丁 勇 陈睿涵
(中国刑事警察学院,辽宁·沈阳 110035)
随着全球网络技术的不断发展,网络给人类的社会生活带来了巨大便利。但与此同时,犯罪的魔爪也伸向网络世界,对世界各国和平与稳定带来威胁与挑战。网络治理是我国社会治理的重要组成部分。近年来,我国同国际社会一道,对网络恐怖主义进行了强而有力地打击;然而,网络犯罪势力却将魔抓伸向了更深、更远的暗网,通过隐藏网络来传播极端思想、组织并实施危害社会的极端主义犯罪活动,并将其发展为从事恐怖活动的新领地,进而形成了暗网恐怖主义。
在国内相关研究中,尚未形成针对暗网恐怖主义的系统性论述,对其概念与定义仍存在一定分歧。暗网恐怖主义是网络恐怖主义的组成部分,但由于“网络”与“恐怖主义”的概念均具有延伸性,从而导致此概念出现一定的不明确性(1)张伟伟,王万.暗网恐怖主义犯罪研究[J].中国人民公安大学学报(社会科学版),2016,32(04).。从“网络”的角度而言,一些学者指出,暗网恐怖主义是指以计算机网络为攻击对象的恐怖主义犯罪,属于网络恐怖主义,即大规模网络袭击导致瘫痪或网络基础设施崩溃等。但此概念缩小了网络恐怖主义犯罪的范畴,以网络为方式或手段从而达到某种政治诉求的犯罪行为同样属于网络恐怖主义犯罪。由于不同组织、研究群体,不同研究领域、研究方法对“恐怖主义”范畴的定义均具有差异性,因此,从“恐怖主义”的角度出发,暗网恐怖主义的概念更具有多样性。美国国防部(US-DOD)将网络恐怖主义定义为通过使用电脑或通信设施导致公共设施毁灭或破坏,从而造成社会恐慌并旨在实现特定政治、宗教或意识形态目的的犯罪(2)程聪慧,郭俊华.网络恐怖主义的挑战及其防范[J].情报杂志,2015,34(03).。由此,本研究以广义的范畴来定义暗网恐怖主义犯罪,即通过暗网的方式,以制造社会混乱与恐慌为目标实施犯罪活动,从而达到特定政治、宗教或特定意识形态诉求的犯罪。
暗网作为网络系统的隐藏部分,其自身具有匿名性、隐蔽性、跨地域性等特点(3)黄紫斐,刘洪梅,张舒.基于暗网环境的网络恐怖主义及其治理[J].信息安全与通信保密,2018,(12).,使暗网恐怖主义犯罪活动难以被网络执法者追踪,成为滋生犯罪的温床。暗网恐怖主义危害网络环境,使各国网民面临着受到极端主义思想影响的风险。暗网也是非法交易的重要场所,人口、毒品、枪支的贩卖等,对现实社会的稳定产生挑战(4)Dev A.Dark web emerges as a shoppers’paradise for ter-rorists[EB/OL][. 2016-04-10]. http://timesofindia.indiatimes.com/city/bengaluru/Dark-web-emerges-as-a-shoppers-paradise-for-terrorists/articleshow/49179985.cms.。与此同时,利用暗网进行线下恐怖活动的组织与筹备对国家安全造成巨大威胁。暗网与恐怖主义的结合给打击网络恐怖主义犯罪带来了新的挑战,提升了网络社会治理的难度。由于侦查工作的难度和暗网自身的特性,很难形成暗网恐怖主义活动的精确犯罪数据。通过对“伊斯兰国”在2015年暴恐袭击后的公开声明、“丝绸之路”“阿尔法海湾”等较大网络黑市的剿灭纪实,以及恐怖组织自身发展需求等多方面信息的综合分析可以看出,恐怖组织的活动范围已在暗网中占据一席之地。
打击网络恐怖主义是保证国际社会稳定发展,维护世界各国长治久安的必由之路,是各国人民的共同期待和目标(5)防范和打击网络恐怖主义 维护和塑造国家网络安全[J].中国信息安全,2021,(02).。中国共产党和中国政府高度重视打击恐怖主义犯罪。互联网并非法外之地,对利用网络鼓吹推翻国家政权,煽动宗教极端主义,宣扬民族分裂思想,教唆暴力恐怖活动之类的行为要坚决制止和打击,绝不能任其大行其道(6)戴萌萌.习近平:网上网下要形成同心圆.央广网.[EB/OL] [2017-04-18]http://news.cctv.com/2017/04/18/ARTI7loIXTiuKva1kOI0oSxk170418.shtml。随着反恐怖主义犯罪与网络社会治理的不断深入,网络安全工作取得了阶段性成果。然而,暗网恐怖主义活动仍然活跃,严重威胁社会稳定与发展。在此背景下,必须根据暗网恐怖主义犯罪的发展趋势,对其犯罪活动规律与特征进行深入研究,为预防、打击恐怖主义犯罪以及推进网络社会治理提供综合治理对策。
