科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技中国——欢迎光临全球最大的互联网博物馆
  • 人气指数: 11654 次
  • 编辑次数: 3 次 历史版本
  • 更新时间: 2016-07-05
高兴
高兴
发短消息
土土
土土
发短消息
相关词条
网络恐怖主义
网络恐怖主义
网络冷战时代
网络冷战时代
网络珍珠港
网络珍珠港
第五空间的战争
第五空间的战争
加沙微博战
加沙微博战
《国家网络空间可信身份国家战略》
《国家网络空间可信身份国家战略》
《新西兰网络安全战略》
《新西兰网络安全战略》
美国2011年网络安全战略
美国2011年网络安全战略
《网络空间政策评估》
《网络空间政策评估》
《网络空间国际战略》
《网络空间国际战略》
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
王健林电商梦
王健林电商梦
陌陌IPO
陌陌IPO
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

网络恐怖主义 发表评论(0) 编辑词条

网络恐怖主义Cyberterrorism)是指利用互联网工具破坏重要的国家基础设施(如能源、交通或政府运营系统),以达成胁迫政府或人民为目的的威胁行为。

  美国联邦调查局反恐及反间谍部门官员克鲁索2002年3月强调指出,恐怖主义集团越来越经常化地利用新的资讯技术以及互联网络来筹划行动、募集资金、进行宣传并实施机密通讯。  

目录

[显示全部]

网络恐怖主义详解编辑本段回目录

  网络恐怖主义就是非政府组织或个人有预谋地利用网络并以网络为攻击目标,以破坏目标所属国的政治稳定、经济安全,扰乱社会秩序,制造轰动效应为目的的恐怖活动,是恐怖主义向信息技术领域扩张的产物。

  随着全球信息网络化的发展,破坏力惊人的网络恐怖主义正在成为世界的新威胁。借助网络,恐怖分子不仅将信息技术用作武器来进行破坏或扰乱,而且还利用信息技术在网上招兵买马,并且通过网络来实现管理、指挥和联络。为此,在反恐斗争中,防范网络恐怖主义已成为维护国家安全的重要课题。
  完善内容:
   一、网络恐怖主义的定义
  (一)网络恐怖主义的定义
  1997年,美国加州情报与安全研究所资深研究员柏林.科林首先提出“网络恐怖主义”一词,认为它是“网络与恐怖主义相结合的产物。”此后,对网络恐怖主义又出现了各种各样的定义。美国联邦调查局(FBI)将网络恐怖主义定义为“一些非政府组织或秘密组织对信息、计算机系统、计算机程序和数据所进行的有预谋、含有政治动机的攻击,以造成严重的暴力侵害。”美国国防部(DOD)给网络恐怖主义下的定义是:利用计算机和电信能力实施的犯罪行为,以造成暴力和对公共设施的毁灭或破坏来制造恐慌和社会不稳定,旨在影响政府或社会实现其特定的政治、宗教或意识形态目标。
 
  诸如此类的定义还有很多,我们综合起来可以这样表述:网络恐怖主义就是非政府组织或个人有预谋地利用网络并以网络为攻击目标,以破坏目标所属国的政治稳定、经济安全,扰乱社会秩序,制造轰动效应为目的的恐怖活动,是恐怖主义向信息技术领域扩张的产物。
  (二)网络恐怖主义与传统恐怖主义、黑客的区别
  网络恐怖主义与传统恐怖主义、黑客之间既有联系,又存在着本质和程度上的不同。网络恐怖主义首先是一种恐怖活动,本质上是企图通过制造能引起社会足够关注的伤亡来实现其政治或宗教目的。与传统的恐怖活动相比,它并不会造成直接的人员伤亡,而且它使用的科技手段更为高明、隐蔽。借助散布病毒、猜测口令进而攻入系统,置入木马程序进行后门攻击、截取程序等黑客攻击方法扰乱和摧毁信息接收和传递机制。
  可以这么说,网络恐怖分子利用黑客技术实现其政治目的,但它又不像普通的黑客攻击那样,只是出于个人喜好或想成名的愿望,造成一般的拒绝服务和麻烦。它是出于政治目的,想引起物理侵害或造成巨大的经济损失,其可能的目标包括语音通话系统、金融行业、电力设施、供水系统、油气能源、机场指挥中心、铁路调度、军事装备等国家基础设施,因此它也是一种暴力行为。 

网络恐怖主义的科学内涵编辑本段回目录

     “网络恐怖主义”(Cyberterrorism) 一词最早由美国加利福利亚州安全与智能研究所资深研究员巴里·科林(Barry Collin)博士提出,用于描述“网络”与“恐怖主义”相结合的现象。同年,FBI 的特别代理马克·坡力特(Mark Pollitt)也对网络恐怖主义下了一个工作定义,“网络恐怖主义是由亚国家团体或秘密代理人有预谋的、带有政治动机的,对信息、计算机系统、计算机程序和数据进行的攻击,并导致平民目标的巨大伤害。”以后,网络恐怖主义的定义在实践中得到不断的补充和完善,主要是突现网络恐怖活动的发动者、发动手段及其发动袭击的目的,借以区别于普通意义上的网络犯罪行为及网络黑客攻击。美国乔治敦大学的多罗西·邓宁(Dorothy Denning)教授认为,“网络恐怖主义是恐怖主义和网络空间的结合(convergence)。它通常是针对计算机、网络及其存储的信息,其目的是通过威胁或强迫某国政府或公民来实现其政治或社会目的……网络攻击可能导致人员的伤亡或财产的损失,或至少能造成足够引起心理恐慌的破坏。”在“9·11”事件发生后不久,美国国会通过的反恐“2001法案”,首次将“网络恐怖主义”列为新的法律术语。网络恐怖主义一般含有两个方面的要素:
    第一,恐怖分子发动袭击必须与网络相结合。网络是网络恐怖分子滋生的温床,通过一定的黑客技术手段就可以达到发动恐怖袭击的目的,造成巨大的灾害。离开网络平台,网络恐怖分子将无计可施,无法达到发动网络恐怖袭击的目的。
    第二,恐怖分子发动袭击必须是针对于网络。网络恐怖分子区别于一般恐怖分子的最主要原因就在于网络恐怖分子可以足不出户发动恐怖袭击,没有人肉炸弹,没有流血伤亡,但是所造成的灾害绝对不亚于传统恐怖袭击所造成的轰动效应。
 

网络恐怖主义的主要特征编辑本段回目录

  与通常的暗杀、劫持人质和游击战等传统的恐怖手段相比,为什么现在的恐怖分子对利用网络进行攻击这么感兴趣呢?我们认为,网络恐怖主义之所以对恐怖分子具有如此大的魅力,主要是网络恐怖主义具有以下几方面的特点:
  1、与传统的恐怖手段相比,实施网络恐怖的费用更低。恐怖分子所需要的只是一台个人电脑和一个简单的电话连接。恐怖分子不需要购买枪支、炸药等传统的攻击性武器,相反他们可以通过一根电话线来制造和传播计算机病毒。而且,恐怖分子也不需要花钱来租赁车辆或雇人去运送爆炸物,他们可以用他们的电脑来实施恐怖活动。
  2、与传统的恐怖手段相比,网络恐怖主义更加隐蔽,让人神不知鬼不觉。与许多网络冲浪者一样, 恐怖分子使用在线“昵称”,也就是在网上的化名,或者他们以“过客”身份登录网站,这就使得安全机构和警察很难追查到恐怖分子的真实身份。而且,在网络空间里,没有任何象检查站这样的物体屏障要经过,也没有任何的边界要越过,不要通过任何的海关关口,恐怖分子可以从世界任何地方实施他的恐怖活动。
 
  3、网络恐怖主义可以袭击的目标种类和数目是巨大的。网络恐怖分子可以把政府、企业、个人、公共设施、私人航空公司等的计算机和计算机网络定为目标。这些潜在目标的绝对数量和复杂性确保了恐怖分子可以找到其短处和脆弱性来加以利用,从而发起攻击。
  4、网络恐怖主义可以远程实施,这是它吸引恐怖分子的一个主要特征。通常,恐怖分子使用自杀性爆炸袭击等传统的恐怖手段,要花大量的时间和金钱去招募和训练恐怖分子,而这些恐怖分子最终又都在实施恐怖袭击中死亡。与传统的恐怖主义相比,网络恐怖主义几乎不需要什么体能训练和心理投资,也很少需要冒死亡的危险,也不需要长途跋涉去实施恐怖活动。这就使得恐怖组织更容易招募和保留住其追随者。
  5、与传统的恐怖手段相比,网络恐怖主义有可能去直接影响很多人。举个例子,根据统计表明,“我爱你(I love you)”病毒就影响了超过2000万因特网用户,并且造成了数十亿美元的损失。因为网络恐怖主义能影响更多的人,因此也就有可能引起更大范围的媒体报道,这也正是恐怖分子最终想要的。很可能一个恐怖事件不仅会被当地新闻报道,而且也会被国家新闻所报道,因为常常当地的计算机遇袭问题会有全国普遍的影响或至少会有地区性的影响。而且,因为网络恐怖主义是目前流行的主题,媒体也常常愿意去报道计算机恐怖事件。
  6、与传统的恐怖手段相比,网络恐怖主义的攻击范围更广、防范难度更大。从20世纪90年代以来,互联网发展迅猛,这种发展使人类社会的各个方面几乎都与互联网息息相关:从金融、交通等国家重要设施到卫星、飞机等关键军用设施,以及与人民群众生活密切相关的教育、卫生等公共设施都越来越依赖互联网。而互联网的全球性、开放性、共享性、快捷性等固有特性也决定了网络的漏洞总是存在的,网络安全总是相对的。而且从理论上来说,现实世界对信息网络的依赖性越大,信息网络本身越脆弱,网络恐怖主义可能达成的破坏性就越大。所以,现实世界对信息网络的这种依赖性使得恐怖分子有了更大的攻击范围:从国家重要设施到关键军用设施,再到公共设施。而信息网络自身的这种脆弱性总会让恐怖分子找到可乘之机,从而也就使得防范网络恐怖主义的难度会更大。

