编者按:互联网技术的广泛应用,在带来人类社会生产生活方式大变革的同时,也颠覆了权力内涵、权力关系、权力结构和权力运作的传统范畴。网络世界呈现出组织机构小型化、组织边界虚无化、活动成本低廉化、组织工具便捷化等特征,形成了博弈力量的反传统格局,为恐怖主义转战网络提供了更大的空间,网络恐怖活动的不断升级越界,为人类社会带来了极端的安全风险。这就需要在全球范围内,以“互联互通、共享共治”的基本理念,加大权力规制,形成大安全致胜观、合作安全观等一系列治理新策略,以有利于从根本上遏制网络威胁来源。
第六十八届联合国大会第四次评审并通过了《联合国全球反恐战略》,根据中国提出的修改意见,这份决议首次写入打击网络恐怖主义的内容。明确了面对网络恐怖主义,各国应携手打击,决不能让互联网成为恐怖主义滋生蔓延的土壤。
尽管我们的目标和意愿如此,但从互联网的本质属性和来看,我们必须清醒地认识到:网络既是权力源,也是威胁源。
一、 网络分权:使互联网成为威胁源滋生地
网络传播革命颠覆了权力内涵、权力关系、权力结构和权力运作的传统范畴。所有权力概念的核心都变得与信息和传播有关。这为恐怖主义转战网络提供了条件和可能。
(一)互联网的赋权功能助长网络恐怖主义
网络在结构上的最大影响是分权,网络为每个人提供了自由平等的交流平台,它体现了互联网作为一种社会赋权工具的宗旨。恐怖主义正是充分利用了这种赋权功能,加之互联网作为一个公共平台和一种技术范式,客观上为其成为威胁滋生蔓延之地提供了条件:
“时空凝缩”功能:作为传播工具,可扩大政治动员的范围和功效;作为通讯工具可提高联络的效率并降低成本。“精准定位”功能:作为攻击手段,可以提高对物理目标物的破坏性;作为组织功能,可以保证对招募对象的掳获率。“隐匿藏身”功能:可以提高恐怖活动的灵活性,消除非法活动的轨迹,等等。
(二)网络恐怖主义的危害性取决于两个因素
网络恐怖主义的危害性和破坏性主要取决于两个因素。一是现实世界对信息网络的依赖性。这种依赖性表现为,网络已经成为人们生活的另一个社会空间。在这个空间里,伴生而起的网络道德相对主义、极端个人主义价值观和极端冒险精神,为恐怖势力利用网络作为政治论坛、舆论基地和培训平台提供了适宜的条件。另外,与我们日常生活息息相关的各种网络系统已经遍布社会神经;二是信息网络系统自身的脆弱性。随着网上攻击技术的不断出新,特别是“针对特定目标的攻击”(APT),安全威胁如影随形。更为严峻的是,从发展趋势看,现实空间的恐怖袭击有可能与网络空间的恐怖袭击更紧密地结合在一起,并成为人类社会面临的新恐怖威胁。
(三)网络恐怖主义的威胁力度不可估测
恐怖袭击不是为袭击而袭击,而是要通过袭击造成大规模的人员伤亡和轰动性的影响,以及引起持续广泛的恐慌。互联网运作机制的特征从某种程度上助推了上述三个标准的强度和烈度:
交互式传播的扩散效应:网络交互式传播方式从某种程度上充当了传播恐怖主义的工具,扩大了恐怖效应,帮助满足了恐怖分子希望扩大其影响的愿望。
无限存储量的整合效应:互联网是一个易于存取的信息资料库,它剥夺了人们的“遗忘权”。经过追溯整合的暴恐事件系列,给人们的恐慌是强烈和持久的。
多形式交融的立体传播效应:声像兼具的传播效果,让人有身临其境毛骨悚然之感。
无需中介的瞬间即时传播效应:当前的新媒体技术把这个特征表现得淋漓尽致,如, 2013年9月,内罗毕西门购物中心恐怖袭击事件的制造者就对袭击事件进行了“推特直播”,其轰动性影响是以往任何传播工具所无法企及的。
二、 权力滥用:恐怖主义趋向微型化
恐怖分子深谙网络的运行特征,并把网络赋予的权力滥用到了极致。当前网络恐怖主义对包括 Twitter、Facebook、Instagram,YouTube等新媒体的娴熟使用,使其不断趋于微型化。
(一)组织机构小型化
9.11后,以往那种等级森严的“有组织犯罪集团”的模式已逐渐消失。近年来,各国警方在抓捕活动中发现,极端分子的背景差异越来越大,出现了背景不同的成员组建小规模基层组织的现象。具有共同纲领和目标的个人随时结成小组,可以在目标地点会合实施恐怖行动,然后结束小组关系,重新各奔东西。这样,他们将更难被有关部门确认。
(二)组织边界虚无化
