app's jpg

扫一扫,即刻安装钝角网APP

穿越时空的恐惧-网络恐怖主义
当前位置:首页 > 安全字号:

穿越时空的恐惧-网络恐怖主义

穿越时空的恐惧-网络恐怖主义
2018-03-24 11:46:00
来源:国关国政外交学人 作者: 高勤 田艳霞
关键词:网络安全 点击: 我要评论
2023年之前世界格局不会呈现两极格局,至少到2050年之前世界格局仍将保持多极化趋势,因为对于中国而言,与美国的两极化格局的建立困难重重。不仅中美经济、军事、文化等实力上,周边国家态度、国际影响力都存在差距。

  1网络恐怖主义的概念和产生背景

  1.1网络恐怖主义的概念

  “9·11”事件6周后,美国国会通过了反恐“2001法案”,“网络恐怖主义”被列为新的法律术语。其实,网络恐怖主义并不是一个新概念。早在1997年,美国加州安全与情报研究所的高级研究员柏利·科林(BarryCollin)就首次正式地提出“网络恐怖主义”(cyber-terrorism)的概念,并认为网络恐怖主义是“网络”与“恐怖主义”相结合的产物。此后,对网络恐怖主义又出现了各种各样的定义。2000年2月,英国在《反恐怖主义法案2000》中第一次明确提出了“网络恐怖主义”的概念,认为“影响政府或者社会的黑客行为”应归入恐怖主义的范围,首次以立法的方式确认了网络恐怖主义的存在。2001年9.11恐怖袭击后,美国司法部通过了《反对恐怖主义法案,》把“危及美国经济稳定和政府政党活动的黑客行为”列入“恐怖主义罪行”的黑名单。美国联邦调查局(FBI)将网络恐怖主义定义为“一些非政府组织或秘密组织对信息、计算机系统、计算机程序和数据所进行的有预谋、含有政治动机的攻击,以造成严重的暴力侵害。”美国国防部(DOD)给网络恐怖主义下的定义是:利用计算机和电信能力实施的犯罪行为,以造成暴力和对公共设施的毁灭或破坏来制造恐慌和社会不稳定,旨在影响政府或社会实现其特定的政治、宗教或意识形态目标。

  但是,目前对网络恐怖主义还很难形成一个比较统一的看法和能够被普遍接受的定义。试着给网络恐怖主义下一定义:网络恐怖主义是指某一非法主体借助各种信息技术工具和网络制造社会恐慌的网络攻击以实现传统恐怖主义效果的智力行为。

  1.2网络恐怖主义的产生背景

  (1)现实世界对信息网络的依赖性

  现代人类社会的各个方面几乎不约而同的与信息网络联系在一起:从金融、交通、通讯、电力、能源等国家重要基础设施,到卫星、飞机、航母等关键军用设施,以及与人民群众生活密切相关的教育、商业、文化、卫生等公共设施,都越来越依赖信息网络系统。信息网络技术的发展程度已经成为衡量国家现代化水平与综合国力的一个重要标志。在这种情况下,信息网络系统一旦发生问题,轻则导致经济损失和社会生活不便,重则会使整个国家的政治、经济或军事陷入瘫痪,社会秩序失控。美国前国防部长科恩就不无忧虑地说:“我们越是依赖计算机和信息系统,我们在那些网络恐怖分子面前变得就越脆弱”。

  (2)信息网络自身的脆弱性

  信息网络自身的脆弱性是由互联网的全球性、开放性、共享性、快捷性、便利性等固有特性决定的。正如我国国家信息中心信息安全处、中国信息协会信息安全专业委员会秘书长吴亚非先生所担忧的那样:网络安全本是互联网发展的基本目标之一,然而遗憾的是,几乎所有的网站在建站开始及其发展过程中,其发展的方向似乎都趋向于网络的便利性、实用性,而恰恰忽略了最不应该忽略的网络安全性。这实际上给网络的发展埋下了深深的隐患,就像一颗定时炸弹,随时都有可能被形形色色的黑客引爆。

  近年来,网络安全技术得到了很大发展,但是网络攻击技术的发展也非常快。随着网上攻击技术的不断更新,网上攻击在距离、速度上已突破传统的限制,并拥有多维、多点、多次实施隐蔽打击的能力。这种情况决定了网络的漏洞总是存在的,网络安全总是相对的,因而网络被破坏的可能性也就总是存在的。不过,随着安全基础设施建设力度的加大,安全技术和安全意识的普及,还是可以达到我们可以接收的安全水平的。