“9.11”事件后,世界格局不断变化,国际恐怖主义活动猖獗,“伊斯兰国”“圣战组织”等恐怖极端主义逐渐渗透于网络之中。近年来,世界各国高强度打击网络恐怖主义,使恐怖主义在表层网络的活动空间逐渐缩小,进而逐步转向暗网。暗网恐怖主义的实质是一种意识形态的输出,暗网是其所使用的一种工具,恐怖主义思想可以通过暗网得到传播。
恐怖主义组织借暗网进行经济、军火、毒品、人口、机密信息等非法交易,并达到融资的目的。人口交易是指在暗网中锁定目标,在现实中实施绑架,对个体造成严重的身心伤害甚至构成生命威胁。军火交易是恐怖主义分子配备装备的主要途径,暗网中的军火交易对现实社会公共安全造成巨大威胁(7)Malik N. Terror in the dark: how terrorists use encryption, the darknet, and cryptocurrencies[J]. The Henry Jackson Society, 2018:34-35.。国内外运用网络技术攻击信息基础设施的案例屡见不鲜,对国际、国内网络安全产生重大影响。因此,有必要深入研究暗网环境下恐怖主义犯罪活动的规律与特征,完善网络社会治理体系,为网络反恐提供更科学合理的规划,在此基础上,进一步加大对恐怖主义的打击力度,最大程度降低其危害,维护社会稳定与国家安全,从源头上消除网络恐怖主义。
恐怖主义暗网化趋势既是网络反恐所取得的阶段性成果,也是网络反恐未来需要面对的新问题。网络系统包含表层网络与深层网络,表层网络占网络系统的4%,其余96%为深层网络,暗网是深网的一个子集,具有隐蔽性、匿名性以及难以追踪性(8)舒洪水,王俊超.网络恐怖主义在暗网的表现与应对策略[J].中国信息安全,2021,(05).。目前,网络治理大部分是指对表层网络和少部分深网的治理,因此,随着表层网络治理的不断深入,恐怖主义在“推特”“脸书”“照片墙”等媒体上建立的官方宣传网页遭到禁封,很难在表层网络中找到栖息地,使其逐渐转向暗网。暗网的匿名性机制主要是对使用者真实IP地址的保护,以洋葱浏览器(Tor)为例,其对网络数据进行层层包裹, 使用加密技术隐藏站点,网络技术人员很难追查到真正的IP地址。恐怖主义利用暗网的便利与隐蔽,将其发展为犯罪活动相对安全私密的场地。同时,与传统的恐怖主义相比,暗网的“力量倍增效应”也是暗网恐怖主义形成的原因之一。暗网使用成本较低,下载相应辅助软件即可,但其在恐怖活动中发挥的作用却更大,网络攻击基础信息设施可以对社会治安秩序造成较大危害,引起群众恐慌,事后对信息基础设施的维续更新与保护需要投入较大成本。由此可见,恐怖主义在表网受到挤压后,为满足其自身发展的需要,利用暗网的隐蔽、便利、低成本等特点,将其犯罪活动进行了暗网化(9)舒洪水,王俊超.网络恐怖主义在暗网的表现与应对策略[J].中国信息安全,2021,(05).。
暗网恐怖主义的犯罪活动主要可以分为内部交流、传播极端思想、新成员招募、非法经济交易四类。随着世界各国对网络恐怖主义打击力度的不断加大,使其无法依赖传统社交媒体进行交流,隐蔽性较好的暗网为其提供了交流的私密场地,随之又组建了暗网论坛。暗网论坛是通过辅助软件所构建的具有私密性的信息交流平台,其组织结构与传统的论坛相似,但设置了不同等级的信息加密与访问用户权限,供恐怖主义分子在论坛中交流毒品、军火、机密情报等涉恐犯罪活动信息(10)Business Insider. Supporter Of Extremist Group ISIS Explains How Bitcoin Could Be Used To Fund Jihad[EB/OL].(2014-07-08).。此后,更为私密的信息交流场所也发生了转变,“推特”和“脸书”等传统交流工具受到管制后,“伊斯兰国”“圣战组织”逐渐使用更具安全性和私密性的交流媒介,如Telegram、Snapchat、Whatsapp等,其“阅后即焚”的功能使得恐怖主义分子之间的交流更为私密,提升了网络监察人员的工作难度。据国际反恐中心提供的信息显示,2015年9月后,大量关于“伊斯兰国”账户的社交媒体转移至Telegram(11)Gabriel Weimann. Terrorist Migration to the Dark Web[J]. Perspectives on Terrorism, 2016(03):40-44.。