网络恐怖主义不同的特点编辑本段回目录

     网络恐怖主义与传统的恐怖主义、黑客侵犯和信息战之间既有联系,又存在着本质和程度上的区别。主要是因为它拥有着与其它威胁截然不同的特点:
    1.软硬结合,以软为主
    网络恐怖主义改变了过去那种暴力破坏的硬手段,转向了袭击信息网络这种非暴力的软手段。虽然有针对网络基础设施的硬破坏,但最主要的还是通过使用针对网络信息的技术手段来达到恐怖袭击的目的。正如现在强调的国家软实力的构建,网络恐怖分子使用这种软手段的优点更加显而易见。因为网络的虚拟性、信息安全的脆弱性和国民生活对网络的依赖性为恐怖分子从网络发起袭击提供了的优势条件。
    2.技术先进,手段高明
    实施网络恐怖袭击需要有较高的技术水平作为基础,网络恐怖分子一般都是具有很高计算机网络技术水平的青年人。实施网络恐怖袭击的手段也多种多样:(1)毁坏网络空间的物质部件。利用专门的软件程序破坏计算机硬件,使系统丧失信息处理及控制功能,以此摧毁某一工作系统,供电网、交通网、金融网等;(2)植入病毒和嵌入程序,使计算机网络系统不能正常工作,降低工作效率,提高工作成本;(3)瘫痪网站,阻断信息交流的平台;(4)篡改、复制或销毁数据。侵入计算机系统,窥视机密信息,篡改、复制或销毁重要信息资源,特别是那些具有重要社会意义的信息、程序和技术资源;(5)对网络系统和管理系统中的软件和信息施加影响,以期将其歪曲或改变其原有性质;(6)发布恐吓信息。如宣称要摧毁经济目标并会造成严重后果,制造社会恐慌;(7)摧毁或压制通信线路,发出错误邮件,人为地使通信枢纽超载;(8)占用大众媒体,传播虚假信息和谣言。
    3.效果突出,危害巨大
    在数字化时代的今天,“网络恐怖袭击”带来的后果更为可怕。袭击者的目标将是国家的电信网络以及运输系统、电力系统、金融系统等基础设施和政府网络系统,以此来达到其胁迫政府或人民的目的。如果导致美国停电一天,都将使美国损失400亿美元,更何况于其他重要的系统。根据统计表明,“我爱你(I love you)”病毒就影响了超过2000万因特网用户,并且造成了数十亿美元的损失。因而美国前中央情报局局长多伊奇说:“网络恐怖主义对美国造成的危害更甚于用常规手段进行威胁的恐怖主义。它已成为仅次于核武器和生、化武器的第三大威胁因素。”爱沙尼亚的遭遇最能说明网络恐怖主义“效果突出,危害巨大”的特性。人口仅140万的爱沙尼亚享有两顶桂冠——网络化最彻底和网络办公发展最迅猛的欧洲国家。然而拥有高度发达网络的爱沙尼亚在密集的攻击之下却显得不堪一击。自从爱沙尼亚因搬迁苏军解放塔林纪念碑问题而与俄罗斯关系紧张之后,这个波罗的海小国在2007年4月底到5月中旬的短短10 多天时间里,接连遭到3 波大规模网络攻击,造成全国网络瘫痪。在猛烈的攻击之下,总统府、议会、政府各部、主要政党、媒体、银行和各大公司的网站悉数瘫痪,被迫关闭了与外界的链接,使得爱沙尼亚的互联网成了“局域网”,所造成的具体损失无法清晰评估。其危害效果和轰动效应是传统的恐怖袭击所无法比拟的。
    4.隐蔽性好,难以对付
    因为大多数的网站具有匿名性和隐秘性,所以恐怖分子通过网络攻击发动恐怖袭击具有很强的隐蔽性。他们或用化名,或通过“游客”的形式来登录网站,使得其行踪不易被跟踪,使得网络安全机构和警察难以获得恐怖分子的真实身份。甚至就连到手的果实也难辨真伪。2005年10月伦敦警察抓获了世界上发臭名昭著的“网络圣战者”、网络恐怖主义的“精神领袖”——号称“伊尔哈比007”的特苏里,但是当时警察并不知道这是通缉多时的网络恐怖分子的精神领袖,甚至在接下来的几周仍没意识到这个巨大的成果——他们抓获了一条“大鱼”。(特苏里凭借着无与伦比的网络黑客技术,迅速成为网络恐怖主义的“精神领袖”。“伊尔哈比”(irhabi)在阿拉伯语中的意思是“恐怖分子”,“007”则是小说和电影中英国军情六处无所不能的间谍詹姆斯·邦德的代号。)网络的隐蔽性又可以使恐怖分子通过不断更换域名隐蔽自身,致使政府部门难以应对。
    5.灵活机动,成本低廉
    网络恐怖主义这种非暴力的恐怖袭击对于恐怖分子自身来说不仅更加隐秘安全,而且袭击成本十分低廉。美国白宫科技顾问理查德·克拉克据9·11事件调查委员会报告分析,“基地”组织发动9·11恐怖袭击的成本约为40至50万美元,还不包括该组织在阿富汗训练劫机行动人员的费用。但是随着网络恐怖袭击的出现,“基地”网络中的小型恐怖组织一般只有二三十人,其发展势头十分强劲。新生代恐怖组织的成员与传统的恐怖分子不同,他们主要是来自中产阶级且受过高等教育年轻人,加入激进组织、发动恐怖袭击的主要动因是出于对“基地”的仰慕以及对美国霸权的不满。网络恐怖组织向小型化、灵活化方向发展,其发动恐怖袭击的成本因此也在下降。网络恐怖袭击仅仅需要极少的资源就可以通过利用网络对资源雄厚而又强大的对手发动袭击。

    6.主体多样,空间复杂
    随着网络恐怖活动的愈演愈烈,发起网络恐怖主义的主体将更加多样化、空间更加复杂化,其活动并不一定是极端恐怖组织发起,将来的网络恐怖袭击更多可能来自敌对国家政府或地区区域机构。因为国家所有的利益当中,安全利益是最核心的。只有保障了国家的安全,才能够实现国强民富。因而使用各种手段来加强国家的安全具有很大的市场空间,尤其是那些受不公平待遇、受剥削和压迫的国家,采取这种手段的可能性更大。主体由单纯的极端恐怖组织逐渐向有组织、有纪律、有目标的流氓政府组织所代替。其发展空间也会越来越大,不仅仅是针对于政府组织及敌对势力的网络空间,网络恐怖分子为制造轰动效应,把袭击的目标有意地转向于百姓或民间机构。使得网络世界没有一块静土,网络空间时时处于极度危险当中。

网络恐怖主义的表现形式编辑本段回目录

近年来,公安机关加强了对利用互联网进行的违法犯罪行为的查处力度,同时,对于恐怖主义这一传统的犯罪形式,随着印度孟买恐怖袭击事件的发生,对其打击一直没有松懈。然而,对于将上述两种犯罪形式结合在一起的新的犯罪形式———网络恐怖主义,在实践中却存在着难以界定的困惑。一般认为,网络恐怖主义就是通过计算机和网络进行的恐怖主义活动,其表现形式主要体现在以下几个方面:

  一、通过互联网部署和协调恐怖活动,并直接对一些关键的基础设施进行攻击

  自2001年“9•11”恐怖袭击事件发生后,互联网就成了基地组织及其他恐怖组织保持联络、进行洗钱和恐怖主义融资以及部署和协调恐怖活动的主要场所,通常采用加密技术或暗号进行联络,反恐部门很难发现线索。

  另一方面,有研究表明一些关键的基础设施已经成为网络恐怖主义分子的重要目标,包括能源系统、应急服务、通信、银行和金融、运输和水源系统等,共同特征都是越来越多地使用计算机硬件、软件和通信系统。之所以这样,首先是因为大量的监控和数据获取系统以及其他形式的网络计算机系统在数年前就开始被用来控制电网、天然气和石油运输管道、水处理和分配系统、水电和洪水控制大坝、石油和化学炼油厂以及其他有形的基础设施,这给他们的网络攻击提供了条件;其次,针对网络系统的袭击效果比任何传统的恐怖活动和战争方式的破坏力更大,造成危害的速度更快、范围更广,而袭击者本身的风险却很小。目前,这些计算机控制系统也被越来越多地应用在中国,通过与通信接口和网络相连,并通过远程维护、远程控制和远程性能升级等手段来提升工作效率并降低运营成本。

  二、通过互联网招募恐怖主义分子并对恐怖主义提供融资

  作为恐怖组织的生命线,招聘会员一直是恐怖组织惯用的扩大影响力的重要手段。除了利用一些诸如书面招聘、当地宗教领袖举荐以及音频视频等一些传统手段来宣传他们自己的“事业”并招募会员外,现代恐怖组织更倾向于利用他们自己的网站来招新,并在网站上伴有一些对本组织历史、“事业”等信息的介绍以更好地劝诱潜在会员加入;此外,他们也经常通过在一些网站上建立超链接的方式来宣传自己并招募会员。一项针对互联网极端组织招聘的研究表明,一些极端组织,如“白人至上主义”组织、国家联盟组织、“雅利安国”组织等,都对通过互联网招募新成员非常有兴趣,并且在网上提供了详细的获得会员资格的方法、资助新成员的手段以及如何创设地方分支机构等。据报道,号称“网络007”的网络恐怖主义的精神领袖特苏里,最擅长的一项技能就是运用自己高超的网络技术在一些政府官方网站以及一些点击率较高的网站上制作有关恐怖主义的宣传和招新链接,他曾经在美国阿肯色州政府的官方网站上成功地放置了本•拉登的视频。

  此外,信息科技和互联网也给恐怖组织提供了一种便捷的融资方式,通过互联网使用信用卡或网上银行等手段给恐怖活动提供资金援助。

  三、通过互联网散布虚假信息,造成社会恐慌

  相比于有形攻击和破坏,最严重的莫过于由有形的攻击而引起的心理伤害或纯心理攻击的影响。恐怖主义研究专家霍夫曼(Hoffman)认为,“恐怖主义活动总是致力于传达一种信息;恐怖活动越是恐怖和令人震惊,其传达的信息影响力就越巨大。”鉴于此,恐怖攻击的心理影响往往比有形的破坏更具破坏性。例如,在2001年“9•11”恐怖袭击事件中,纽约市有七至十万民众由于目睹了惨案的发生而遭受了巨大的后创性心理伤害。

  根据2005年8月由IBM发布的计算机安全报告,在2005年上半年全球的电脑遭受攻击的次数超过了2.37亿次,其中,政府机构遭受攻击的次数最多,提交报告的约有5400万次;生产性行业次之,遭受的次数约3600万次;金融行业位列第三,遭受的攻击约3400万次。不难想像,即便上述数据中的很小一部分是由网络恐怖分子发动的,其造成的网络安全问题和对社会造成的负面心理影响也不可小视。

“网络恐怖主义”:挑战国家安全“信息边疆” 编辑本段回目录

   “9·11”恐怖袭击发生后,一场以美国为首的反恐战争在全球范围内打响。当人们庆幸恐怖分子纷纷落网时,网络上却不断出现各种恐怖文字、图片和视频。同时,以侵扰电脑网络、破坏国家关键设施、危害人们生命财产安全为特征的“网络恐怖主义”也越来越受到关注。反恐专家警告说,恐怖活动已经蔓延到互联网上,网络恐怖主义已成为信息时代恐怖主义手段和方式发展的新领域,成为非传统安全领域挑战国家安全的新的全球性问题。如何应对网络恐怖主义,已成为世界各国面临的一个共同课题。

    以信息和信息技术为基础的网络世界,在给人们带来方便、快捷生活的同时,也为恐怖分子提供了可乘之机,网络已成为恐怖分子最具威力的武器之一。据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均达数十亿美元,法国为100亿法郎,日本、新加坡损失也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,网络犯罪已名列榜首。

    更可怕的是,现实空间的恐怖袭击正与网络空间的恐怖袭击更紧密地结合在一起,成为人类社会面临的新的恐怖威胁。

    一方面,网络成了恐怖分子宣扬活动、招募成员甚至是筹集资金的渠道。恐怖组织可以通过网络,以独特方式向潜在的支持者传递信息,各国政府却无法实施有效打击。据采访过拉登的记者报道,他们曾在“基地”组织的总部发现了电脑、通信设备和很多信息存储磁盘。据说,“基地”组织的电脑专家已建立了自己的电脑信息网络,依靠网络进行通信联络和有关“圣战”宣传。近年来,“基地”组织就曾多次利用网络进行重组,“基地”头目也曾多次在网上出现,扬言要对美国实施新一轮恐怖袭击。有资料显示,“9·11”恐怖袭击的策划工作正是通过加密后的电子邮件传送的。

    另一方面,网络也成了恐怖分子制造政治阴谋、发动心理战的有效手段。网络的分散性使调查人员很难追踪和阻止恐怖分子在网上发布信息;网络的快捷性可以使一个视频片断在网上出现后立即传播到各地,伊拉克人质遭斩首的事件反复在网上出现,就是恐怖分子发动心理战的实例;网络的隐蔽性又可以使恐怖分子通过不断更换域名隐蔽自身,而政府部门难以应对。目前,全球已有几百家散布极端主义情绪的网站,所有以观点激进著称的集团在网上都有一席之地。

    可以说,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。也正是网络本身的特性及网络安全的脆弱性为恐怖主义提供了更大的活动空间和更隐蔽有效的攻击手段。正如美国反恐专家所言,“虽然拉登手上用的是枪,但他的孙子手上用的可能就是鼠标了。”

    因此,国际上有关人士推测,在国际政治斗争和经济竞争日趋复杂化、多样化的大背景下,随着信息网络技术的不断发展,未来网络恐怖主义攻击的可能性会大大增加,其主要目标可能是目前运行最繁忙、联网最广泛且脆弱性最大的全球金融证券交易网络系统,以及关系到国计民生的信息通讯、电力与交通等网络系统。