  (3)网络恐怖袭击具有更隐蔽、更安全、影响更广泛、破坏性更严重等特点

  网络世界是个开放的地带,为人们带来便利的同时也为恐怖主义势力的发展提供了新手段。

  1)与传统的恐怖活动相比,在网上进行恐怖活动,事先不需要为研制、生产杀伤性武器等进行大规模的准备,也不需要调配大量的人员。

  2)从时间上看,24小时均能作案。

  3)从空间上看,攻击者可以在任何有联网计算机的地方实施攻击,而且可以从头至尾不接触被攻击者。

  4)攻击者可以从某个网络转移到其他网络并且迅速消除有助于找到他们的数据,

责任编辑:
穿越时空的恐惧-网络恐怖主义

穿越时空的恐惧-网络恐怖主义

2018-03-24 11:46:00
来源:国关国政外交学人 作者: 高勤 田艳霞
2023年之前世界格局不会呈现两极格局,至少到2050年之前世界格局仍将保持多极化趋势,因为对于中国而言,与美国的两极化格局的建立困难重重。不仅中美经济、军事、文化等实力上,周边国家态度、国际影响力都存在差距。

  1网络恐怖主义的概念和产生背景

  1.1网络恐怖主义的概念

  “9·11”事件6周后,美国国会通过了反恐“2001法案”,“网络恐怖主义”被列为新的法律术语。其实,网络恐怖主义并不是一个新概念。早在1997年,美国加州安全与情报研究所的高级研究员柏利·科林(BarryCollin)就首次正式地提出“网络恐怖主义”(cyber-terrorism)的概念,并认为网络恐怖主义是“网络”与“恐怖主义”相结合的产物。此后,对网络恐怖主义又出现了各种各样的定义。2000年2月,英国在《反恐怖主义法案2000》中第一次明确提出了“网络恐怖主义”的概念,认为“影响政府或者社会的黑客行为”应归入恐怖主义的范围,首次以立法的方式确认了网络恐怖主义的存在。2001年9.11恐怖袭击后,美国司法部通过了《反对恐怖主义法案,》把“危及美国经济稳定和政府政党活动的黑客行为”列入“恐怖主义罪行”的黑名单。美国联邦调查局(FBI)将网络恐怖主义定义为“一些非政府组织或秘密组织对信息、计算机系统、计算机程序和数据所进行的有预谋、含有政治动机的攻击,以造成严重的暴力侵害。”美国国防部(DOD)给网络恐怖主义下的定义是:利用计算机和电信能力实施的犯罪行为,以造成暴力和对公共设施的毁灭或破坏来制造恐慌和社会不稳定,旨在影响政府或社会实现其特定的政治、宗教或意识形态目标。

  但是,目前对网络恐怖主义还很难形成一个比较统一的看法和能够被普遍接受的定义。试着给网络恐怖主义下一定义:网络恐怖主义是指某一非法主体借助各种信息技术工具和网络制造社会恐慌的网络攻击以实现传统恐怖主义效果的智力行为。

  1.2网络恐怖主义的产生背景

  (1)现实世界对信息网络的依赖性

  现代人类社会的各个方面几乎不约而同的与信息网络联系在一起:从金融、交通、通讯、电力、能源等国家重要基础设施,到卫星、飞机、航母等关键军用设施,以及与人民群众生活密切相关的教育、商业、文化、卫生等公共设施,都越来越依赖信息网络系统。信息网络技术的发展程度已经成为衡量国家现代化水平与综合国力的一个重要标志。在这种情况下,信息网络系统一旦发生问题,轻则导致经济损失和社会生活不便,重则会使整个国家的政治、经济或军事陷入瘫痪,社会秩序失控。美国前国防部长科恩就不无忧虑地说:“我们越是依赖计算机和信息系统,我们在那些网络恐怖分子面前变得就越脆弱”。

  (2)信息网络自身的脆弱性

  信息网络自身的脆弱性是由互联网的全球性、开放性、共享性、快捷性、便利性等固有特性决定的。正如我国国家信息中心信息安全处、中国信息协会信息安全专业委员会秘书长吴亚非先生所担忧的那样:网络安全本是互联网发展的基本目标之一,然而遗憾的是,几乎所有的网站在建站开始及其发展过程中,其发展的方向似乎都趋向于网络的便利性、实用性,而恰恰忽略了最不应该忽略的网络安全性。这实际上给网络的发展埋下了深深的隐患,就像一颗定时炸弹,随时都有可能被形形色色的黑客引爆。

