网络恐怖主义若干问题研究_网络攻击论文

网络恐怖主义若干问题研究_网络攻击论文

网络恐怖主义若干问题研究,本文主要内容关键词为:恐怖主义论文,若干问题论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

中图分类号:D918文献标识码:A文章编号:1671-0541(2006)01-0078-05

所谓恐怖主义,是指任何个人、团体或国家,使用暴力或其他毁灭性手段,制造恐怖,以达到某种政治目的。[1] 恐怖主义具有多种形式,网络恐怖主义即是其中之一。如何应对网络恐怖主义,是当今世界各国所面临的一个共同课题。

一、网络恐怖主义的概念

1997年,美国加州情报与安全研究所资深研究员柏林·科林首先提出“网络恐怖主义”一词,认为它是“网络与恐怖主义相结合的产物。”此后,对网络恐怖主义又出现了各种各样的定义。美国联邦调查局(FBI)将网络恐怖主义定义为“一些非政府组织或秘密组织对信息、计算机系统、计算机程序和数据所进行的有预谋、含有政治动机的攻击,以造成严重的暴力侵害。”美国国防部(DOD)给网络恐怖主义下的定义是:利用计算机和电信能力实施的犯罪行为,以造成暴力和对公共设施的毁灭或破坏来制造恐慌和社会不稳定,旨在影响政府或社会实现其特定的政治、宗教或意识形态目标。诸如此类的定义还有很多,综合起来可以这样表述:网络恐怖主义就是非国家组织或个人有预谋地利用网络并以网络为攻击目标,以破坏目标所属国的政治稳定、经济安全,扰乱社会秩序,制造轰动效应为目的的恐怖活动,是恐怖主义向信息技术领域扩张的产物。[2]

网络恐怖主义与传统恐怖主义、黑客之间既有联系,又存在着本质和程度上的不同。网络恐怖主义首先是一种恐怖活动,本质上是企图通过制造能引起社会足够关注的伤亡来实现其政治或宗教目的。与传统的恐怖活动相比,它并不会造成直接的人员伤亡,而且它使用的科技手段更为高明、隐蔽。借助散布病毒、猜测口令进而攻入系统,置入木马程序进行后门攻击、截取程序等黑客攻击方法扰乱和摧毁信息接收和传递机制。可以这么说,网络恐怖分子利用黑客技术实现其政治目的,但它又不像普通的黑客攻击那样,只是出于个人喜好或想成名的愿望,造成一般的拒绝服务和麻烦。它是出于政治目的,想引起物理侵害或造成巨大的经济损失,其可能的目标包括语音通话系统、金融行业、电力设施、供水系统、油气能源、机场指挥中心、铁路调度、军事装备等国家基础设施,因此它也是一种暴力行为。

二、网络恐怖主义产生的条件

(一)发达的网络技术为网络恐怖主义提供了足够的技术条件。随着网络攻击手段的日渐成熟,为掌握先进的信息技术的国家赢得未来信息战争的胜利创造了条件,也为未来的网络恐怖主义提供了技术条件。而且,最近的网络技术的发展又为网络恐怖主义提供了技术条件,并将网络攻击的技术推进了一大步。2004年1月网络上出现名为“诺维格”的程序,可以让黑客轻而易举地取得内部网络的敏感资料。而这只是成千上万种“黑客”工具中的一个。倘若这些“黑客”工具被用来进行网络恐怖行动,其造成的危害不言而喻。

(二)现实世界对信息网络的依赖性逐渐增加。从20世纪90年代中期以来,互联网的发展速度之快令人惊叹。这里有一组数字:1996年全球互联网用户不到4000万,1998年达到1个亿,2000年超过2个亿;1998年互联网的网页只有5亿个,到2000年底已有11亿个。另外,到2000年全球上网计算机已超过1亿台。这种发展使人类社会的各个方面几乎不约而同地与互联网息息相关:从金融、交通、通讯、电力、能源等国家重要基础设施,到卫星、飞机、航母等关键军用设施,以及与人民群众生活密切相关的教育、商业、文化、卫生等公共设施,都越来越依赖互联网。在这种情况下,任何一个依赖于互联网运行的系统遭到网络恐怖主义的袭击而瘫痪,其结果显然都是不堪设想的。

(三)信息网络的全球性、开放性、共享性、快捷性等固有特性决定网络安全技术也在不断发展,网络攻击技术的发展也非常快。随着网上攻击技术的不断更新,网上攻击在距离、速度上已突破传统的限制,并拥有多维、多点、多次实施隐蔽打击的能力。这种情况决定了网络的漏洞总是存在的,网络安全总是相对的,因而网络被破坏的可能性也就总是存在的。