    在网络渗透到世界每一角落的时候,网络已成为国家安全“无形的疆域”。从某种意义上说,谁拥有制网络权谁就可能拥有一切;谁失去了制网络权谁就可能失去国家安全。这种无形的“信息边疆”安全对一个国家来说,和传统的领土、领海和领空安全地位同等重要。可以说,“信息边疆”的安全,关系到一个民族、一个国家在信息时代的兴亡。当前,网络恐怖主义正成为国家安全、国际政治与国际关系中一个新的突出问题,要求人们不仅要从技术角度高度重视“信息边疆”的安全,更应从政治与国家安全的战略层面予以密切关注。

防范网络恐怖主义的主要措施编辑本段回目录

  随着信息网络技术的不断发展,未来网络恐怖攻击的可能性会大大增加,网络恐怖主义正在成为国家安全、国际政治与国际关系的一个新的突出问题,越来越多的国家将防范网络恐怖主义提到国家安全战略的议事日程。从目前来看,防范网络恐怖主义的措施主要有:
  1、重视人才的培养和公民的安全意识教育,发动全社会力量对网络安全进行全民防御。到目前为止,还没有“电子珍珠港”事件能够唤醒公众采取行动保护网络的意识。许多人都没有认识到国家经济和国家安全对计算机和信息系统依赖到何种程度。而保卫网络空间的安全则需要所有人的行动,包括最普通的大众。美国在《确保网络空间安全的国家战略》中就提出完善“网络公民计划”,对儿童进行有关网络道德和正确使用互联网和其他通讯方式的教育;要建立企业和信息技术精英间的合作关系;保证政府雇员具备保护信息系统安全的意识;在上述行动的基础上,把提高安全意识的活动推广到其他私营部门和普通民众。
  许多国家也意识到,仅仅依靠政府的力量是不够的,必须建立起一个全方位的防御体系,动员一切可以动员的社会力量。1998年11月,美国能源部、天然气研究所和电力研究所共同主办了能源论坛,邀请了100多家电力、天然气和石油企业和政府代表 参加;2001年1月,包括IBM在内的500多家公司加入了FBI成立的一个被称作“InfraGard”的组织,共同打击日趋嚣张的网络犯罪活动。
  2、建立相应机构,完善网络安全的管理体制。“9.11事件”后,布什政府迅即采取行动,成立了“国土安全办公室”,将打击网络恐怖袭击作为其主要职责之一。并在“国土安全办公室”增设总统网络安全顾问,主管总统“关键基础设施保护委员会”,负责制定、协调全美政府机构网络反恐计划和行动。美国还打算将一些主要的网络安全负责机构并入“国土安全部”,以加强统筹管理。
  德、英、日、加等国也相继成立了主管网络安全的政府机构,如英特网安全特别小组、电脑警察、反电脑黑客指挥中心、反网络恐怖特别小组等等,负责评估威胁源和安全程度,提供适当的保护措施,打击和防范网络恐怖袭击。2003年2月,欧洲委员会宣布成立一项联合打击对电力及供水等重要设施进行网络袭击的计划,并成立“欧洲网络及信息安全局”。该机构将雇佣来自15个欧盟成员国的30名专家,在各国保护网络及信息安全措施的基础上提高各成员国和欧盟预防和处理网络及信息安全问题的能力。
  3、推动立法,构筑坚实的安全防护网。从20世纪80年代开始,美国相继推出一系列打击网络犯罪和黑客活动、维护信息安全的各种法律法规,包括计算机安全法、信息自由法等等。2002年7月,美众议院通过“加强计算机安全法案”,规定黑客可被判终生监禁;美国防部也宣布将正式实施一项新禁令,扩大对外国人接触美政府计算机项目的限制,禁止外籍人员接触敏感信息,以确保政府计算机系统安全,防范网络恐怖袭击。
  英国在原有的《三R安全规则》基础上,于2000年7月公布了《电子信息法》,授权有关当局对电子邮件及其他信息交流实行截收和解码。2000年底,欧洲委员会起草的《网络犯罪公约》正式出台,包括美国在内的40多个国家都已加入。该公约的目的就是要采取统一的对付计算机犯罪的国际政策,防止针对计算机系统、数据和网络的犯罪活动。2000年1月,日本制定了“反黑客对策行动计划“,要求在年底前制定对付电脑恐怖活动的特别计划,建立和健全处罚黑客行为的法律,加强政府控制危机体制。
  4、加强国际社会的合作,建立国际合作体系来共同对付网络恐怖威胁。一国的网络把自身与世界其他地区联结在一起。各个网络所组成的全球性网络延伸到整个地球,使某个大洲上怀有恶意的人能够从数千里之外攻击网络系统。跨国界网络攻击特别迅速,使追查和发现这种恶毒的行为也变得非常困难。因此,一个国家要想具有确保其至关重要的系统和网络安全的防御保护能力,就需要建立国际合作体系。
  2001年5月,法国和日本共同主持了题为“政府机构和私营部门关于网络空间安全与信任对话”的八国集团会议,这是世界上首次以打击网络犯罪为主要议题的国际性会议;2001年10月,西方七国集团财长会议制定《打击资助恐怖主义活动的行动计划》,呼吁加强反恐信息共享、切断恐怖分子的金融网络以及确保金融部门不为恐怖分子所利用;2001年11月,欧洲委员会43个成员以及美国、日本、南非正式签署《打击网络犯罪条约》,这是第一份有关打击网络犯罪的国际公约;此外,美国网络反恐专家正在倡议制订一项国际性的网络武器控制条约。
  总之,制止网络恐怖主义需要全球各国政府、企业甚至每个人的合作,从预防入手,在每个环节采取防范措施,这样才能使网络世界安全。魔高一尺,道高一丈,人类与恐怖分子的网际斗争将是一场艰巨的持久战。

打击网络恐怖主义的对策思考编辑本段回目录

     2001年7月11日,江泽民同志在中共中央举办的法制讲座上强调,“对信息网络问题,我们的基本方针是:积极发展,加强管理,趋利避害,为我所用,努力在全球信息网络化的发展中占据主动地位。”网络恐怖主义正在成为影响国家安全、国际政治与国际关系的一个新的突出问题。越来越多的国家将防范打击网络恐怖主义提到国家安全战略的议事日程。
    1.重视网络安全,提高公民安全意识
    网络安全问题正随着全球信息化步伐的加快而变得越来越重要,重视网络安全是防范和制止网络恐怖袭击的重要因素。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Internet计算机侵入事件。面对如此严峻的网络安全问题,提高安全意识是防范恐怖袭击的有效途径,把恐怖袭击扼杀在萌芽状态,不使之产生巨大破坏。
    美国总统克林顿向国会描绘21世纪恐怖主义的一幅危险前景,要求提供14.6亿美元用于计算机安全,克林顿的全国反恐怖协调人Richard Clarke认为,现在存在着“信息战争”的威胁。极端国家、恐怖组织和犯罪集团都可能系统化地侵入全美国的计算机系统,其严重性可以和二战时期对基础设施的大范围轰炸相提并论。预算中的5亿美元用于研究如何发现关键性计算机系统的侵入行为,将首先为国防部建立一个侦测网络,当一个计算机系统被侵入时,其它计算机可以迅速得到警报。网络自由来之不易,为使网络空间这块充满沟壑、险滩的杂地变成一片充满生机、活力的沃土,需要付出很大的艰辛和努力。提高防范网络恐怖袭击的努力也迫在眉睫。
    2.研究新型技术,加强网络控管能力
    研究新的网络防范技术,加强控管能力,治理网络上存在的恐怖行为。必须加强反网络恐怖的技术研究和开发工作,提高维护网络安全的技术水平。例如:加大研究和开发数字加密、数字签名和防火墙技术等,提高反网络恐怖技术。
    实施物理隔离能最大限度的阻止来自国际互联网的直接攻击。但物理隔离并不能彻底解决军用计算机网络的安全问题。物理隔离的军用计算机网络面临的威胁主要由内部攻击、“摆渡”攻击、非法外联和非法接入等。防止非法外联,使网络不接入国际互联网,政府组织、军队部门等可以建立两个网络,一个作为独立的内部网络,保障内部通讯信息流动的安全性;一个与国际互联网相联接,主要负责进行对外宣传和交流工作。
    3.建立防范机制,推动全球实时合作
    美国兰德公司的阿奎拉等反恐专家认为,抵御网络恐怖主义的有效战略是“以网络对网络”,这就需要在政府、军队和民间的各种机构之间建立网络化的合作机制。
    在国内,网络警察作为警察中的一个新兴类别而备受人们的关注。针对国际、国内的信息安全发展形势,我国政府在2003年出台《国家信息化领导关于加强信息安全保障工作的意见》,强调“坚持积极防御,综合防范的方针”。2004年召开的全国信息安全保障工作会议,确立了用五年左右的时间基本建成国家信息保障体系的工作目标,尤其是当年召开的十六届四中全会,更是把信息安全和政治安全、经济安全、文化安全放在同等重要的位置并列提出。
    在国外,2006年5月马来西亚首相署官员透露:大马政府已决定建立世界首个反网络恐怖主义中心。北约Georges D'Hollander 少将称,各成员国同意设立一个新机构,以共享情报,协调行动,打击网络犯罪。英国首相戈登·布朗2008年3月19日在议会上表示,英国制定了大规模国家安全战略,应对“恐怖主义的威胁现在不是来源于爱尔兰共和军,而来自于全球恐怖主义网络。”菲律宾信息通讯技术委员会主席黎韦拉三日在宿务东盟网络恐怖主义论坛上说,网络恐怖主义是“跨国的、无国界的。”东盟国家解决网络恐怖主义所面临的一个问题是“成员国之间的技术差距。”“信息技术在社会各行业的快速普及加强了网络恐怖主义的威胁,自然地,加强了对地区安全的威胁。”
    4.完善规章制度,构建法律保障体系
    网络恐怖主义活动由于其特殊性,无法使用一般的刑罚、法规给其定位,也无法采取一般的惩处和预防手段达到遏制、打击恐怖主义犯罪活动的目的。随着网络国际化发展趋势日益明显,必须完善法律法规,加强国际立法,构建完整的保障体系。公安部反恐局副局长赵永琛分析,世界恐怖活动从硬目标转向软目标,目前最担心生化、核辐射、网络等新型恐怖袭击,为此我国将制订《反恐怖法》,加强反恐怖立法工作。这将明确我国防范恐怖犯罪应采取的措施,使司法机关和执法部门有法可依,执法必严,违法必究。
    5.拥有知识产权,创建自主保障体制
    只有拥有先进而又独特的技术和自主的知识产权,才能对网络恐怖主义形成有力的制约。据统计,全球80%以上的用户使用的是美国微软公司(Microsoft Co) 生产的Windows 系列操作系统,而英国一家安全顾问公司发现Windows系列操作系统都为美国国家安全局留有侵入用户计算机的“后门”,可以使他们在不被用户发现的情况下查询用户的文件,并可以随时控制用户的计算机。全球最大的芯片生产商英特尔公司的CPU 同样具有这种功能。网络恐怖主义分子同样可以利用这样的“后门”进行网络恐怖主义活动。因此,使用具有先进独特的技术和自主的知识产权的硬件和软件才能使信息安全具有基本保障。