  近年来,网络安全技术得到了很大发展,但是网络攻击技术的发展也非常快。随着网上攻击技术的不断更新,网上攻击在距离、速度上已突破传统的限制,并拥有多维、多点、多次实施隐蔽打击的能力。这种情况决定了网络的漏洞总是存在的,网络安全总是相对的,因而网络被破坏的可能性也就总是存在的。不过,随着安全基础设施建设力度的加大,安全技术和安全意识的普及,还是可以达到我们可以接收的安全水平的。

  (3)网络恐怖袭击具有更隐蔽、更安全、影响更广泛、破坏性更严重等特点

  网络世界是个开放的地带,为人们带来便利的同时也为恐怖主义势力的发展提供了新手段。

  1)与传统的恐怖活动相比,在网上进行恐怖活动,事先不需要为研制、生产杀伤性武器等进行大规模的准备,也不需要调配大量的人员。

  2)从时间上看,24小时均能作案。

  3)从空间上看,攻击者可以在任何有联网计算机的地方实施攻击,而且可以从头至尾不接触被攻击者。

  4)攻击者可以从某个网络转移到其他网络并且迅速消除有助于找到他们的数据,

  所以很难判断是谁发动了攻击和攻击的真正发源地,至于找到攻击者并将其绳之以法,更是极其困难的。

  据有关资料统计,美国国防部210万台计算机每年要受到25万次的攻击,而被发现的只有5%。网络攻击的这些有利条件已经引起了恐怖分子的重视和极大兴趣。本·拉登“基地”组织就筹建了自己的电脑信息网络,依靠互联网进行通信联络。

  2网络恐怖主义的特点及其影响

  2.1网络恐怖主义的特点

  巴里·科林认为,网络恐怖主义分子的行为与传统恐怖活动之间的区别,就如同爱尔兰共和军的网络炸弹与伦敦地铁爆炸的区别。网络恐怖主义作为一种传统恐怖主义向网络渗透的一种表现形式,在活动主体、活动手段、组织形式和活动目标等方面有着独具的特点。

  (一)活动主体:传统的恐怖分子主要是极端民族主义分子、伊斯兰原教旨主义分子以及一些邪教组织的成员。网络恐怖主义活动中,恐怖分子的成分日益复杂化。主要分为两类,一类是受过培训的专业恐怖分子,他们属于新一代恐怖集团的成员。这些恐怖组织对于信息技术非常关注,如本·拉登的恐怖组织曾大规模训练其成员学习使用网络,哈马斯、真主党和长枪党的成员也采用因特网进行宣传和策划活动。目前,年轻一代的恐怖分子已经能够熟练使用最先进的电脑设备,规避美国中央情报局等机构的监控。另一类是由网络黑客转化而来的。网络黑客的成分也比较复杂,一种是被恐怖组织收买和雇佣的黑客,他们没有自己的政治主张和立场,在网络恐怖活动中充当“杀手;”另一种是对现实世界怀有强烈不满情绪,因而借网络攻击引起社会关注,这些黑客大多属于自由职业者或独立个人,他们不属于任析道:“恐怖分子也许不会成为黑客,可是日益恶毒的黑客却有可能成为一种新型的白领恐怖分子。

  (二)活动形式:传统的恐怖主义组织主要采用暗杀、爆炸、劫持人质、劫机等手段进行活动,其使用的工具多是简单微型的,如小型自动步枪或塑料炸药等。20世纪90年代以,随着信息技术的发展,恐怖分子充分利用这一高科技手段进行恐怖主义活动。他们不仅拥有移动电话和无线电设备,还有加密传真机、高性能解码器、大型电脑主机等高科技设备。而且,网络恐怖分子大多受过良好教育,具有较高学历和较高智商,拥有高超的计算机操作技术和编程技术。网络恐怖分子不仅将信息技术用作攻击和破坏行动的武器,还利用信息技术来协调和支持自己的行动。如本·拉登早2000年就开始使用网络加密技术传播消息,另外,他还有一批电脑高手并配备了最先进的电脑、通信设备;在美国的哈马斯分子利用聊天室策划恐怖活动;在英国境内的一些伊斯兰恐怖组织利用网络播放新闻和募捐,并将其作为通信联络的工具。