互联网为消除组织边界提供了诸多便利。近年来出现了新型的“个体化恐怖主义”,俗称孤狼恐怖主义(Lone Wolf Terrorism)。表面上看,它往往不属于任何一个恐怖组织,也不受任何组织的资助,大多是本土滋生的。但从网络权力视角看,互联网是极端主义的温床,志同道合的人在网上频繁地沟通,网络“规避权”促使他们朝同质化聚集,不断接受“组织教化”,持续沉溺在极端的立场中,最终必然走向“极化”。而独狼行动还会“鼓舞”其他独狼发起类似的恐怖袭击。未来更严重的趋势是出现孤狼式的黑客恐怖主义,这是所有国家的安全战略都必须认真对待和防范的。
(三)政治主张模糊化
近年来,恐怖主义出现了政治主张“模糊化”的趋势,颠覆了传统的恐怖主义通常有明确政治纲领的鲜明特征。多数的恐怖组织没有明确的政治主张和行动安排,其恐怖行动往往只是源于狂热的虚无主义愤慨和极端的立场。这给研究、判断、跟踪和防范恐怖危险的来源、特征和方向带来了困难。
(四)组织工具便捷化
网络和新媒体给恐怖组织提供了便捷的组织工具。他们可以直接控制信息的发布,进行观念管理和图像处理,并能自由地通过特技手段进行欺骗宣传。这些宣传既可以针对具体的个人,也可针对全球网上的冲浪者。据以色列海法大学教授加布里埃尔·威曼统计,1998年与恐怖分子相关的网站有12个,如今已增至近1万个 。
(五)活动成本低廉化
借助网络技术,恐怖组织的活动成本越来越低。尤其是,国家支持已经不再是网络恐怖分子不可或缺的因素,因为恐怖分子从信息空间中获得的新优势使国家支持失去了现实意义。这给反恐平添了溯源的困难。今天,恐怖分子仅靠几部智能手机就能保证联络所需,至于攻击武器,自制爆炸装置和易得的生化武器,都是成本低廉但对平民威胁更大的恐怖工具。
三、 权力博弈:博弈力量的反传统格局
网络权力的崛起,必然产生相应的权力关系和权力博弈。“道高一尺,魔高一丈”,尽管正义必定压倒邪恶,然而在网络环境下力量平衡结构正在发生变化,其直接结果是使战略地位和力量对比格局发生反传统的变化。弱小者,甚至团体和个人也能取得战略优势或暂时的局部的优势。这就给当前的反恐斗争增加了难度。
(一)报复与反报复的较量:助恐怖活动不断升级
当代的恐怖主义理论中,有一个著名的“行动—反击—再行动—再反击”的循环理论。该理论认为,政府和恐怖组织之间报复与反报复的结果将使恐怖不断升级。这种非均衡状态的权力较量在网络环境下被放大。恐怖组织在暗处,他们可以对政府的打击政策和应对策略进行细致的研究,甚至对最新研发的信息技术和各种攻防手段采取拿来主义的跟随。而他们“来无影,去无踪”的组织方式和诡异的袭击手段,却无规律可循,执法部门难以做到预防、预警和预报。
(二)越界和非法的困惑:国家处于两难境地
制造机密与管理机密是目前大多数国家对恐怖分子进行控制和跟踪的主要手段。尽管网络技术和大数据分析进一步帮助政府强化了这种权力,但是权力边界的模糊性,以及对其合法性的质疑,使得国家处于两难境地。
美国新闻网站The Intercept曾独家披露了美国国家反恐中心(NCTC)文件。这份名为“2013年3月观察名单指南”的文件称政府机构可以在不需要“具体事实和”“无可辩驳的证据”的情况下在观察名单中增加名字。目前被列入该清单的68万恐怖分子嫌疑人中,有超过28万人,即40%的人员无法查明其属于哪一个恐怖组织。该报道还披露,因涉恐被“禁飞”(禁止出国)的美国公民达到前所未有的47000人 。另据美国外交杂志2014年3/4月号Jack Shaf撰写的《Live and Let Leak》一文称:美国政府通过少量的非公共投入已经拘禁了一些恐怖嫌犯,建起了秘密监狱,执行了“强化”审讯,拷打犯人,并进行有针对性的暗杀 。
以国家利益之名防范和打击恐怖活动,是政府作为。但类似美国大规模“拉黑”做法引起了民众的不满,他们觉得,自己在恐怖气氛的包围之中丧失了自由感,从而对政府失去信心,反而徒增了一层政府的反恐行动与公民权利的博弈。
(三)揭秘与规避的因果:英雄和叛徒的界定难题
尽管将代号为“棱镜”的国家监听计划披露给媒体的斯诺登自称:我既不是叛徒,也不是英雄,我只是个美国人。但更多证据显示,斯诺登的揭秘起到了提示或帮助恐怖组织采取新的技术和策略来规避政府监控。美国《连线》杂志(Wired)也曾披露了斯诺登接受专访的新内容,即美国国家安全局(NSA)研发的用于网络战的秘密武器。如何看待斯诺登行为,他到底是叛徒还是英雄至今仍存分歧。但从反恐角度上说,“揭秘”助长了恐怖气焰,它与网络恐怖行为只有一步之遥。正是这个界定难题未解,最近出现了仿效者,美国政府确认存在另一名“泄密者”,如最近独立新闻网站intercept上披露了一份有关奥巴马政府执政以来联邦政府恐怖分子识别数据库(ISDB)的人员清单机密文档。