资料显示,暗网恐怖主义利用暗网进行极端思想的传播,甚至将其用作招募新成员的工具。恐怖主义在暗网建立了大量的宣传平台,输出极端暴恐思想(12)明乐齐,史业程.网络恐怖主义犯罪治理的困境与路径[J].江苏警官学院学报,2020,35(01).。与表网的宣传相比较,暗网宣传能够引发大量的关注和骚乱。暗网的宣传具有去中心化的特点,采取点对点的模式,使极端思想的输出更易于躲避网络监察。在巴黎暴恐事件发生之后,“伊斯兰国”在Shamikh论坛上公开声明,称其在暗网建立了新的官网并附带了访问方式。表网和暗网之间的互动性也为恐怖主义组织招揽新成员提供了可能,通过在表网输出极端思想吸引潜在受众,在表网被封锁前为潜在新成员提供访问暗网官方网页的方式,从而笼络新的组织成员,分发教材,并进行一系列培训。思想意识尚未成熟的青少年是恐怖主义组织招募新成员的主要受众。据美国媒体报道,恐怖组织招募的新成员中,有一部分接受过高等教育,家庭环境良好,能够为恐怖组织提供高端的技术支持(13)Krypt3ia.The First Official Da’esh DARKNET Bulletin Board Has Arrived[EB/OL][.2016-04-28].https://krypt3ia. wordpress.com/2015/11/15/.。
非法交易是暗网恐怖主义实施的重要犯罪活动之一, 其非法交易主要通过暗网黑市完成。暗网交易平台隐藏买卖双方信息,且通过比特币或门罗币进行支付交易。比特币被称为网络世界中的美元,是具有Person To Person(P2P)形式的虚拟货币,同样具有隐蔽性以及难以溯源的特点,即使交易金额较大,也可以在短期内完成。因此,打击暗网非法交易难度较大。恐怖主义组织一方面需要购进物资设备,获取机密信息,另一方面为维持其正常运行也需要扩大融资。暗网市场中的军火交易是恐怖主义组织获取枪支弹药等武器的主要方式(14)BeatriceBerton. The Dark Side of the Web: ISIL’s One-stop Shop?[EB/OL].2015-06)https://www.iss.europa.eu/sites/default/files/ EUISSFiles/Alert_30_The_Dark_Web.pdf.。据调查,2015年巴黎暴恐事件中恐怖分子所使用的武器均为暗网购买,贩卖枪支给恐怖组织的这名德国人随后也由于涉嫌非法军火交易而被捕。暗网售卖伪造身份文件也为恐怖分子的犯罪活动提供便利。有证据表明,2016年12月29日发生的柏林圣诞市场恐怖袭击和2015年11月13日发生的巴黎恐怖袭击案件中,恐怖分子可以顺利进入欧洲境内是因为其在暗网购买了伪造护照和相关证件(15)BeatriceBerton. The Dark Side of the Web: ISIL’s One-stop Shop?[EB/OL].2015-06)https://www.iss.europa.eu/sites/default/files/ EUISSFiles/Alert_30_The_Dark_Web.pdf.,从而未被入境执法人员查获。暗网中也存在大量的制作炸弹、生化武器的教程,为恐怖分子在武器准备过程中提供便利。绑架、色情交易、人口贩卖、器官交易、毒品交易、暗杀服务等是恐怖分子获取资金的主要方式(16)Michael Chertoff,Tobby Simon.The Impact of the Dark Web on Internet Governance ad Cyber Security[EB/OL].https://www.cigionline.org/sites/default/files/gcig_paper_no6.pdf:4-5.。暗网恐怖主义亦向亚文化群体提供诸如性奴、儿童色情、直播虐待等非法服务,获取经济利益。一名“伊斯兰国”追随者解密称,“伊斯兰国”的追随者可以使用网络虚拟货币对“伊斯兰国”进行捐助(17)Haaretz-Isreal News. U.S.-based ISIS Cell Fundraising on the Dark Web[EB/OL]. http://www.haaretz.com/middle-east-news/premium-1.639542, 2015-01-29/2017-07-23.,由此可见,暗网恐怖主义通过隐蔽性较强的运作方式进行募捐。以上案例表明,暗网黑市为恐怖主义犯罪活动提供了重要支持,对恐怖袭击的成功实施起到了促进作用。