浅谈网络恐怖主义对公共信息安全的挑战与对策编辑本段回目录

网络恐怖主义是一个非传统安全领域的、新的全球性问题,是对公共信息安全的野蛮挑战。公共信息安全已经成为一个国家政治、经济、文化、军事安全的集中体现,我国的网络快速发展与公共信息安全保卫措施滞后之间的突出矛盾,反映了当代反网络恐怖主义的现实性和艰巨性。如何加紧这方面的科研和备战以打赢这场新形势下的特殊战争,切实维护公共信息安全,是我们必须认真思考的课题。
网络恐怖主义(cyberterrorism),是指由特定组织或个人以网络为手段和活动空间,有预谋、有政治目的的软暴力攻击活动。它针对或利用信息、计算机程序和数据以及网络系统制造恐怖气氛,威胁、破坏公共信息社会和相关政府、国家利益,其危害足以导致人们心理的恐慌、财产的损失甚至人员的伤亡。
从1993年底我国首次与Internet联网以来,尤其是1999年1月我国启动“政府上网工程”以来,我国因特网业得到了迅速发展,伴随而来的是网络犯罪也呈明显上升趋势,甚至在一些案件中出现了网络恐怖主义这种新型犯罪的苗头,给我国公共信息安全和社会稳定带来了巨大的潜在威胁。放眼世界,尤其是日本和欧美,无论是其电力、金融、能源等国家重要基础设施,还是卫星、飞机、航天等军事技术,以及教育、商业、文化等等社会各方面,都日益依赖网络系统而进行,“当超过100亿美元的网络经济建立在上世纪七十年代的网络基础上时,人们有理由严肃地质疑其安全性。公共信息安全日益成为这些国家关注的重大课题。而另一方面,网络恐怖主义极有可能成为21世纪恐怖分子或犯罪组织青睐的攻击方式,成为对全球公共利益和国际安全的一种新的巨大威胁。
一网络恐怖主义的特征
与爆炸、绑架、劫持飞机自杀性爆炸和利用生化武器施毒等传统意义上的恐怖主义方式相比,初步显现的网络恐怖主义表现出如下的特征:
(一)超级恐惧性
恐怖主义的本质特征之一就在于其恐惧性,包括美国的“9·11’’事件在内,传统恐怖方式造成的恐怖效应,由于地缘以及与国家、人们生活关联度等因素的影响,其扩散规律是由中心向四周减量辐射,波及的范围和危害程度是有限的、可控制的,最终必定会限制在一定的区域和社会中,恐惧性因此适可而止。而网络恐怖主义则不同,其不仅破坏“信息社会眼睛”和“第三传媒”的网络传媒,而且直接毁损人们日益依赖的网络系统,其扩散规律必然是等量、甚至有时是增量地由事件中心向外辐射,波及的范围和危害程度是无限的、难以控制的。一次局部的网络恐怖事件,往往会在很大范围内连锁反应,从而使信息社会的大部分或全部陷入混乱盲目状态,甚至引发社会危机。这种新的恐怖方式较传统方式而言,更具有难以预测性、突发性和象征性,一旦发生,必然加剧人们心理上对信息社会的不信任感,甚至留下“核冬天”样的长期损害,从而也加剧了下一次网络恐怖事件的恐怖效应。
(二)非暴力性
暴力或暴力威胁是恐怖主义的内涵。很大程度上说,离开暴力性谈恐怖主义是不全面的。但是网络恐怖主义修改了这一传统说法。它针对或利用的是网络本身,并不以造成人身安全的危害为直接或间接追求效果,因而只有对物的破坏性而不具有对人的直接暴力性,因此也显得文明些,少有血腥味,这对于日益强调人身安全等私权的当代国际社会来说,具有很大的蒙蔽性。人们也一度模糊了它与一般犯罪行为的区别,放松了对它的打击力度,甚至有极少数人不分青红皂白地盲目崇拜,甚至以此为荣。我们应该清醒地看到,其非暴力性丝毫未能改变其恐惧性、政治性和被袭击目标的无辜性等恐怖主义内涵,因此,我们在确认其具有非暴力性的新特征的同时,也应透过现象看本质,用发展的眼光来看清它的恐怖主义根本属性。
(三)高度隐蔽性
网络恐怖袭击是一种非常规的破坏活动。从形态上看,是一种网络上的快速符码运动。本身就具有难以跟踪的隐蔽特征。国外的资料显示。越来越多的恐怖分子或恐怖组织,一改传统做法,身份彻底虚拟化,在网络恐怖事件中,事前不声张,事后匿名退出。其匿名性的特点也越来越明显。随着网络的日益普及,网络管理滞后,袭击手段的不对称发展和攻击目标的模糊性等诸多因素的影响,使得网络恐怖分子可以多维、多点、多次进攻,而将自身的风险降到最低。因而从网络恐怖事件的筹划、实施到完成的整个过程来看,具有难以预测、难以防范、难以取证的特点,具有高度的隐蔽性。
(四)低成本与高破坏的极度失衡性
网络系统对故障和病毒缺乏免疫力,而进入系统的程序和信息内容具有难以检测的特点,这就使得网络系统十分脆弱,易受攻击。网络科技日益普及,其全球性、开放性、共享性和快捷性的特征·,也使得那些针对网络天然弱点,逆用科技,研制、掌握攻击网络系统的成本十分低廉。一台入网的计算机、一个调制解调器,恐怖分子或恐怖组织就可以发动一场网络恐怖袭击,其进入成本十分低廉。而与低成本相对应的是巨大的破坏性。近年的“情书”、“求职信”病毒恐怖袭击,全球生产损失额高达88亿美元和90亿美元,2003年3月上旬新型蠕虫病毒SQLoverflow开始的5天内便造成了9.5亿美元的生产性损失。一次网络恐怖事件,可能超几十次其它类恐怖事件的损失总和。这种低成本和高破坏的“高效”恐怖方式极大地满足了恐怖分子所追求的恐怖效应,从而有可能刺激其制造出更多更大的网络恐怖事件,反过来加剧了这种失衡性。
二网络恐怖主义发展趋势
目前,在我国,网络恐怖主义尚处于组织联络、筹措经费等初始状态,现实的网络恐怖事件多发生于西方一些网络程度较高的国家。但是它正日益成为一个非传统安全领域的新的、全球性的问题,并呈现出一些新的发展趋势。
(一)个人网络恐怖主义趋势
网络袭击的武器易获得、网络目标的脆弱、攻击结果的高危害等属性,使得恐怖分子可以利用极少的个人资源对拥有强大社会资源的公共信息社会和相关政府发动灾难性袭击,恐怖分子个人行为就能达到甚至超过传统意义上的恐怖组织所追求的效果。同时,个人行为也更符合现代恐怖主义追求隐蔽的特点,因此,在某种程度上,随着多样性和信息技术的日益发展,网络恐怖主义的组织性将更加弱化,个人化的倾向将更加突出。
(二)计算机黑客恐怖化趋势
网络恐怖分子必然是利用计算机黑客技术和病毒技术等手段进行袭击,这就使得一些计算机黑客由无害的科技探索者或普通的违法犯罪者向恐怖分子堕落成为可能。甚至有一种说法:“黑客+病毒=恐怖袭击。”国外资料表明,高水平的网络攻击多数来自有恐怖主义思想的黑客。人们在迈向信息社会的进程中,些人在享受人类科技成果的同时,精神世界的改造却相对滞后,淡化了道德观念,导致人格空虚,一些计算机黑客道德缺失,其心理泛滥为仇恨、冷酷、狂热的恐怖心理,而为恐怖分子、恐怖组织所利用、雇佣或自甘堕落为反科技进步、反人类社会的网络恐怖事件的制造者。
(三)国家背景支持的网络恐怖主义趋势
2003年5月伊拉克战争结束之后,国际反恐形势发生了很大变化,一些西方国家实行双重标准,将特定的国家、民族组织妖魔化、恐怖化的倾向越来越明显,打击恐怖主义时常成为强国干涉他国主权和内政的借口,甚而侵犯他国信息安全,对网络恐怖主义视作实用工具的某些强国,也很可能把它当作“挥舞大棒”、推行强权政治的一个法宝;一些欠发达国家、贫国和弱国在全球化过程中被边缘化,在受到霸权主义或强权政治的欺压时,或明或暗地支持包括网络恐怖主义在内的各种恐怖活动,甚至把支持网络恐怖主义当作反对信息霸权、对付强权政治的秘密武器。网络恐怖具有高度隐蔽性的特点,承担的政治风险几乎为零,传统的恐怖活动方式在国际社会的强力打压下,活动空间日益狭小,而国家背景支持的网络恐怖主义将得到某种程度的发展,全球反网络恐怖主义形势将更加复杂。
(四)袭击手段的多样化趋势
网络恐怖主义,从另一种角度上讲,实质上是特殊形式下的信息战。网络恐怖分子和组织可利用的攻击手段是多种多样的。如恐怖分子可利用网络传播快捷的特点,直接散布恐怖信息,大打网络心理战,这种手段简单,效果有限,发展空间小,容易被排除。但恐怖分子将之与其它手段综合运用,将产生极大的威慑和破坏作用,较为常见的袭击手段是采用计算机病毒实施黑客袭击。无论是“蠕虫”、“逻辑炸弹”、“计算机陷阱”,还是“软件嗅探”等各种破坏性病毒,其传染性、变异性、潜伏性、持续性的特点,决定了其作为网络恐怖事件首选袭击武器的可能。全球最大的网络安全公司Symantec曾警示,新开发的未知病毒,尤其是极具毁灭性的混合病毒,将越来越多地在网络恐怖事件中使用。
三对策思考
网络恐怖主义是对公共信息安全的野蛮挑战,防御网络恐怖主义已成为国家安全防御体系中的重要组成部分,这将是一场没有硝烟的战争。针对网络恐怖主义难以预警等特点,必须采取多种措施加以制约和反击。
(一)加强反网络恐怖的理论研究.建立完整的作战理论体系
公共信息安全是信息社会健康发展的保证,反网络恐怖主义,对我国来说,是一个全新的研究课题,只有高度重视,建立完整的反应机制,才能掌握主动,占据优势。目前,建立该理论体系,应考虑以下几个方面的因素:第一,要针对网络恐怖主义的特征和发展趋势进行研究,并借鉴我国反恐怖斗争中已取得的经验和研究成果,从法律、政策层面对网络恐怖主义进行有力的警示和惩戒,为反网络恐怖主义提供坚强的法律保障和政策支持。如政府可出台《公共信息安全事件管理办法》等法律法规,对信息安全工作作出更加全面、明确的规定和要求,像防范“非典”一样,对重大信息安全事件报告、事件分类定级、调查处理和应急响应工作等提出明确的要求,做到快速反应,积极主动。第二,“因特网无国界,网络恐怖主义通常具有跨国犯罪特征,打击网络恐怖主义正成为各国的共同目标”。因此,必须加强国际合作,参与形成一套全球监控、防范和反击的安全体系,在促进、发展和落宴全球性的网络安全文化中发挥我国的影响,并注意在合作中实行“拿来主义”,借鉴国外反网络恐怖的实战经验和理论研究成果为我所用。第三,要突出我国反网络恐怖主义的主要矛盾,有针对性的进行防御。目前,境内外邪教组织、“东突”和“藏独”等民族分裂势力是我国面临的恐怖主义的主要源头。其中,个别邪教组织已针对我国卫星电视进行了多次侵扰,今后我们不排除它们与国外敌对势力相勾结,造谣煽动,发动网络恐怖袭击的可能。对此,我们要高度警惕,通过建立功能强大的监测系统,对可能的网络恐怖活动进行密切监控,采取多种方式进行反击。
(二)加强反网络恐怖作战的技术研究与开发工作。不断完善技术装备。加强科技练兵
反网络恐怖实质上是一场科技战,魔高一尺,道高一丈,拥有先进独特的技术和自主的知识产权的硬件、软件才是打击网络恐怖主义、维护公共信息安全的基本保障。和美、13等发达国家相比,我国的网络安全技术、反网络恐怖作战还处于初始期,因此我们必须大力加强网络安全方面的硬件研制和软件开发力度,强化基础设施,建立自主的骨干信息网络,加强芯片和操作系统的研制,发展民族的防火墙、路由器、数据密码技术等公共信息安全产品,并密切跟踪国际反网络恐怖的科技新发展。甚至在条件适当的时候可以考虑建立更安全、独立于因特网之外的独有网络,构筑我国坚实的网上边疆。只有在网络技术方面占有先机优势,加大科技练兵,才能运用高科技保卫我国网上领土的安全和主权,打赢将来可能发生的反网络恐怖主义信息战。
(三)强化军警民联合反网络恐怖机制。多管齐下。将网络恐怖主义消灭在萌芽状态
首先,要加强网络安全全民教育,提高人们对网络恐怖主义这一新的犯罪形式的认识。要让民众清楚目前我们还存在许多网络隐患,各类信息安全事件呈上升趋势,危害增大,信息安全形势严峻,维护公共信息安全,国家、社会和公民必须责任共担。其次,目前我国极为缺乏维护信息安全的优秀人才,因此要大力加强信息安全专业人才培养,锻造一支反网络恐怖主义的精兵强将。再次,要加强军、警、民技术协作。要以专业人才为基础,构建多结构、多层次、覆盖面广、全民参与的公共信息安全保障体系,不仅要建立“内部目标监测网、国内治安形势网、国际反恐信息网”,还必须在各部门间相互提供情报和技术支持,密切协同,有备无患,加强网上演练。同时。加强IT基础设施的安全保护,在采购信息安全产品时借鉴国外的“SBTS”标准(SafeBetterThanSorry,安全胜于后悔),推广和使用民族信息安全产品与网络。此外,还要重点加强对银行金融网络系统、证券交易网络系统等事关国计民生和重要国防目标网络系统的防范措施。
总之,对网络恐怖主义的巨大潜在威胁,我们要不惧怕、不麻痹、不松懈,要以法治网、以德治网、以技术治网。只有把安全策略、内部安全管理措施、技术手段和加强网络伦理道德的建设等系统化反网络恐怖主义措施落到实处,防范于未然,处置于萌芽,才能切实维护我国公共信息安全,保卫我国网上疆土的有序和安宁。