(四)网络恐怖活动具有低风险、高效益的特点。与其它恐怖活动方式相比,实施网络恐怖有其独特的优势:一是恐怖活动隐蔽性好。在网络已经遍布世界各个角落的今天,恐怖分子可以随心所欲地躲避人们的视线,静悄悄地进行他们所愿意的恐怖活动,并且不会有任何症候,也不易露出蛛丝马迹。即使事后被人们发觉已经为时过晚,恐怖分子早已经逃之夭夭。二是恐怖活动代价小。从事网络恐怖活动只需要使用一台连接到因特网的计算机就可以兴风作浪,而不需要组织大量的人力来实施,因此恐怖活动几乎不需要付出多大代价,这使未来恐怖分子必然要在网络上跃跃欲试。同时由于网络普及带来的人们对网络依赖程度加深,使得网络恐怖分子一旦得手,其行动的“效费比”将异常巨大。因此,它将不可避免地成为未来恐怖主义的重要方式。

三、网络恐怖主义的基本特征

计算机网络大大地提高了各部门的工作效率,但由于计算机网络在技术上永远存在的漏洞,网络空间也成为犯罪分子实施犯罪的新领域,并成为恐怖组织或个人实施恐怖行动的新平台。从目前发生的网络恐怖主义事件以及带有恐怖主义性质的网络犯罪来看,当今网络恐怖主义的基本特征表现为:

(一)成本低廉性。与传统的恐怖主义攻击相比,网络恐怖主义行动具有低风险和低成本的特性,同时也使手段发生了质的变化,它不同于爆炸、谋杀和化学武器等工业时代的传统方式。恐怖主义组织或个人不需要冒牺牲生命的危险(如“9·11”事件或人体炸弹),就可以以极少的资源和代价对拥有极大资源的对手发起进攻并造成极大破坏。恐怖主义组织或个人不需要购买枪支、炸药等传统的攻击性武器,相反,他们只要掌握高超的信息技术和拥有一台个人电脑,就可使自己变得强大起来,就可以对其选定的攻击目标发动隐蔽而有效的攻击。

(二)活动隐蔽性。由于大多数网络具有匿名性和隐秘性,所以使得网络攻击具有很强的隐蔽性。与许多网络冲浪者一样,恐怖分子使用在线“昵称”,也就是在网上的化名,或者他们以“过客”身份登录网站,这就使得安全机构和警察很难追查到恐怖分子的真实身份。而且,在网络空间里,没有任何像检查站这样的物体屏障要经过,也没有任何的边界越过,不要通过任何的海关关口,恐怖分子可以从世界任何地方实施他的恐怖活动。

(三)手段多样性。网络恐怖主义的实施手段是多样的,主要包括以下几种:1.毁坏网络空间的物质部件。利用专门的软件程序破坏计算机硬件,使系统丧失信息处理及控制功能,以此摧毁某一工作系统,供电网、交通网、金融网等;2.植入病毒和嵌入程序,使计算机网络系统不能正常工作,降低工作效率,提高工作成本。3.瘫痪网站,阻断信息交流的平台;4.篡改、复制或销毁数据。侵入计算机系统,窥视机密信息,篡改、复制或销毁重要信息资源,特别是那些具有重要社会意义的信息、程序和技术资源;5.对网络系统和管理系统中的软件和信息施加影响,以期将其歪曲或改变其原有性质;6.发布恐吓信息。如宣称要摧毁经济目标并会造成严重后果,制造社会恐慌;7.摧毁或压制通信线路,发出错误邮件,人为地使通信枢纽超载;8.占用大众媒体,传播虚假信息和谣言。[3]

(四)目标多种性。网络恐怖主义可以袭击的目标种类和数目是巨大的,其可以把政府、企业、个人、公共设施、私人航空公司等的计算机和计算机网络定为目标。这些潜在目标的绝对数量和复杂性确保了恐怖分子可以找到其短处和脆弱性来加以利用,从而发起攻击。

(五)影响广大性。与传统的恐怖手段相比,网络恐怖主义有可能去直接影响很多人。举个例子,根据统计表明,“我爱你(I love you)”病毒就影响了超过2000万因特网用户,并且造成了数十亿美元的损失。因为网络恐怖主义能影响更多的人,因此也就有可能引起更大范围的媒体报道,这也正是恐怖分子最终想要的。很可能一个恐怖事件不仅会被当地新闻报道,而且也会被国家新闻所报道,因为常常当地的计算机遇袭问题会有全国普遍的影响或至少会有地区性的影响。而且,因为网络恐怖主义是目前流行的主题。媒体也常常愿意去报道计算机恐怖事件。