1、介绍打击暗网非法交易的情况。
国外相关研究重点介绍了打击暗网非法交易的典型案例,如“丝绸之路”“汉萨”“梦想市场”“华尔街市场”“阿尔法湾案”等,总结了相关经验和教训。近年来,国际社会对暗网黑市的打击力度不断加强,自2013年起,多个较大的网络黑市被各国政府机关联合剿灭。2013年10月,“丝绸之路”创始人Ulbricht被美国联邦调查局、美国缉毒局、美国国土安全部等部门联合抓捕。调查结果显示,“丝绸之路”被查封期间,另一暗网黑市“阿尔法湾”的非法交易量激增,最后于2017年被查封,其创始人Cazes在泰国家中被捕。在打击过程中,执法人员探寻出一条打击暗网黑市的道路,掌握了暗网犯罪的一般规律与特征,把握了暗网犯罪在网络空间的行为动向。其一,打击过程都离不开信息的搜集、整理与分析。在实施精准抓捕前,需要对暗网黑市及其创立者的动向进行长期跟踪,对IP在网络中出现的时间、地点进行分析。其二,打击过程需要多国相关部门共同合作,网络世界的跨地域性使犯罪群体可能来自全球各地,其相关部门搜集到的零碎信息可能成为打击暗网黑市的关键突破口。其三,目前的打击策略并不能根除暗网黑市的存在,在“丝绸之路”被剿灭之后,新版“丝绸之路”陆续登上暗网平台(18)赵航,曾帝.论恐怖组织暗网化趋势[J].唐山师范学院学报,2019,41(01).。因此,对暗网黑市的治理还需要从技术和策略上进一步跟进。美国乔治·华盛顿大学国土安全政策研究所负责人Frank曾表示,对于暗网黑市“阿尔法湾”的剿灭虽然意义重大,但恐怖分子仍会分流到其他暗网黑市进行非法交易,就目前情况而言,对暗网黑市的打击是一场无休无止的战争(19)陈莹,赵子竣,狄珂,张若凡.从暗网谈隐蔽信道对网络执法的威胁[J].法制博览,2018,(18).。
总结分析现有研究中的案例可以看出,由于暗网环境具有去中心化、分散化且匿名难以追踪的特点,因此,对其打击的难度较大,不仅需要对隐藏服务精准的识别,往往还需要较长的准备周期并搜集大量的信息。在打击暗网犯罪的过程中,暗网中较大的网络黑市被剿灭,但间接也起到了分流作用,更强大的暗网平台正在生长,已被查封的暗网黑市存在着像“丝绸之路”一样复活的可能。由此可见,现有对暗网交易平台的治理仍停留在表层,仍有大量未被发现的暗网交易平台正在网络的深处悄然兴起。有学者用“打地鼠”这一生动比喻来描述当前对暗网的治理,即只能在它跳出地面时给予打击,而不能在地底下一举抓获。未来对暗网犯罪活动的治理更应该立足并深入看不见的“地底”,使网络执法人员处于主动地位,从而对暗网非法交易给予实质性打击。
2.针对暗网恐怖主义犯罪开展技术研究
目前,世界范围内针对暗网恐怖主义的创新网络技术研究方兴未艾,政府与民间组织、学术机构等各方都从不同角度提出了打击暗网恐怖主义的技术方法。暗网的核心特征是匿名化且难以追踪,因此,破解暗网的切入点是去匿名化和Tor安全缺口。通过分析近年来大量暗网追踪破获网络犯罪案件可以看出,暗网追踪在技术层面上有一定的突破,但暗网追踪技术与打击网络恐怖主义之间尚未建立紧密联系。目前,主要的暗网追踪技术包括FBI使用的NIT技术、美国国家安全局的XKeyscore计划以及美国国防部高级研究计划局实施的Memex项目等。
名为“CyberHat”的网络保护公司于2013年指出,火狐浏览器17和22版本存在安全漏洞。通过对该安全漏洞的深入挖掘,FBI成功追捕了暗网最大的儿童色情运营商和“基地”组织的情报员(20)The Institute for National Security Studies. Backdoor Plots: The Darknet as a Field for Terrorism[EB/OL]. http://www.inss.org.il/index.aspx?id=4538&articleid= 5574, 2013-09-10/2017-07-23:2.。该案件说明,暗网的匿名性和隐蔽性并非绝对,通过攻击某些存在弱点的网络节点,并对其安全缺口进行突破,可以有效地追踪暗网用户的真实IP地址。