  (三)组织形式:传统的恐怖主义组织一般等级森严,有自己精神和组织上的领袖,政治目标明确,它们基本处于游离的状态,各自为政。而网络恐怖主义则趋向随意化、分散化和网络化。恐怖主义研究专家库什纳指出,昔日那种等级森严或者有组织的犯罪集团的模式将不复存在。新兴的网络恐怖活动的实施者,或者是无组织的个人,或者是隶属于某个组织却又分散在各国的具有独立行动能力的个人。1999年兰德公司在一项题为《对付新的恐怖主义》的报告中把新兴的网络恐怖组织简称为“SPIN,”即分散、多中心、思想自成体系的综合网络。网上恐怖袭击可以使国内外恐怖分子的破坏行动得逞,而恐怖分子自己却不会受到任何伤害。对于网上的匿名操作,则很难辨明其究竟是某个国家政府所为,还是出自某个恐怖分子,抑或来自一些玩电脑的孩子。美国学者约翰·阿奎拉和戴维·龙菲尔德在《网络战即将来临》一文中分析网络恐怖组织的特点为,其行为者一般是分散的、通常是小型的组织构成,他们以因特网式的方式通信协调和进行活动,通常没有准确的中央领导人或司令部。决策往往可能是有意地分散做出的。

  (四)活动目标:传统的恐怖主义活动把攻击目标主要锁定在容易产生较大影响的外交、政府、军事以及平民目标,攻击的目的在于通过袭击引起物理侵害或巨大的经济损失,从而引起巨大的社会反响,给袭击对象国以物质和精神上的双重打击。网络出现以后,恐怖分子把攻击目标转移到网络上。而网络本身的脆弱性,为恐怖活动提供了一个相对容易的打击目标。自20世纪90年代以来,以网络经济为打击目标的恐怖活动上升到第一位,主要在电子商务、金融、股票、交通、能源供应系统上。此外,恐怖分子也选择了网络上的政治、军事等关键网站予以攻击。同时,网络恐怖分子还借网络的媒体效应扩大恐怖宣传,通过网络向每一个网上个体传播恐怖信息,突破了传统恐怖主义传播的局限性,真正将恐怖渗透到人群中,制造社会恐慌。

  2.2网络恐怖主义的影响

  (一)“马太效应”让信息网络南北差距增大

  发达国家信息网络的普及率和依赖程度都高于发展中国家,遭受网络恐怖袭击的可能性就高过发展中国家。各国都希望加强和完善自己的信息网络安全体系,好让网络恐怖分子无机可乘,把网络恐怖袭击的祸水引向别国,对他国信息网络安全的危机表示“爱莫能助”。例如,美国禁止出口超过40位的密码产品,而用于信息加密的密码产品最高为128位,并对购买其产品的进口国实行安全等级划分,许多落后的发展中国家都被划定在最低一级。这样,美国就可以利用其“信息优势差”对广大的信息技术落后的国家实行“信息优势垄断”。

  (二)“网络反恐”旗帜下霸权主义的影响

  网络恐怖主义是信息网络发展的一颗毒瘤,与信息网络发展的加强联系、和平分享信息资源的初衷相背,理应遭到世界各国的坚决反对。但是,任何形式的以打击网络恐怖主义为借口而侵犯他国主权、干涉别国内政的做法都是极端错误的。支持“网络反恐”并不意味着放弃基本的国家间关系准则和原则。由于网络恐怖主义具有极强的隐蔽性,要抓到网络恐怖分子确凿的犯罪证据就比较困难。在“反恐”的大旗下,如果某国以“非友即敌”的原则将没有明确表态支持打击恐怖主义的国家列入支持恐怖主义、与恐怖组织有染的黑名单,不管有没有确实的证据,按照“有罪推定”原则,对一主权国家发动武装军事侵略,都将使国际社会陷入混乱,这种所谓的“先发制人”的“反恐”实质是一种单边主义、霸权主义的表现和行径。

  (三)“网络反恐”会在某种程度上促进国际合作

  网络恐怖主义借助信息网络的滋生和蔓延,具有跨国流动性。在这种“一网天下”的信息网络面前,任何一个“世界警察”都不具备仅凭自己的实力就能消灭网络恐怖主义的能力,各国走国际合作、多边主义之路是必然选择.加强“网络反恐”的国际合作在一定程度上也有助于现实国际和平。2001年11月23日,欧洲委员会43个成员以及美国、日本、南非正式签署《打击网络犯罪条约》这是第一份打击网络犯罪的国际公约。2013年12月17日,联合国安理会就一致通过第2129号决议,明确要求联合国反恐机构会同各国和有关国际组织,对恐怖组织或恐怖分子利用互联网实施恐怖的行为进行严厉打击。