四、 权力规制:大安全观致胜
考虑到互联网的权力特性,我们提出网络规制(Internet Regulation)概念。它既兼顾网络空间的秩序机制和游戏规则,以及背后的社会性规范和法律层面的规则,还兼具约束力和威慑力。具体在针对网络恐怖主义的规制中,我们主张大安全观致胜,“人民战争”致胜。
(一)合作安全:对话机制的灵活应用
网络传播超国界,恐怖活动无国界,因此全球规制的最高目标必定是国际合作安全。
恐怖主义是全人类的共同敌人,加强国际合作打击网络恐怖主义不容置疑。根据国际合作打恐的现状来看,各国在理论研究、监管标准、战略政策、方法手段等层面还存在不少分歧,因此对话交流机制的适度应用显得十分必要。其目的不仅是为了达成共识,形成合力,还包括交流借鉴和研究成果的共享,如法律法规的制定和实效;反恐措施的效果;对恐怖组织特性和恐怖分子行为共性的研究分析,等等。
(二)标本兼治:反恐智慧在民间
鼓励国民一起投入到反恐之中,是一种适合当前网络恐怖主义特征的良策。
1.严惩恐怖分子和重金奖励举报相结合
鉴于暴恐事件所造成的巨大危害和损失,重金奖赏举报都被各国采用。如美国国务院2013年6月3日宣布,美国将提供2300万美元,作为对提供“伊斯兰马格里布基地组织”、“西非圣战统一运动”组织以及“博科圣地”等几个恐怖组织的头目下落的奖励。其中针对“博科圣地”的头目而设立的单笔赏金高达700万美元。赏金将由美国国务院“正义的回报”项目管理 。我国公安部日前也已下发通知,要求各级公安机关建立完善暴力恐怖犯罪活动举报奖励机制。
2.反恐行动和危机处理相结合
反恐和危机处理是同等重要的两个方面。危机理论告诉我们,身处危机是常态,没有危机是例外。一旦突发事件来临,从管理者到老百姓都会失去理智,由此形成的恐慌会聚集并放大成更大级别的连带危机。危机管理实质上是一种应变准备。因此,加强民间训练应该成为当前的一项重要任务。如英国训练了6万名“反恐民众”,教会他们在机场、车站、商场等公共场合发现疑点和处理危机。自救自卫能力的训练,能把恐怖分子的危害降到最低程度。
3.打击防范和心理疏导相结合
当前,激进分子、黑客、恐怖分子之间的界线越来越模糊,特别是本土“个人恐怖主义”呈上升趋势。对此,可建立网上网下立体化的民间防范措施。网下可通过社区的组织架构,增进对那些沉迷网络的青少年的关心,遏制极端思想等。还可建立“极端主义行动预警系统”,既然“孤狼”个人恐怖主义藏匿于民众之中,要揪出孤狼,就应该发挥民间力量。另外,网络空间的“人民战争”同样具有威力,因为网络空间具有自净功能,在大多数情况下同伴间的批评和提醒比正规教育更有效,这有助于挽救处于犯罪边缘的激进分子。
(三)网络管理:杜绝恐怖威胁源
既然网络是滋生恐怖主义的土壤,那么加强网络管理势在必行。
1.政府要充当新技术的忠实用户
目前,国家仍然是网络社会最强大的政治动员主体。政府要“善用媒体”,掌握网络政治动员的主动权也是重要的“制动”方式。另外,正面的网络政治动员还可以使政府及时了解民众的诉求,及时给予积极回应和解决也是化解风险的重要途径。
2.果断瓦解破坏性网络政治动员
对于破坏性网络政治动员,政府不可优柔寡断、态度暧昧,以致酿成大祸,国家必须采取有效措施,果断处理,迅速应对。可以通过封锁反动网站、过滤不法网络政治信息等方式,消除反动舆论。同时,还可通过网络警察等有效技术手段核实网络政治动员发布者的现实社会身份,依法给予制裁。
3.国家和民众协同行动
比如美国国土安全部就曾发起一项名为“如果你看到就汇报”的行动,鼓励民众发现可疑情况立即报告。政府则可酌情采取专项行动,铲除网上暴恐音视频、暴恐教程,以及恐怖、极端和暴力信息。
4.“传媒自我约束”(Media Self-Re-strain)
这是美国反恐怖主义专家皮尔提出的设想。《芝加哥太阳时报》和《每日新闻》还制定了一系列的规则,例如禁止记者与恐怖分子进行谈判,改写恐怖分子提出的主张以避免不加约束的宣传,必要时可停止或推迟对恐怖活动的报道等等 。
(作者系上海社科院信息所研究员)
(来源:中国信息安全)
相关专题 |
· 专题报道 |