FBI使用Network Investigation Technique(NIT)技术的实质是利用恶意软件、挖掘系统漏洞等各种黑客技术和方式,通过Metasploit引擎获取访问Tor浏览器客户的IP地址。不可否认,NIT技术在打击暗网犯罪中发挥了巨大的作用,FBI通过该技术成功识别数千个儿童色情用户,成功打击了儿童色情在暗网的犯罪活动。该技术也可以对使用Tor访问暗网的恐怖主义用户进行追踪,从而揭示暗网恐怖主义成员的IP地址,而IP地址的暴露对网络恐怖主义案件的侦破具有重大意义(21)Reid J, Fox B. Human trafficking and the darknet: Technology, innovation, and evolving criminal justice strategies[M]//Science Informed Policing. Springer, Cham, 2020: 77-96.。然而,NIT技术违背了暗网建立的初衷,甚至侵犯了公民的隐私权,美国军方建立Tor的目的是保护机密信息交流,但同时却成为暗网犯罪的温床。NIT技术使暗网环境产生去匿名化的驱使,从而使公民隐私权受到侵犯,因此,该技术使用存在大量争议。
美国国家安全局实施的监控项目XKeyscore(22)Tucker P.How the Military Will Fight ISIS on the Dark Web [EB/OL].[2016-04-02]. http://www.defenseone. com/technology/2015/02/how -military -will -fight -i sis - dark-web/105948/.可对整个网络的信息进行捕获,该项目借助由700多台服务器构成的巨型网络系统运行,系统支持英语、中文和阿拉伯语,覆盖全球各个角落,仅通过邮箱即可监控个体的网络行为。据2013年“棱镜门”事件透露者提供的信息,该项目可以自动识别试图下载或访问Tor浏览器的用户,锁定恐怖分子。该技术侧重于对暗网用户的识别,但却不能够区别Tor用户的行为意图与动机,因此,用于打击暗网恐怖主义犯罪活动时需要对所有信息进行进一步筛选。此外,该技术和NIT技术一样涉及较多关于隐私权的争议。相关案件说明,Tor并非完全匿名,至少存在一定系统漏洞。欧洲国家调查公民使用暗网的目的是为了保护其个人隐私不受侵犯,而相关技术的使用却与此背离。NIT技术与XKeyscore在实际暗网案件侦破中具有实用性,但需要协调统一自由裁量权和公民隐私权。
2015年,美国国防部高级研究计划局开发了新型的搜索引擎Memex(23)Paganini P.Memex-The new search tool to dig also in the Deep Web [EB/OL][. 2016-04-10].http://securityaffairs. co/wordpress/33336/cyber -crime/darpa -memex -deep - web.html.,并把搜索的领域扩展到了暗网,通过对暗网的深度挖掘检索深度隐藏的信息,核心运作原理是对相关领域的信息利用网络爬虫技术进行全面检索,在此基础上对所有数据进行归档与分类,并对网络数据进行分析、计算与整合,最后对信息进行可视化分析。该项目参与人员表示,Memex已广泛运用于深入挖掘暗网环境下毒品、军火、人口贩卖、儿童色情等犯罪活动信息,且对暗网恐怖主义活动及其非法交易的追踪与打击起到了重要作用,提供了有价值的侦查方向,对暗网恐怖主义犯罪活动起到了一定的制约作用(24)Afilipoaie A, Shortis P. From Dealer to Doorstep—How Drugs Are Sold on the Dark Net[J]. GDPO Situation Analysis. Swansea University: Global Drugs Policy Observatory, 2015:6.。对于之前争议较大的隐私权保护问题,相关人员表示,该项目创立的初衷即是为了对暗网犯罪活动的打击,绝不是侵犯公民的隐私权,Memex的使用正是为了保护公民免受暗网犯罪活动的侵害,为营造更安全的网络环境而存在,但仍有质疑者担忧,如果该工具应用于非法活动将对用户隐私造成巨大威胁。