公共安全的新威胁--网络恐怖主义

引言

互联网的出现被誉为是人类的巨大进步,其发展速度也是超乎了人类的想象。1996年全球互联网用户不到4000万,1998年达到1个亿左右,2000年超过2个亿。根据有关统计数据,即使在泡沫破灭的2001,全球互联网用户数量仍然强劲增长了40%,2005,该数字将翻一番;1998年互联网的网页只有5亿个,到2000年底已有11亿个。而今年yahoo搜索宣称其搜索达到190亿个网页。这种发展使人类社会的各个方面几乎不约而同地与互联网息息相关:从金融、交通、通讯、电力、能源等国家重要基础设施,到卫星、飞机、航母等关键军用设施,以及与人民群众生活密切相关的教育、商业、文化、卫生等公共设施,都越来越依赖互联网。根据辩证唯物主义理论可知:任何事物都有其两个方面。 凡事有其有利的一面 必然会有不利的一面。信息时代的internet也不例外,互联网使我们的世界变成了地球村,改变了过去那种各地相对隔离的状况,互联网在促进资源共享、通信和提高生产率方面做出了很大贡献,但与此同时它也是黑客和其他犯罪分子的乐园。在互联网取得巨大成就的今天,我们不得不正视恐怖主义与互联网的结合,也给国家安全带来了前所未有的挑战!

许多人可能认为网络恐怖主义这个概念是新闻界过分宣传的结果。按照网络拒绝服务攻击的标准,很少有人担心未来的恐怖攻击会来自互联网。但是  以侵扰电脑网络、破坏国家关键设施、侵害人们生命财产安全为主要特征的网络恐怖主义也越来越受到有关人事的关注。近年来黑客攻击波已经席卷全球,欧洲、亚洲、美洲等许多国家的政府网站和商业网站纷纷遭到黑客的袭击。当然在这场攻击波里,中国最大的网站新浪网也未能幸免。部分专家警告说,恐怖活动已经蔓延到互联网上,网络恐怖主义已成为信息时代恐怖主义发展的新领域,成为非传统安全领域挑战国家安全的新的全球性问题。因此,如何应对网络恐怖主义,已成为世界各国面临的一个共同课题。

一、网络恐怖主义的概念

    网络已经开始成为进行恐怖主义活动的新领域,网络恐怖主义应属于非传统恐怖主义,将成为恐怖主义的重要组成部分。英语中的恐怖主义(terrorism)本意是指一个人或利益集团采用非法的暴力手段威胁或者侵害社会或政府的行为。然而随着时代的进步,科技的发展,今天的恐怖主义已经不在是仅仅暴力手段所为之的了,科学的进步和社会的发展同样赋予了恐怖主义新的内涵。网络恐怖主义一词最早由美国加州安全与智能研究所的资深研究员巴里 ·科林博士提出,用于描述网络空间与恐怖主义相结合的现象。“9·11”恐怖袭击事件发生6星期后,美国国会通过了反恐“2001法案,将网络恐怖主义列为新的法律术语。对于这种新型的恐怖主义的概念,人们的认识目前也还不够统一。安全专家给它的定义是:“所谓‘网络恐怖主义’,就是由亚国家集团或秘密组织实施的有预谋、有政治动机、针对信息/计算机系统、计算机程序和数据进行的攻击行为”[1]。这些行为可能危及人类的生命和健康,或者给公共安全带来严重后果,甚至引发武装冲突。今天关于网络恐怖主义的概念 现在并没有统一的说法 ,有的人认为凡是与互联网络有关的犯罪活动就是恐怖主义  有的人则主张 信息犯罪就是网络恐怖主义。但是更多的人认为,网络恐怖主义的概念的定义不能这样 草率 ,应更加理性的阐述。

笔者认为,所谓网络恐怖主义是指极端组织或敌对利益政府由于意识形态政治或民族原因有预谋的针对数据信息 电脑网络的攻击行为以及通过网络对国家关键设施和公共安全利益采取的具有危害性的行为的总称。

网络恐怖主义已经突破了 传统恐怖主义的概念,这要求我们对于恐怖主义的认识也要与时俱进。自上个世纪90年代中期电脑网络普及以来,已经有不少的IT业人事指出网络犯罪的可能性及其巨大的危害性。然而直至今日网络恐怖主义的研究仍然是非常落后的。虽然,恐怖主义已经诞生了很长的历史,但是网络犯罪也不过才有了几十年,而恐怖主义与网络的真正结合也不过是近些年的事,但是不能忽视的是其发展速度却是惊人的!据美国广播公司(ABC)报道,互联网日益成为基地组织及其分支宣扬活动和招募成员的渠道。恐怖组织可以通过网络,以独特方式向潜在支持者传递信息。这只是网络运用于恐怖主义活动的开始,是低层次的。但是可以遇见将来的网络恐怖主义决不仅仅是宣传和招募成员。国外有专家预言:网络恐怖主义可能会导致经济崩溃。我想在世界经济与因特网越来越紧密的今天,这也决不是危言耸听。所以网络恐怖主义应该引起国家安全部门的重视,否则后果不堪设想!

二、网络恐怖主义的特征

网络恐怖主义具备了传统恐怖主义的部分特征,但也有与之相区别的地方 。其以侵扰电脑网络、破坏国家关键设施、危害人们生命财产安全为主要特征。最大的不同就是改变了过去那种暴力破坏的硬手段,而转向了袭击信息网络这种非暴力的软手段,对于恐怖分子来说,其优点也是显而易见的。可以说网络环境的复杂性、多变性、虚拟性、隐蔽性,以及信息系统安全的脆弱性,人类与网络的关系日益紧密决定了网络安全威胁的客观存在,导致了网络恐怖主义具备了许多的新的特点。也正是这些网络本身的特性及网络安全的脆弱性为恐怖主义提供了更大的活动空间和更隐蔽有效的攻击手段。正如美国安全专家所说的,虽然拉登手上用的是AK枪,但他的孙子手上用的可能就是鼠标了。

第一,非暴力性的软手段袭击是网络恐怖主义主要特征之一。网络恐怖主义可能会有小部分的暴力手段去破坏网络基础设施,但这不是网络恐怖主义的主要部分。网络恐怖主义必然将以其非暴力性为主要特征,因为网络的虚拟性、信息安全的脆弱性和国民生活对网络的依赖性为恐怖分子自网络发起袭击提供了的条件。并且非暴力的恐怖袭击对于恐怖分子来说更加隐秘安全而且袭击成本显然要低的多。特别是越来越多的具有电脑技术的青年人被吸纳进恐怖组织后,恐怖组织具备了发起袭击的条件,此时,这种非暴力的网络袭击也决不是单纯的设想,而会变成可怕的现实。例如:美国国防部发言人说,墨西哥反政府的撒帕塔游击队1998年曾利用法兰克福股票交易所的计算机闯入了五角大楼的网址。还有据报道,1995年五角大楼内发生了25万起黑客入侵事件。这样的袭击没有荷枪实弹的武装分子 ,但是进攻却实实在在的发生了。[2]

第二,隐蔽性也是网络恐怖主义的重要特征。网络的复杂性、多边性、隐蔽性和虚假性也必然导致了网络恐怖主义也具备了隐蔽性的特点。大家都知道 网络上的信息很多可信度低而且变化多样,不容易引起人们的重视,这样恐怖分子在网络上发起袭击时就不易引人注意,因而隐藏了自己。也许我们在网上点击一个看似没问题的图片就会中恐怖分子的招。另外,网络本身的特性决定了网络恐怖袭击不易被发现,特别是软硬件的各种漏洞、电脑网络的多重代理技术、网络域名的易变性和IP技术的缺陷等等,导致了 即使发现了袭击的终端 也难以追踪其IP,除非袭击者犯了错误。即使调查人员能够追踪到发布者的IP地址,等执法人员赶到时,他们也已经溜了。目前,全球已有几百家散布极端主义情绪的网站,所有以观点激进著称的集团在网上都有一席之地。网络的隐蔽性又可以使恐怖分子通过不断更换域名隐蔽自身,而政府部门难以应对。

第三,网络恐怖主义的方式方法具有多样性,袭击的目标范围广、危害大。主要方式有以下几方面:首先,恐怖分子利用 网络宣传恐怖主义,募集资金,招募人员,培训恐怖主义分子 。这样恐怖势力 的影响就更大,更容易的扩大自己组织的规模,寻求更多的各方面的支持,增强自己的影响力。有证据表明基地组织已经建立了自己的网站,利用电脑网络发布消息、相互联络、招募和培训恐怖成员。互联网安全专家对基地组织相关网站开展追踪,最终找到了基地网络总管、沙特人尤素福·阿伊里。阿伊里是alNedacom网站的网络管理员,这个网站曾不断发布有关基地领导人的消息,被认为是基地组织的官方网站,目前已经被关闭。据采访过拉登的记者报道,他们曾在基地组织的总部发现了电脑、通信设备和很多信息存储磁盘。据说,基地组织的电脑专家已建立了自己的电脑信息网络,依靠网络进行通信联络和有关圣战宣传。近年来,基地组织就曾多次利用网络进行重组,基地头目也曾多次在网上出现,扬言要对美国实施新一轮恐怖袭击。有资料显示,“9·11”恐怖袭击的策划工作正是通过加密后的电子邮件传送的;其次,恐怖组织在网络上针对国家重要部门的信息网络系统发起恐怖袭击。恐怖分子知道,几行代码就可以成为他们发泄心中怒火的炸弹,恐怖分子使用的手段和黑客一样,危害却可能比黑客更大。  200210月的一个周一美国东部时间下午4:45开始,分布在全球各地的13台互联网骨干服务器遭受到了有史以来最为严重的也是规模最为庞大的一次网络袭击。超过常规数量30至40倍的数据猛烈的向这些服务器袭来并导致其中的9台不能正常运行。7台丧失了对网络通信的处理能力,另外两台也紧随其后陷于瘫痪。虽然多数互联网用户并没有注意到袭击的发生,但是专家介绍说如果再多有一台服务器瘫痪,全球互联网的一部分网页浏览以及e-mail服务将会彻底中断。美国国防部前首席信息官 Marv Langston 目睹了9.11的恐怖分子的行动,并警告说,他们很可能会采取一系列的网络攻击行动。当被问及在飞机撞击世贸中心和五角大楼之后是否会有网络攻击事件发生,Langston回答说,如果没有,那将是很奇怪的事情最后,恐怖组织利用电脑网络制造政治阴谋,发动心理战。网络的分散性使调查人员很难追踪和阻止恐怖分子在网上发布信息;网络的快捷性可以使一个视频片断在网上出现后立即传播到各地,伊拉克人质遭斩首的事件反复在网上出现,就是恐怖分子发动心理战的实例;很显然,恐怖分子在网络上散布虚假消息,故意引起民众恐慌,这种事是再简单不过了。