  因此,国际社会应根据联合国有关决议要求,切实履行义务,加强合作,携手打击网络恐怖主义活动,共同维护国际社会的安全与稳定。

  3应对网络恐怖主义的对策

  网络恐怖主义既属于网络安全问题,带有网络空间的特性,同时也归于恐怖主义的范畴。网络安全和恐怖主义的双重语境下制定相应的对策。

  (一)思想上高度重视

  通过学习和宣传,让更多的民众了解网络恐怖主义的存在,并加强防范意识。2004年5月,德国一名18岁的高中生利用微软视窗系统的安全漏洞,编写了名为“震荡波”的病毒,在互联网上传播,结果使全球1800万台电脑感染后瘫痪。其实在此之前,微软公司就公布了该安全隐患,并发布了补丁程序,但由于宣传不够,很少有人知道并去主动下载安装该补丁程序,结果造成了重大的损失。

  (二)实施积极主动的网络反击战

  “进攻是最好的防守”。美国兰德公司的阿奎拉等反恐专家认为,抵御网络恐怖主义的有效战略是“以网络对网络”。信息网络上的通信联络是双向的,这就意味着网络战造成的危险是对等的。“网络反击”就是建立在这一理论基础上。“网络反击”的样式主要包括以下三种:一是通过有意向恐怖分子网络倾泻虚假信息、过时信息等,制造“信息洪流”,挤占其信息通道,使之无法及时有效地传输和处理信息,从而使其网络变成废网。二是通过向恐怖分子的网络注入计算机病毒,破坏其信息网络。这种方法造价低、使用方便,对网络的破坏更直接、更有效。三是通过组织“网络战士”捕捉网络恐怖分子的踪影,消灭其有生力量。

  (三)推动立法

  许多国家很早就开始构筑反网络恐怖主义的法律体系:从20世纪80年代开始,美国相继推出一系列打击网络犯罪和黑客活动、维护信息安全的法律法规,包括《计算机安全法》等。2002年7月,美众议院通过《加强计算机安全法案》,规定黑客最高可被判终身监禁。美国国防部宣布将正式实施一项新禁令,扩大对外国人接触美政府计算机项目的限制,禁止外籍人员接触敏感信息,防范网络恐怖袭击。2002年11月,美国众议院还通过“网络安全研究及发展法案”。2000年12月28日,中国全国人大常委会第十九次会议通过的《全国人民代表大会常务委员会关于维护互联网安全的决定》。从1996年至2002年,已经颁布了20余个涉及互联网及网上活动管理的行政规章,其中多数规章中都含有涉及网络及信息安全的规定。此外,《中华人民共和国刑法》第285条至287条就是关于非法入侵网络系统,对计算机信息系统功能进行删除、修改、增加、干扰,故意制作、传播计算机病毒等破坏性程序,利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪及刑罚的规定。

  (四)加强国际“网络反恐”合作

  早在2000年10月26日,西方八国集团在柏林召开会议,专门讨论如何提高网络安全水平和防范网上犯罪的问题。美国、英国、德国、日本等发达国家在应对网络恐怖主义方面积累了许多成功的经验,有的成立“反网络恐怖特别小组”、有的进行网络恐怖模拟演习,有的组建多支信息数字化部队等。而广大的发展中国家由于技术、资金等方面的限制,显得捉襟见肘。

  参考文献:

  1、王世雄.冷战后国际恐怖主义的新特征及其成因.世界经济与政治论坛

  2、徐胜,李成.网络恐怖主义若干问题研究.吉林公安高等专科学校学报

  3、张骥,冯冬蕾.网络恐怖主义产生原因、特点及危害性分析.

  4、沈骥如.“越反越恐”,原因何在?现代国际关系

  5、唐岚.网络恐怖主义面面观.国际资料信息

  6、《网络恐怖主义浅析》2015年6月《蚌埠学院学报》第1期朱宏胜

  7、《网络恐怖主义探析》谢明刚(中国人民武装警察部队学院警卫系)

  8、恐惧、权力与全球网络安全议题的兴起【作者】刘建伟

  9、网络安全与恐怖主义威胁【作者】杨文豪

责任编辑:
声明:凡注明来源"钝角网"文章的,转载请注明出处、作者、原文链接。本网站作为互联网言论交流平台,所刊发文章并不代表本站立场。
参与评论
穿越时空的恐惧-网络恐怖主义 会员

排行榜

热门关键词

取消

感谢您的支持,我们会继续努力!

扫码支持
扫码打赏,你说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