在有关暗网恐怖主义的现有研究中,我国学者主要从宏观角度梳理了暗网恐怖主义的发展脉络,根据国外组织提供的案例以及数据进行总结概括,包括“暗网黑市”的非法交易数据、比特币的交易额、网络恐怖主义的宣传信息等,分析恐怖主义与暗网相结合的趋势,特点及原因;从国内外涉及暗网恐怖主义的案件中分析恐怖分子作案手法和特征;从治理网络恐怖主义的角度提出宏观的打击策略,包括网民反恐意识培养与舆论治理、国际间合作与情报共享以及完善相关立法等方面,并根据暗网的特征提出了应用于暗网环境的网络爬虫技术(25)谢玲.暗网环境下恐怖主义信息挖掘与分析[J].国际展望2021,13(03):135-151+157-158.DOI:10.13851/j.cnki.gjzw.202103008.,对打击暗网恐怖主义犯罪提供了重要技术支持。
综上所述,国外研究侧重侦查方式的实践以及技术手段的研发,为侦破暗网恐怖主义案件提供了丰富的经验教训与数据支持。国内主要研究了暗网恐怖主义的宏观发展方向,分析了作案手段与规律,为侦破暗网恐怖主义案件提供了理论支持与新的侦破方向。然而,我国对暗网恐怖主义的研究正处于发展阶段,尚未形成系统化的研究体系,现有研究大部分集中于理论层面的探讨,技术手段方面作用有限。为维护国际国内社会的稳定与发展,要不断总结经验教训,更需要借鉴国外相关案件的侦破经验,提高打击暗网恐怖主义犯罪活动的有效性。必须采用综合的治理对策打击暗网恐怖主义,不仅在技术层面不断取得有效突破,同时,从国际国内大势出发,总体布局,统筹各方,创新发展,不断完善法律法规,提升网络安全保障能力、建立网络安全意识,共筑网络安全防线,形成区域联合化的综合治理模式(26)《中国网信》杂志发表《习近平总书记指引我国网络安全工作纪实》[J].工业信息安全,2022,(08).。
随着暗网恐怖主义势力的不断蔓延,我国网民同样面临着受到恐怖主义犯罪活动的威胁。各级公安机关应始终把维护网络安全作为战略性、根本性任务,牢固树立网络安全观,切实加强网络空间治理,强化基础设施网络安全防护,依法严厉打击各种网络违法犯罪活动,维护网络空间安全。公安机关应加强宣传,树立民众网络安全与反恐的社会意识,养成绿色用网习惯。国内安全部门应加强与国际社会的合作,联合互联网企业共同形成网络安全治理体系。同时,还要加强对暗网爬虫技术的研究,努力突破暗网追踪的障碍,从社会意识、部门与国际合作、技术研究创新的角度建立综合化网络治理模式。
暗网恐怖主义的实质是通过暗网传播极端思想。因此,应对暗网恐怖主义的核心策略是从网络技术入手,加大对破解暗网环境下恐怖主义犯罪行为的研究力度。只有在技术层面不断取得突破,对暗网恐怖主义进行打压,才有机会从根源上消灭暗网犯罪活动。创新暗网监控技术是网络反恐的重要一环。目前,国际主流的监控暗网方式包括对隐藏服务目录、客户数据、社交网站、语义分析四个方面的监控。由于Tor和I2P的域名数据库均建立在分散式哈希表Distributed Hush Table(DHT)之上,一方面使得暗网具有去中心化的特点,另一方面使网警通过使用分散式哈希表中的节点监控指定域名的请求成为可能(27)Owenson G, Cortes S, Lewman A. The darknet's smaller than we thought: The life cycle of Tor Hidden Services[J]. Digital Investigation, 2018, 27: 17-22.。
网络安全部门可通过对客户流量数据的分析寻找数据异常的域名,较大的网络使用量背后往往隐藏着暗网,技术人员可通过追踪流量数据异常的域名进入暗网。恐怖组织经常借助表网发布进入暗网的方式对无防备意识的潜在受害者进行洗脑,引导表网用户进入暗网进行极端思想传播。因此,网络安全部门应监控社交网站及自媒体,识别包含新的隐藏服务的信息或地址交换,对网络信息交换的监控可指引工作人员发现新的暗网域名,该监控方式不会对公民隐私权造成侵害。当检索到隐藏服务时,可通过建立语义分析数据库的方式来处理大量信息,搜集以“恐怖主义”为中心及其相关词汇,实现语境下词义分析,从而揭露通过暗网组织非法活动的犯罪信息,使网络安全部门可以发现潜在犯罪活动并实施犯罪预防措施(28)Nunes E, Diab A, Gunn A, et al. Darknet and deepnet mining for proactive cybersecurity threat intelligence[C]//2016 IEEE Conference on Intelligence and Security Informatics (ISI). IEEE, 2016: 7-12.。