事实上,网络恐怖主义方式方法绝不仅是这些,还有许多是令人防不胜防。可以说,只有想不到 没有做不到。而其袭击的目标范围广、危害大也是令人感到害怕。国际上有关人士推测,在国际政治斗争和经济竞争日趋复杂化、多样化的大背景下,随着信息网络技术的不断发展,未来网络恐怖主义攻击的可能性会大大增加,其主要目标可能是目前运行最繁忙、联网最广泛且脆弱性最大的全球金融证券交易网络系统,以及关系到国计民生的信息通讯、电力与交通等网络系统。不论是政府机构、国家关键设施、还是社会团体、商业组织都是恐怖袭击的对象。每一个人生命财产都可能受到恐怖侵害。这关系着我们每一个人的利益。也许,有一天自己的e-mail不能登陆,喜欢的网页打不开,更甚至是自己的信用卡突然不能用了等等,可能的是恐怖活动正在进行。

    第四,网络恐怖主义具有结合性,它与暴力恐怖主义以及其他形式的犯罪交织在一起,有时确实很难区分。恐怖组织为了募集资金可能会利用网络进行普通的犯罪以获取经济利益,比如,攻击金融信息网络非法盗取资金;在网络上,进行毒品交易、欺诈网民以获得非法收益等等。更可怕的是,现实空间的恐怖袭击正与网络空间的恐怖袭击更紧密地结合在一起,成为人类社会面临的新的恐怖威胁。两者的结合,可以互不双方的不足,屈利避害。这样恐怖主义活动就更加隐秘复杂危害更大。据报道,9.11事件的组织者就是通过网络相互通信、组织行动的。网络恐怖主义与传统恐怖主义的紧密结合将会给我们的打击恐怖主义带来巨大的麻烦,国家安全即将面临前所未有的挑战!

    第五,发起网络恐怖主义的主体更加复杂,并不一定是极端恐怖组织发起 ,而是将来的网络袭击更多可能来自敌对国家政府,这并不是危言耸听。可能有人会认为政府发起网络袭击可能性不大,但是任何一个国家做任何事情考虑的都首先是自己的利益。为了自己的国家利益,任何政府可能都会对利益冲突国发起网络袭击,这将是一场看不到硝烟的战争,稍有不甚可能会爆发网络信息大战。也不排除由于政府间的网络袭击引起新的世界大战。近些年,不同国家间的黑客相互进攻的实例不是没有发生过。

    第六,网络恐怖主义具有跨国性的特征。因特网是一个几乎完全开放的世界,虽然有人提出了所谓信息疆域信息边界的理论,但这些仅是抽象的概念,有时真的无法想象,更是不好掌握的。这就造成了事实是信息安全的保护更加困难。每一个计算机终端都是网络信息疆域的国门,也就是我们的边界可以是在世界的每一个角落里,一个人可以在一个国家发起针对另一个国家的网络袭击而受害国却没有合法权利予以制裁。由于因特网无国界,网络犯罪和网络恐怖主义通常具有跨国犯罪的特征,打击网络犯罪和网络恐怖主义正在成为世界各国的共同行动。加强国际合作也是有效打击恐怖主义的必然选择。

三、网络恐怖主义兴起的原因

    1.网络恐怖主义之所以兴起应该归因于世界认识到了恐怖主义对社会人类的巨大危害,以美国为首的世界各国基本上都在打击恐怖主义反面采取了行动,力度比以前大有增强。特别是美国在“9.11事件以后,加大了反恐力度,先后针对基地”“阿富汗”“伊拉克"进行了史无前例的打击,许多恐怖分子被抓获,恐怖组织的生存面陷入困境,恐怖主义的空间越来越小。恐怖主义者被逼潜伏下来,但是他们又不甘于失败,于是他们把恐怖主义蔓延到了电脑网络上。目前,在恐怖分子饱受打击而四处逃窜的情况下,互联网起到的作用格外突出。亚太基金会的官员戈亨尔说:恐怖分子已经充分开发利用了现代通讯技术。他们认识到,在传播基地组织的恐怖理念、议程和目标等方面,互联网比其他任何一种媒介都快捷有效。

    2.科学的进步、电脑网络本身的缺陷和特点为网络恐怖主义的诞生提供了条件。当我们在为我们在科技特别是电脑网络技术方面取得的巨大进步而自豪时,恐怖分子也在窃喜------科技为自己提供了新的恐怖袭击武器。而同时电脑网络的各种缺陷也给了恐怖分子可乘之机。任何事物的出现必然会有其有利的一面,必将会有其不利的一面,而且两者是可以相互转换的。这就是唯物辨证主义的对立统一性。同样,电脑网络也不例外。网络在遵守道德法律的基础的使用可以给人类带来巨大的便利,但是当恐怖分子掌握了它就会使其冲破那一切道德法律的束缚,发起恐怖主义袭击。

3.政府、国家关键设施部门以及公众利益与电脑网络的日益紧密结合也是网络恐怖主义兴起的原因之一。比如,1999年我国政府启动了政府上网工程,截至20007月,已经有2972gov.cn下的政府网站域名。而2002年作为政府电子政务年,政府网页数量激增。但是快速发展的同时也暴露了不少问题,其中一条就是对其安全性重视不足,很多网站只是简单的对网页加密,更甚有的根本就是裸露在互联网上。只要到各个黑客网站一查就可以知道如何攻破这些网站并修改其上的信息。

4.恐怖主义吸纳了更多有电脑及网络技术的人才,使发起网络恐怖主义成为可能。恐怖组织收拢了 越来越多的青年特别是有网络技术的青年人才  ,并为其服务。这些人有的本身具有恐怖主义倾向,有的则为了钱。反正原因多种多样,但是后果却只有一个:他们的加入改变了恐怖组织的现状,恐怖主义走进了网络时代。

5.计算机网络袭击有其他方式所不能具有的优点。网络恐怖袭击成本低,危害却大;便利快捷,恐怖活动的隐蔽安全。还可以进行网络上宣传培训招募成员等等。来自国际反恐机构的消息称,基地组织已经在互联网上建立了一条信息战线,着力在虚拟空间进行心理战。同时,他们还在网上组建了一所虚拟的恐怖主义大学,向伊斯兰极端分子传授进行恐怖主义活动的相关技术和技巧。目前,在恐怖分子饱受打击而四处逃窜的情况下,互联网起到的作用格外突出。亚太基金会的官员戈亨尔说:恐怖分子已经充分开发利用了现代通讯技术。他们认识到,在传播基地组织的恐怖理念、议程和目标等方面,互联网比其他任何一种媒介都有效。网络已经成为恐怖主义的新基地。那些不怀好意的恐怖分子只要在适当的位置点击就可以肆意的劫掠破坏,而这一切可以躲藏在任何角落里悄悄进行。

6.游戏性网络恐怖犯罪。这种网络恐怖犯罪具有很大社会危害性,因为它的实施主体不是为了物质或政治目的,而仅仅是为了炫耀自己的电脑技术,寻求刺激的快感。他们认识不到这种行为的危险性,也不认为这是犯罪。例如,有人就在网上发布虚假恐怖信息,从这种引发社会发生恐慌动乱活动中需求刺激。这跟现实中发生的游戏性犯罪具有很多相同点,但是游戏性网络恐怖犯罪造成的损失和恶劣影响会更具大,而且由于其漫无目的的游戏性更增加了其防控的难度。所以说,游戏性动机的网络恐怖主义比那些有政治或物质目的的犯罪更危险。

四、网络恐怖主义与传统恐怖主义的关系

网络恐怖主义只是现时代恐怖主义的新发展,其仍然具备了传统恐怖主义的动机和基本特征。然而并不能说网络恐怖主义就是传统的恐怖主义,显然这样说是草率的。因为今天的恐怖主义已经不再是以前那种单纯的暴力手段了,互联网和电脑技术赋予了其新的内涵和方法手段。今天的网络恐怖主义从动机、实施主体到手段方法都有了革命性的转变。这种非传统安全领域的犯罪,对国家安全和社会稳定的冲击力更大。当然两者的联系和发展是同在的,网络恐怖主义是恐怖主义的一部分,也是恐怖主义蔓延到了的新的领域,两者是对立统一的,既相互区别又紧密联系。因此,我们必须很好的认识它们的内在关系,才能准确有效的予以打击。

 

五、网络恐怖主义的现状

现在的网络恐怖主义还基本的局限在宣传恐怖主义、招募和培训恐怖成员以及募集资金等方面,但这决不是说针对信息网络的网络袭击还没有。应该说今天的网络恐怖主义还处于起步阶段。情报显示,基地组织已经在网上组建了一所虚拟的恐怖主义大学,向伊斯兰极端分子传授进行恐怖主义活动的技术。这是一所没有地理学意义上边界的大学,任何一名穆斯林都可以入学,学习制造炸药和设计汽车炸弹的方法。据悉,这所大学有几个系,包括圣战者心理学组装炸弹装置和设计汽车炸弹以及圣战者电子学等,并利用网络期刊进行教学和培训。这表明网络恐怖主义已非纸上谈兵。

更值得警惕的是:以互连网为攻击手段和目标的袭击也已不断出现。如,人口仅140万的爱沙尼亚享有两顶桂冠——网络化最彻底的欧洲国家和网络办公发展最迅猛的欧洲国家。然而拥有发达网络的爱沙尼亚在密集的攻击之下却显得不堪一击。自从爱沙尼亚因搬迁苏军解放塔林纪念碑问题而与俄罗斯关系紧张之后,这个波罗的海小国在20074月底到5月中旬的短短10多天时间里,接连遭到3波大规模网络攻击,造成全国网络瘫痪。在猛烈的攻击之下,总统府、议会、政府各部、主要政党、媒体、银行和各大公司的网站悉数瘫痪,被迫关闭了与外界的链接,使得爱沙尼亚的互联网成了“局域网”,所造成的具体损失尚在评估之中。

事实上,人们真正关注网络战是始于1988112日,当晚,美国国防部战略C4I系统的计算机主控中心和各级指挥中心相继遭到计算机病毒的入侵,共约8500台军用计算机感染病毒,其中6000部无法正常运行,造成直接经济损失上亿美元。这起由美国康奈尔大学计算机系23岁的研究生莫里斯制造的恶性事件,向人们展示了网络战的基本方式和巨大威力。

首次把网络攻击手段引入到战争中并发挥作用的,是1991年的海湾战争。开战前,美国中央情报局派特工到伊拉克,将其从法国购买的防空系统使用的打印机芯片换上了染有计算机病毒的芯片。在战略空袭前,又用遥控手段激活了病毒,致使伊防空指挥中心主计算机系统程序错乱,防空系统的C3I系统失灵。

1999年的科索沃战争中,网络战的规模和效果都有增无减。南联盟使用多种计算机病毒,组织“黑客”实施网络攻击,使北约军队的一些网站被垃圾信息阻塞,北约的一些计算机网络系统曾一度瘫痪。

