其网站首页常常被“纽约明天将遭受恐怖袭击”等“爆炸性”的假新闻覆盖,由此造成了公众的心理恐慌。此外,网络恐怖主义还通过电子信箱散布恐怖主义言论。如1998年,泰米尔游击队在两周内每天集中发送800封以上“垃圾”电子邮件,致使斯里兰卡大使馆网站陷入瘫痪。[4]大使馆网站的瘫痪对于民众的心理影响是不言而喻的,由此凸显了网络恐怖主义在扰乱社会正常生活秩序,制造社会恐怖气氛上的危害力。
(三)网络恐怖主义对经济发展的危害性
在社会网络化背景下,各国的经济数据、经济信息以及金融管理都借助于信息网络平台进行储存、发布。金融数据库往往成为恐怖组织攻击的重要目标。恐怖组织通过先进的黑客技术入侵计算机或者植入病毒,盗取目标国经济机密,并对某些经济信息进行篡改,以至于在该国作出经济决策的时候由于经济信息的误差而出现错误。恐怖组织在获取相关经济信息的前提下,可以在一国的股票市场或者期货市场“为非作歹”,以此聚敛大量资金,为恐怖主义活动的开展提供物质保障。[5]此外,恐怖组织还可能入侵企业财务数据库,盗取企业网上银行资金,给企业造成重大经济损失。
面对网络恐怖主义对国家安全、社会和谐、经济发展的威胁,必须在网络技术的升级与完善、网络安全的维护、国际合作与交流的加强等方面作出应对,以形成打击网络恐怖主义的长效机制,为国家安全和社会稳定夯实基础。
(一)以网络技术的升级和完善保障网络的安全
在信息技术时代,网络恐怖主义无疑是人类面临的严重威害之一。在信息技术基础上发展起来的恐怖主义,必须以信息技术工具的升级和完善来制约和应对。对此,必须在人力、物力、财力投入增加的基础上来增强防控网络恐怖主义技术的研究和开发。从提升网络系统的安全性来应对网络恐怖主义活动的匿名性、隐秘性、分散性,以技术的升级和完善来防范网络恐怖主义活动。其中,最为重要的技术是数字加密、网络实名、网络防火墙、数字签名等等。[6]此外,在接入国际互联网的过程中要慎之又慎,与伊斯兰国家地区的网络联接要特别谨慎。以此,防止恐怖组织对我国发布恐怖主义信息、对国家安全系统的入侵等等活动,确保国内网络的稳定性和安全性。
(二)以法律法规的制定、反恐信息机构的建设打击网络恐怖活动
正所谓“没有规矩,不成方圆。”打击网络恐怖主义活动,立法活动首当其冲,尤其是与网络安全相关的法律法规。只有加强网络立法,才能产生遏制网络恐怖主义活动的实效。同时,要成立相应的网络执法反恐信息机构,强化网络警察队伍建设。要以反网络恐怖主义培训的常态化、常规化来提高网络警察的业务能力,使其能及时发现网络恐怖主义信息,并追踪其“信息源”,为反恐队伍对恐怖主义的打击提供信息支持。此外,在打击网络恐怖主义的过程中,必须坚持“严惩不贷”的原则。不管是法律法规的制定抑或是现实的反恐活动,都要充分考虑恐怖主义活动的高度危害性,重拳反恐,以保障人民群众生命财产安全。
(三)以国际合作的强化构建覆盖面广的反恐信息网络
在经济全球化背景下,强化国际合作无疑是防控网络恐怖主义的重要手段。网络恐怖主义是人类共同的敌人,依靠某一个国家不可能将其歼灭和消除,尤其是在网络全球性覆盖的现实情形下。为此,加强国际合作和交流已然成为反对网络恐怖主义的形势所需。通过国家间反网络恐怖主义的多边和双边合作机制的构建,可以拓宽反网络恐怖主义的覆盖面,便于及时发现、及时消除。近年来,一些国际合作组织通过合作推动,形成了有效的打击网络恐怖主义的机制,有效地遏制了网络恐怖主义的蔓延。此外,在反网络恐怖主义的过程中,还必须发挥民间的力量。我国在打击新疆地区恐怖主义势力的过程中,民间力量发挥了极大的效能,有效地预防和打击了网络恐怖主义。
[1]王高阳.国际关系理论视域下的网络恐怖主义分析[J].重庆交通大学学报(社科版),2012(10):99-102.
[2]洪文涛.论恐怖主义及其未来——网络恐怖主义[J].办公室业务, 2013(11):224.
[3]北京市公安局西城分局课题组.网络恐怖主义发展趋势及其打击防范对策[J].公安研究,2010(9):45-49.
[4]丛培影,黄日涵.网络恐怖主义对国家安全的新挑战[J].江南社会学院学报,2012(6):1-5.
[5]谢明刚.网络恐怖主义探析[J].中国公共安全·学术版,2010(2): 114-117.
[6]刘启刚,刘冲.网络恐怖主义的处置机制研究[J].贵州警官职业学院学报,2011(1):113-115.
D631
A
1673―2391(2014)11―0036―03
2014-09-28 责任编校:谭明华