暗网恐怖主义治理的核心问题是在保证公民隐私权不受侵害的同时解除暗网匿名机制。对此,可将网络爬虫技术应用于暗网环境中,通过建立适用于暗网环境的网络爬虫技术对暗网恐怖主义进行治理。该技术侧重于对暗网信息的搜集、整理与分析而不会侵犯公民隐私权。其流程是首先通过暗网爬虫系统在暗网深度挖掘、搜集并分析与恐怖主义活动相关的信息;建立暗网信息数据库并构建涉恐事件数据模型,定位暗网内具有涉恐嫌疑的用户或组织;通过分析涉恐用户和组织的网络信息及行为,识别暗网中的恐怖主义用户和组织,并进行线上封锁和线下抓捕。通过建立以暗网爬虫软件为中心的恐怖主义识别数据模型,可为打击暗网恐怖主义犯罪活动提供重要的技术支撑。各级公安机关应重视掌握核心技术,与互联网企业、行业协会、科研机构开展广泛合作,建立跨部门网络安全研究机构,充分利用各方优势展开暗网治理技术专项研究,提高针对暗网的检测识别能力和技术运用水平,尽快形成符合我国网络空间治理需求的暗网管控技术体系(29)倪俊.从社会治理角度认知暗网的威胁与应对[J].信息安全与通信保密,2017,(11).。
我国2016年颁布实施的《反恐怖主义法》指出,反对任何形式的恐怖主义,对网络恐怖主义给予严厉的制裁。近年来,网络恐怖主义逐渐进入大众视野,由于恐怖主义犯罪活动的手段与方式不断升级,以及网民思想意识形态尚未成熟,使得网络安全临着难以避免的风险。增强公民网络安全意识是网络治理的重要组成部分。
暗网治理模式可借鉴当前电信诈骗治理模式。公安机关应运用社区警务的工作模式对网络反恐进行宣传,定期开展网络安全进社区活动。公安民警(辅警)应与社区工作人员合作,全面了解社区网络安全状况,通过向居民发放网络反恐宣传单和《公民反恐防范手册》、开展反恐宣讲活动等形式向民众讲解网络恐怖主义相关内容,增强其网络反恐意识,提高规避恐怖主义风险的能力,营造全民参与反恐的社会氛围,进一步引领人民群众树立正确的意识形态,汇聚网络反恐的社会力量(30)李淑华.“网络安全治理:防范和打击网络恐怖主义的路径选择.”情报杂志.36.08(2017):12-17.。对青少年群体的宣传教育是反暗网恐怖主义工作中特殊且重要的方面。由于未成年人思想意识形态尚未成熟,处于叛逆期青少年的思想意识形态过于极端,容易成为恐怖主义进行洗脑的目标,使其在表网受到引诱后由于好奇心进入暗网,从而被恐怖组织笼络、洗脑并进行培训,最后开始从事暗网恐怖主义犯罪活动。因此,公安机关要与大中小学以及校外教育培训机构建立合作机制,对青少年群体进行反暗网恐怖主义宣传,使青少年树立网络反恐意识,从根源上阻止恐怖主义思想蔓延。
美国与欧洲地区在每年十月分别开展国家网络安全意识月和欧洲网络安全月活动,旨在提高公民网络安全意识和维持数字经济的繁荣。该活动面对不同社会群体(企业、学校、专业网络部门等)有针对性地开展论坛、演讲、竞赛、游戏等形式多样的网络安全工作,使社会各界成为维护网络安全的一员,这种做法值得借鉴(31)冯玲玲 张国强.10月,美欧多国进入“网络安全月”人民网[EB/OL].(2014-10-10).http://military.people.com.cn/n/2014/1010/c172467-25800665.html.。我国公安机关应针对“反对网络恐怖主义”做大量宣传与普及,落实网络反恐部署,践行总体国家安全观,打造国家网络安全新态势,全面加强国家网络安全体系及能力建设。应倡导网络积极文化,使网民形成良好健康的用网习惯,共同维护网络绿色生态环境。
全国网络安全和信息化工作会议要求提高网络综合治理能,发挥各个主体作用。积极推动多方共同治理,相互配合,不断减少责任漏洞,实现对网络治理各个领域全覆盖,不断挤压恐怖主义势力在暗网的活动空间。联合化的网络治理方式包括国内与国际相统筹,需要各级地方政府、公安机关、企业、媒体等社会各界人士的共同努力,同时,要高度重视与国际相关部门合作对暗网恐怖主义势力进行打击(32)周琳娜,高存.暗网治理思路[J].信息安全研究,2018,4(09).。