美国从上世纪90年代中期开始,就明确把网络恐怖主义作为未来美国将要面对的主要威胁之一,认为通过对一个国家的网络系统及计算机硬、软件设备的破坏,有可能对经济命脉或军事系统的正常运行造成重大影响,其战略破坏性将是以往任何武器都无法比拟的。美国21世纪国家安全委员会在1999年发表的《新世纪国家安全报告》中,已首次将网络攻击武器定义为大规模破坏性武器,并将其与专指核、生、化武器的大规模毁灭性武器相提并论。之后不久,美国2000年《国家安全报告》中又首次把保卫能源、银行与财政、电信、交通、供水系统等重要的信息基础设施的安全,列为国家利益之首的关键利益。在冷战结束以后美国面向未来的一系列战略调整中,信息威胁和信息安全战略一直受到高度重视,并研究制订了一系列对策。“9·11”事件发生以来,美国在加强现实空间反恐怖行动的同时,也大力加强了网络空间的反恐怖措施。

    199811月,联合国大会通过了由俄罗斯提出的《在国际安全背景下信息和通信领域的发展》的倡议,指出考虑到有必要阻止为犯罪或恐怖主义目的错误使用或开发信息资源或技术呼吁各会员国在多边层面促进对信息安全领域现有的和潜在的威胁的关注20001026,西方八国集团在柏林召开会议,专门讨论如何提高网络安全水平和防范网上犯罪的问题。2000年底,欧洲委员会制定的《打击计算机犯罪公约草案》正式出台,包括美国在内的40多个国家都加入了这个公约,据称制订该公约的目的,就是要采取统一的对付计算机犯罪的国际政策,防止针对计算机系统、数据和网络的犯罪活动。

重视对网络恐怖主义的防范工作,对于我国来说也是加强国家和国防信息安全的现实需要。近年来网络犯罪在我国也成为社会犯罪的常见形式。国家重大信息基础设施及国防信息系统泄密、窃密和遭非法入侵的事例屡有发生;境内外邪教组织、民族分裂势力和各种反华势力利用互联网造谣煽动,无所不用其极;境外间谍机关利用互联网从事间谍活动,也从未停止过。我们对于网络犯罪和网络恐怖主义威胁也不可掉以轻心。

六、网络恐怖主义的对策

对于如何打击网络恐怖主义,现在是众说纷纭。但不论持什么观点的总结起来就是一句话打防结合,两手抓两手都要硬一方面对于网络恐怖主义要提高警惕,严防死守。就如美国前CIA专家安东尼奥·门德茨说的高度的警惕是自由必须付出的代价。对于网络恐怖主义就是决不能放松警惕。就是要建立有效的网络安全防护体制。这不仅是指被动的防止各种网络袭击,更重要的是要建立从积极主动的从根源上预防机制,防患于未然。另一方面是就是有效的打击网络恐怖主义。打的方法可以多种多样,但最终目的就是有效的打击恐怖主义。我同意有人提出的方法一是通过有意向恐怖分子网络倾泻虚假信息、过时信息等制造信息洪流,挤占其信息通道,使之无法及时有效地传输和处理信息,从而使其网络变成废网。二是通过向恐怖分子的网络注入计算机病毒,瘫痪其信息网络。这种方法造价低、使用方便,对网络的破坏更直接、更有效。三是通过组织网络警察捕捉网络恐怖分子的踪影,消灭其有生力量。四是对恐怖组织信息网络的侦察系统、通信枢纽、计算机控制中心等节点目标实施精确打击,使其无法正常运转。五是切断恐怖分子电脑网络的供电系统,使其成为一堆不能发挥功能的电子器件。阿富汗战争中,美军通过轰炸塔利班的发电厂切断本·拉登与外界的无线电通信联络,用的就是这种方法。

介于我国的实际情况,打击网络恐怖主义更应从我国的实际情况出发,既要学习国外的先进经验加强国际合作,更要走自己的路,按自己的国情来有效准确的打击恐怖主义。笔者的具体看法简单概括来说是:

1.加快健全信息网络,广泛的收集、分析安全情报,及时发现恐怖主义的动向。这就是要让我们的信息监控不但要遍及现实空间的每一个角落更重要的是让我们的眼睛能看到网络世界的每一个角落。目标就是要网络的风吹草动,都能被我们所觉察,在我们监控之下。

2.加大宣传增强人民的反恐和安全意识,发扬依靠群众的优良传统。要相信群众,依靠群众。人民群众既可以给我们提供打击恐怖主义的线索和信息,更重要的是他们能对我们的工作予以监督和支持,特别是遇到困难是还可以寻求专业技术专家的帮助。当然,也不能用群众工作代替反恐专家的工作。从群众中获得打击网络恐怖主义的帮助是我们取得反恐胜利的法宝。

3.组建科学的国家反恐部门,加强各部门的管理与协作。既要有计划、依规律不断推进反恐专业化;更要使各部门机构,政府与非官方组织紧密合作,共同打击恐怖主义。合作范围以及合作的紧密程度也是关系到我们的反恐工作能否取胜的关键因素。

4.加快互连网安全立法,并予以逐步完善。使我们的打击网络恐怖主义行为有法可依,更重要的是能够依法有效的予以制裁,要实现民主法制就必须要依法打击网络恐怖主义。这样才能保证我们的工作有法可依,合法有效的予以网络恐怖分子有效的打击和惩罚。法制是网络世界和谐有序的必然保障,也是保护网络自由权利,控制恐怖主义的保证。

5.发展科学技术,用科技反恐。科学技术是第一生产力 ,以先进的科技为反恐的保证,是历史的必然,也是有效打击网络恐怖主义的要求。谁掌握了科学技术谁就控制了电脑网络,也就是说谁首先拥有了最先的科学技术谁就将主宰未来。这样才能在打击网络恐怖主义上占地先机,我们只有控制了网络才能在这场看不到硝烟的战争中获得胜利。

6.加大人力、物力、财力支持,发展教育,培养专业的安全技术和管理人才。同时,支持鼓励理论研究并将研究成果迅速用于实践 不断完善。在理论研究和发展教育上要坚持走正确的路,顺民心。决不能只抱拿来主义的思想,特别在教育上更是如此,国外的理论和实际经验可能比我们要强,我们是要学习他们的。但是他们的东西并不一定适合我们的国情,中国有中国的特点。何况他们未必然是对的。一定要建立自己的网络反恐专家队伍,自己的问题以自己为主解决。

7.从根源上阻击恐怖主义,采取合理科学的方法不断减少直至断绝恐怖主义宣传和招募成员的途径。从根本上,真正有效的打击恐怖主义还应改建立公平合理的世界新秩序和社会制度。只有有效的解决了各种民族、社会意识形态等矛盾,恐怖主义热潮才会消退。可以说,打击网络恐怖主义是任重而道远。

浅析网络恐怖主义编辑本段回目录

 “9·11”事件6周后,美国国会通过了反恐“2001法案”,“网络恐怖主义”被列为新的法律术语。美国总统布什、副总统切尼以及政府高级官员曾多次警告民众,不仅要关注化学、生物和核武器的威胁,而且要关注“网络恐怖主义”的威胁。

  1网络恐怖主义的概念

  美国政府公布的一份国家安全报告认为,21世纪对美国国家安全威胁最严重的是网络恐怖主义。其实,早在1997年,美国加州安全与情报研究所的高级研究员柏利·科林(BarryCollin)就首次正式地提出“网络恐怖主义”(cyber-terrorism)的概念,并认为网络恐怖主义是“网络”与“恐怖主义”相结合的产物。美国乔治敦大学电脑科学教授DorothyE.Denning对网络空间安全的研究已有三十余载,在2000年5月的一次对美国众议会的发言中将网络恐怖主义定义为“网络恐怖主义是网络和恐怖主义的结合,它通常被理解为针对计算机、网络及其存储信息的非法攻击和威胁,以此来胁迫或威胁某国政府或其民众达到某种政治或社会目的。……攻击是针对平民或财产的暴力行为,或至少引起足够的破坏以制造恐慌。”从中可以提炼出网络恐怖主义概念的几个基本要素,即行为者抱有明确的政治目的、把信息网络作为攻击目标、采用暴力手段、目的是要引发社会恐慌。但上述各种定义都忽略了的一个问题是,直到目前为止,还没有实例证明某人被恐怖分子直接利用电脑病毒或信息网络所杀害,或造成肉体上的伤害。事实上,网络恐怖活动是一种运用智慧和技术的行为,给攻击对象和受害者造成的是精神上或财产上的伤害和损失,并无真正肉体上的侵害,不能定性为“暴力行为”。因此,传统的恐怖主义与网络恐怖主义在定性上的主要区别在于“暴力”与“智力”。笔者也试着给网络恐怖主义下一定义:网络恐怖主义是指某一行为主体为了达到特定的政治目的,运用信息网络技术对另一特定的目标发动的信息网络攻击,并以此造成社会恐慌的智力行为。

  2网络恐怖主义产生的背景及发展趋势

  2.1对网络的依赖性更强

  信息网络建立的初衷就是让人们可以通过网络来共享信息、资源等,给人们带来方便、快捷的服务。目前,网络已经深入到人们生活的方方面面,给民众带来方便的同时,也为网络恐怖袭击提供了土壤和机会。网络恐怖分子可以利用网络来实施网络恐怖行为,一旦得逞,可能会导致全球电子交易、金融、股市等系统的瘫痪,引起社会的混乱与恐慌,造成巨大的经济损失。2013年4月23日下午,社交媒体“推特”网站上,一条发出后不久被证实为黑客炮制的假消息令美国股市市值在短短十多分钟内蒸发了2000亿美元[1]。美国战略和国际问题研究中心2014年6月发布报告称,当前网络攻击每年给全球带来高达4450亿美元的经济损失。全球主要的经济体经济损失也最高,例如,美国、中国、日本和德国每年合计损失达2000亿美元[2]。

  2.2海量的网络资源

  开放的网络提供了丰富的资源,包罗万象,只要你想要的,目前的网络资源基本上都能够提供,即便是用来发动网络攻击的黑客技术、用于暴力攻击的武器制造使用技术在网上都有详细的资料提供,甚至可以查到制造一颗原子弹的所有资料数据和图纸,所缺乏的仅仅是原料而已。全球大约有3000个网站刊登了有关炸弹的制作、使用方法,在现有的20多万个黑客网站上也可随意下载各种攻击程序,每一种新的袭击手段在产生一周内便能传遍世界[3]。网络恐怖分子只要按网上提供的方法,“依葫芦画瓢”即可,网络已成为网络恐怖分子的“免费课堂”。

  2.3远程操控性

  网络自身的特性也为网络恐怖分子提供了“方便”。例如,网络攻击技术的远程控制性可以让网络恐怖分子在舒适的家中,对几千公里以外的目标发动攻击,而自己却不易被人发现。即使是失手了,对方一时间也不会捉到自己,更不会造成身体上的伤害,网络攻击具有的隐蔽性和安全性让网络恐怖分子“有恃无恐”,更加肆意。

  2.4与极端组织结合

  从目前的情况来看,网络恐怖主义的发展将会更多地和恐怖组织、民族分离主义、极端组织、宗教组织等亚国家行为体相结合。随着现实和虚拟世界结合得越来越紧密,网络攻击也将走向集团化。由于防范技术的不断提高,仅靠单枪匹马也许会显得力不从心,网络恐怖组织也会发挥集体的力量,相互配合,联合作战,对共同的目标发动攻击。例如,美国在经过“数字珍珠港”演习后,分析得出的结论是,要想对美国的重要网络设施造成重大破坏,需要一个拥有巨大资源的联合体,包括2亿美元、国家级的情报系统和5年的准备时间[4]。

  3网络恐怖主义的特点

  3.1网络恐怖主义的出现是时代的产物

  信息网络成为网络恐怖主义滋生和发展的土壤,为其提供攻击技术、攻击对象、进攻的隐蔽环境等。现实世界对信息网络的依赖程度越高,理论上说,网络恐怖主义发生的可能性就越大;信息网络自身越脆弱,网络恐怖主义可能造成的破坏性就越大。美国前国防部长科恩曾说:“我们越是依赖计算机和信息系统,我们在那些网络恐怖分子面前变得就越脆弱……”

  3.2网络隐密性成为网络恐怖分子的“庇护伞”

  与传统的恐怖活动相比,网络恐怖活动更加“无形”。网络恐怖活动没有固定组织形态的存在,在进行网络恐怖活动之前,不需要大规模的前期准备,如:不需要购买武器、人员的组织和调动,不需要事先安置炸弹等,不易被发觉。由于信息网络的全球性、开放性、共享性、快捷性、即时性等固有的特性,在地球上的任何一个角落,在信息网络上的任何一个节点,任何个体,只要拥有齐全的信息网络硬件和技术水平,就可以在任意时间对任何一个网络目标发动网络恐怖袭击。因此,每次网络恐怖袭击事先没有任何先兆,同时也很难追查到行为的实施者。

  3.3网络恐怖犯罪的低成本助长恐怖主义的发生

  发动一次网络恐怖袭击的成本比传统恐怖袭击大大降低,网络恐怖分子只需要拥有一只“鸡”(电脑)、一只“猫”(调制解调器)、一只“鼠”(鼠标)、一根“线”(网络连线),加上自己的高超技术,就可以对目标实施攻击。随着网络攻击技术的不断更新,网上攻击在距离、速度上已突破传统限制,并可以实施多维、多点、多次的攻击,而网络恐怖分子发动攻击的武器只是由“1”和“0”组成的信息符号,如此的容易,可以“像关掉一台电脑一样关掉敌人”。

  3.4网络恐怖实施者需具备一定的专业技能

  实施网络攻击比传统的恐怖手段需要更多的技能支持,行为者需要通过更多的学习来掌握网络技术,只有具备相应的技术,找到网络或电脑系统的漏洞,才能对其发动攻击。

  3.5遭受网络恐怖主义的后果是灾难性的与传统的恐怖手段相比,网络恐怖主义产生的后果更严重、波及面更广、损失更惨重。网络恐怖主义由于是通过互联网发动恐怖袭击,所造成灾难的波及面从理论上说应该是“全球的”,影响到网络的每一个角落。互联网安全公司赛门铁克2012年9月的报告显示,在过去的12个月中,包括恶意软件攻击和钓鱼攻击在内的网络攻击给全球带来了1110亿美元的损失[5]。美国《基督教科学箴言报》2014年6月9日报道,近期一项调查显示,受网络黑客攻击,全球每年损失4000多亿美元,仅美国的损失就超过1000亿美元。另据印度计算机紧急小组统计,在2011年到2013年期间,全球有308371家网站被黑客攻击过。调查还显示,网络经济每年可以收益2万亿美元到3万亿美元,是全球经济增长最快的领域。然而,网络犯罪导致了15%至20%的收益损失[6]。

  4网络恐怖分子与黑客的区别

  4.1攻击的目的性是否一致

  网络恐怖分子与一般的恐怖分子一样,发动袭击的目的是为了引起和扩散大规模的社会恐慌,以影响公众或政策的决定者,来达到自己的目的。而黑客的身份、目的各不相同,有的是为了个人的虚荣;有的是黑色幽默或制造恶作剧,炫耀自己的“本领”;有的是为了金钱,闯入银行系统,盗用他人信用卡的账号和密码,肆意挥霍;有的黑客纯粹是出于爱好,发现系统安全的漏洞,以不断推进系统的完善,扮演了改良网络结构、完善网络安全体系的角色;另外,还有其他类型的黑客。

  同样是入侵银行系统,黑客侵入银行系统,可能是为了金钱或盗用别人的信用卡,所以就会尽量不让人知道,以便逍遥法外;而网络恐怖分子侵入银行系统,可能对金钱或盗用别人的信用卡并不感兴趣,只是大肆宣扬其闯入银行系统的行为,从而引起民众对银行系统安全的不信任,以致造成大规模的恐慌和挤兑,引发社会混乱。再如,有的黑客发现安全漏洞后,可能会出于善意而告知对方,希望自己和技术共同进步;但网络恐怖分子发现攻击目标的安全漏洞是绝对不会告知对方的,他们是不会放弃完成“伟大使命”的机会的。

  4.2是否具有明确的政治性

  恐怖主义作为一种政治现象,有其政治背景或意识形态的目的,具有宣传系统化和活动组织化的特点,就这方面来说,单个的黑客行为并不应该划为网络恐怖活动。黑客可以转化为网络恐怖分子,如果黑客加入恐怖组织,就认同了该恐怖组织的政治信仰,因而他们的黑客行为就应视为网络恐怖活动。黑客如果长期有意识地开展网络攻击行动,并对经济命脉、社会生活或国防等重要基础设施形成了恐怖气氛的效果,那么黑客的活动就构成了恐怖行动。可见,网络恐怖主义与黑客活动的本质区别就是,是否具有政治目的,是否形成恐怖氛围,是否对普通民众造成恐怖阴影和压力。

  5对国际信息网络格局的影响

  5.1“马太效应”让信息网络南北差距增大

  发达国家信息网络的普及率和依赖程度都高于发展中国家,遭受网络恐怖袭击的可能性就高过发展中国家。各国都希望加强和完善自己的信息网络安全体系,好让网络恐怖分子无机可乘,把网络恐怖袭击的祸水引向别国,对他国信息网络安全的危机表示“爱莫能助”。例如,美国禁止出口超过40位的密码产品,而用于信息加密的密码产品最高为128位,并对购买其产品的进口国实行安全等级划分,许多落后的发展中国家都被划定在最低一级。这样,美国就可以利用其“信息优势差”对广大的信息技术落后的国家实行“信息优势垄断”。

  5.2“网络反恐”旗帜下霸权主义的影响

  网络恐怖主义是信息网络发展的一颗毒瘤,与信息网络发展的加强联系、和平分享信息资源的初衷相背,理应遭到世界各国的坚决反对。但是,任何形式的以打击网络恐怖主义为借口而侵犯他国主权、干涉别国内政的做法都是极端错误的。支持“网络反恐”并不意味着放弃基本的国家间关系准则和原则。由于网络恐怖主义具有极强的隐蔽性,要抓到网络恐怖分子确凿的犯罪证据就比较困难。在“反恐”的大旗下,如果某国以“非友即敌”的原则将没有明确表态支持打击恐怖主义的国家列入支持恐怖主义、与恐怖组织有染的黑名单,不管有没有确实的证据,按照“有罪推定”原则,对一主权国家发动武装军事侵略,都将使国际社会陷入混乱,这种所谓的“先发制人”的“反恐”实质是一种单边主义、霸权主义的表现和行径。

  5.3“网络反恐”会在某种程度上促进国际合作

  网络恐怖主义借助信息网络的滋生和蔓延,具有跨国流动性。在这种“一网天下”的信息网络面前,任何一个“世界警察”都不具备仅凭自己的实力就能消灭网络恐怖主义的能力,各国走国际合作、多边主义之路是必然选择。加强“网络反恐”的国际合作在一定程度上也有助于现实国际和平。2001年11月23日,欧洲委员会43个成员以及美国、日本、南非正式签署《打击网络犯罪条约》,这是第一份打击网络犯罪的国际公约。2013年12月17日,联合国安理会就一致通过第2129号决议,明确要求联合国反恐机构会同各国和有关国际组织,对恐怖组织或恐怖分子利用互联网实施恐怖的行为进行严厉打击。

  因此,国际社会应根据联合国有关决议要求,切实履行义务,加强合作,携手打击网络恐怖主义活动,共同维护国际社会的安全与稳定。

  6积极应对网络恐怖主义

  6.1思想上高度重视

  通过学习和宣传,让更多的民众了解网络恐怖主义的存在,并加强防范意识。2004年5月,德国一名18岁的高中生利用微软视窗系统的安全漏洞,编写了名为“震荡波”的病毒,在互联网上传播,结果使全球1800万台电脑感染后瘫痪。其实在此之前,微软公司就公布了该安全隐患,并发布了补丁程序,但由于宣传不够,很少有人知道并去主动下载安装该补丁程序,结果造成了重大的损失。

  6.2实施积极主动的网络反击战

  “进攻是最好的防守”。美国兰德公司的阿奎拉等反恐专家认为,抵御网络恐怖主义的有效战略是“以网络对网络”。信息网络上的通信联络是双向的,这就意味着网络战造成的危险是对等的。“网络反击”就是建立在这一理论基础上。“网络反击”的样式主要包括以下三种:一是通过有意向恐怖分子网络倾泻虚假信息、过时信息等,制造“信息洪流”,挤占其信息通道,使之无法及时有效地传输和处理信息,从而使其网络变成废网。二是通过向恐怖分子的网络注入计算机病毒,破坏其信息网络。这种方法造价低、使用方便,对网络的破坏更直接、更有效。三是通过组织“网络战士”捕捉网络恐怖分子的踪影,消灭其有生力量。

  6.3推动立法

  许多国家很早就开始构筑反网络恐怖主义的法律体系:从20世纪80年代开始,美国相继推出一系列打击网络犯罪和黑客活动、维护信息安全的法律法规,包括《计算机安全法》等。2002年7月,美众议院通过《加强计算机安全法案》,规定黑客最高可被判终身监禁。美国国防部宣布将正式实施一项新禁令,扩大对外国人接触美政府计算机项目的限制,禁止外籍人员接触敏感信息,防范网络恐怖袭击。2002年11月,美国众议院还通过“网络安全研究及发展法案”。2000年12月28日,中国全国人大常委会第十九次会议通过的《全国人民代表大会常务委员会关于维护互联网安全的决定》。从1996年至2002年,已经颁布了20余个涉及互联网及网上活动管理的行政规章,其中多数规章中都含有涉及网络及信息安全的规定。此外,《中华人民共和国刑法》第285条至287条就是关于非法入侵网络系统,对计算机信息系统功能进行删除、修改、增加、干扰,故意制作、传播计算机病毒等破坏性程序,利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪及刑罚的规定。

  6.4加强国际“网络反恐”合作

  早在2000年10月26日,西方八国集团在柏林召开会议,专门讨论如何提高网络安全水平和防范网上犯罪的问题。美国、英国、德国、日本等发达国家在应对网络恐怖主义方面积累了许多成功的经验,有的成立“反网络恐怖特别小组”、有的进行网络恐怖模拟演习,有的组建多支信息数字化部队等。而广大的发展中国家由于技术、资金等方面的限制,显得捉襟见肘。发达国家要在资金、技术、经验、硬件设备等方面向发展中国家提供支持和帮助,同时,广大的发展中国家也要在最大可能的程度上积极借鉴发达国家的成功经验。在对付网络恐怖主义方面,加强信息网络的“南北合作”,共同努力遏制网络恐怖主义。

  参考文献:

  [1]王传军.黑客攻击,美股瞬间蒸发数千亿[N].光明日报,2013-04-25(08).

  [2]电脑之家.网络犯罪给全球带来的损失超过泰国GDP[EB/OL].[2014-06-10].http://article.pchome.net/content-1727413.html.

  [3]唐岚.网络恐怖主义面面观[J].国际资料信息,2003(7):1-7.

  [4]刘强.网络恐怖主义的特性、现状及发展趋势[J].世界经济与政治论坛,2004(4):52-56.

  [5]新浪网.报告称网络攻击给全球带来1110亿美元损失[EB/OL].[2012-09-05].http://tech.sina.com.cn/i/2012-09-05/21227586152.shtml.

  [6]环球网.全球网络经济因黑客攻击损失巨大[EB/OL].[2014-06-10].http://world.huanqiu.com/exclusive/2014-06/5016510.html.

相关链接

General

[edit] News

参考文献编辑本段回目录

http://www.cpd.com.cn/gb/newscenter/2009-03/05/content_1104504.htm
http://www.hnshx.com/Article_Show.asp?ArticleID=5394
http://news.xinhuanet.com/newmedia/2004-12/06/content_2299409.htm
http://en.wikipedia.org/wiki/Cyberterrorism


→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 网络恐怖主义 Cyberterrorism Cyber Terrorist

收藏到: Favorites  

同义词: Cyberterrorism,Cyber Terrorist

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。