在此方面,互联网行业协会可借鉴美国微软、推特、脸书及优兔四大互联网公司的先进经验。四大公司于2017年宣布成立“全球网络反恐论坛”,强强联合对阻止网络恐怖主义势力的传播起到了重要作用,并宣布将对各自平台上出现的涉及恐怖主义宣传或交流等相关内容进行封锁处理,使主流社交媒体工具无法为恐怖主义势力的渗透发挥作用。四大互联网公司的合作不仅打压了网络恐怖主义的活动空间,也营造了网络反恐、全民参与的社会氛围,增强了“网络反恐”的宣传力度和“全民参与网络反恐”的社会意识(33)张东平.社交网络的宣扬恐怖主义犯罪及治理[J/OL].北京航空航天大学学报(社会科学版):1-9[2022-12-21].DOI:10.13766/j.bhsk.1008-2204.2022.0250.。我国各级公安机关应不断完善与国内腾讯、阿里、百度、字节跳动四大互联网集团的合作机制,充分发挥互联网产业领头羊的作用,联合形成网络监管体系。同时,进一步发挥中国互联网协会的作用,一方面可以协助公安机关提供侦破网络犯罪必要的技术与数据支持,加强对暗网治理技术的研发;另一方面可以通过平台引导绿色生态网络、抵制网络恐怖主义。目前,我国跨行业合作机制正在进一步形成过程中,但其中仍存不规范的现象,公安机关和市场主体还未形成协调的融合体系,需要进一步改进与完善。
在对暗网黑市“丝绸之路”打击过程中,美国有关部门紧密合作,包括药品监督管理局(DEA)、联邦调查局(FBI)、国土安全部(HSI)、国家税务局(IRS)及美国邮政检查局(USPIS),为“丝绸之路”的剿灭行动提供了大量的情报支持,使各部门得以掌握“丝绸之路”的网络动态,及时对其进行封锁,成功逮捕其建立者Ulbricht(34)Wired. How the Feds Took Down the Silk Road Drug Wonderland[EB/OL].(2013-11-18).https://www.wired.com/2013/11/silk-road/.。在“阿尔法湾”暗网黑市的剿灭行动中,美国联邦调查局、美国缉毒局、荷兰国家警察总局主导,英国、法国、德国、泰国执法机关协助,多方共同努力协同合作成功剿灭“阿尔法湾”并逮捕其创立者Cazes。美国司法部表示,“阿尔法湾”的剿灭意味着全球最大网络毒品交易平台的覆灭,该平台卖家超过4万人,客户高达20万人。在针对“汉萨”的打击过程中,欧洲刑警组织和美国、立陶宛、加拿大、英国、法国等国家执法人员共同出击将“汉萨”剿灭(35)林小春.记者调查:全球最大暗网黑市平台是怎么打掉的.新华社[EB/OL].(2017-07-23)http://www.xinhuanet.com/world/2017-07/23/c_1121365069.htm.。目前,我国与美国政府建立了合作关系,共同打击暗网犯罪活动,侦办暗网儿童淫秽传播产业链,并共同打击暗网下的其他犯罪活动。执法部门要认真践行构建网络空间命运共同体思想,同国际社会一道对暗网进行治理,加强信息共享,促进相互合作,共同维护全球网络安全与环境。网络犯罪综合治理平台应积极同国际组织开展合作,及时交流,形成多边共同治理、共同打击暗网犯罪活动的国际网络治理模式,为分析暗网恐怖主义网络行为、剿灭暗网恐怖主义提供治理策略。
由于暗网的跨地域性,我国各级公安机关可协同社会各界人士,加大暗网恐怖主义犯罪活动的治理力度,建立由公安机关网络安全部门主导、研究人员、媒体、互联网企业参与的网络犯罪综合治理平台,形成信息交流、共享机制,对涉及网络犯罪的线索进行整合;形成由平台参与方组建的专业研判团队,构建系统化的网恐怖主义情报中心,通过技术活动对各个领域的网络情况进行监控,联合互联网公司及媒体,对敏感信息或隐藏服务进行追踪,对暗网产业链进行追踪与打击(36)张明旺.网络恐怖主义新形态及治理路径[J].中国人民警察大学学报,2022,38(08).。参与各方应各司其职,密切监控各自平台网络情况,对可疑情况及时通过信息交流机制向治理平台报告,由研判团队提出治理方案,由执法部门对引起极度中心化的敏感信息或非法网页进行封锁。
暗网恐怖主义对世界安全与发展带来了巨大隐患,被隐蔽的毒品、人口、器官、军火买卖等暗网恐怖主义活动对现实社会产生极其恶劣的影响,恐怖主义活动更会对公民生命安全和社会和谐造成巨大危害。未来对暗网恐怖主义的研究与治理应该侧重相关技术的研发,发挥公安机关综合治理模式的最大优势。从社会治理模式的角度出发,加强反暗网恐怖主义的社会宣传。媒体、互联网、科技公司同样是网络反恐的主力军,既要维护绿色安全的网络环境,也应协助公安机关提供相关线索,向民众传播“网络反恐”的意识。公安机关应联合多方力量,加强跨国合作,打响打击暗网恐怖主义的全民战役,实现对网络社会的有效治理,切实维护国家网络安全。