(六)危害严重性。从网络遭受破坏的实际情况看,近年来世界许多国家网站包括美国不少著名大网站及网上计算机均遭受过黑客攻击和病毒感染。我国网站也未能幸免。据有关资料介绍,仅西方八国集团成员国每年因网络犯罪造成的损失就高达420亿美元。大量触目惊心的事例说明,网上攻击和网络犯罪已成为全球性的“公害”。网络恐怖主义是网络犯罪的恶性发展,也是信息时代恐怖主义手段和方式发展的新领域。从发展的趋势看,现实空间的恐怖袭击有可能与网络空间的恐怖袭击更紧密地结合在一起,成为人类社会面临的新恐怖威胁。

(七)防范艰难性。从20世纪90年代以来,互联网发展迅猛,这种发展使人类社会的各个方面几乎都与互联网息息相关:从金融、交通等国家重要设施到卫星、飞机等关键军用设施,以及与人民群众生活密切相关的教育、卫生等公共设施都越来越依赖互联网。而互联网的全球性、开放性、共享性、快捷性等固有特性也决定了网络的漏洞总是存在的,网络安全总是相对的。而且从理论上来说,现实世界对信息网络的依赖性越大,信息网络本身越脆弱,网络恐怖主义可能达成的破坏性就越大。所以,现实世界对信息网络的这种依赖性使得恐怖分子有了更大的攻击范围,从国家重要设施到关键军用设施,再到公共设施。而信息网络自身的这种脆弱性总会让恐怖分子找到可乘之机,从而也就使得防范网络恐怖主义的难度会更大。

四、网络恐怖主义的发展趋势

从当今网络恐怖主义的现状、特性和活动规律以及未来计算机技术的发展和恐怖组织在技术上的进步等因素看,预计网络恐怖主义将有以下发展趋势:

(一)行动更加隐蔽。据有关专家估算,从“简单无组织”水平到“高级有组织”水平需要2—4年,达到“综合协同”水平需要6—10年时间,但是,这也只是理论数据,而实际发展速度有时会超越人们的想象。因为恐怖组织结构在不断地变化,“恐怖组织不受国家机构发展惰性的束缚,它们能以更快的速度用最先进的信息技术装备自己。”[4] 因此,在一定的条件下,恐怖组织在信息网络领域的发展也是无可限量的,甚至会走到各个国家的前列。同时,在新技术的支持下,恐怖组织会将自己隐藏得更深,他们藏匿在虚拟世界,行踪难测,随时能够发起攻击。同时,有理由相信,随着纳米技术以及微电子科技的发展将会使笔记本电脑拥有与大型计算机接近的功效。这样,网络恐怖主义在实施网络攻击上的机动性将大大增强。

(二)后果更加严重。恐怖主义组织实施网络攻击的目的在于通过袭击引起物理侵害或巨大的经济损失,从而引起巨大的社会反响,给袭击对象国以物质和精神上的双重打击。所以,今后网络恐怖主义的袭击目标除现在一般性目标外,主要会锁定那些对一个国家国民经济或人民生活有着巨大影响的大型基础性设施。例如语音通话系统、金融行业、电力设施、供水系统、油气能源、机场指挥中心、铁路调度、军事装备等。“如果这种新恐怖主义致力于信息战,那么它的破坏力将远远超过它过去运用的任何手段的破坏力——甚至比生物和化学武器还厉害。”[5] 试想,如果恐怖组织运用网络恐怖主义手段,袭击重要的基础设施或是金融、核电站等重要目标,使其瘫痪或受到控制,其灾难将会怎样。因此,美国总统网络安全顾问理查德·克拉克一上任就指出:“我不认为过去的任何经验可以预测未来可能发生的情况。当越来越多的公司把愈加重要的数据放在网上的时候,个人或团体在美国可怜的安全面前吃亏只是迟早的事。”[6]

(三)防范更加困难。近年来,具备秘密进入并破坏计算机系统的愿望和技能的黑客与恐怖主义组织相结合并共同实施网络恐怖主义攻击的可能性增加。恐怖主义组织将通过拉拢或收买方式,将黑客变成实施网络恐怖主义的工具。而一旦黑客高手成为恐怖组织的帮凶,其后果不堪设想。同时,网络也给恐怖组织带来了组织网络化、散而不分的功效,恐怖组织可以利用网络作为通联工具,将分散的个体连成整体,他们在进行网络恐怖袭击时,能够运用网络的快捷、隐蔽特点协调行动。而由若干个体连接起来的整体淹没在虚拟世界中,平时只是普通的网民,一旦发起攻击就变成凶残的网络杀手,使得防范更加困难。[7]

五、网络恐怖主义的防治对策

由于因特网无国界,网络犯罪和网络恐怖主义通常具有跨国犯罪的特征,打击网络犯罪和网络恐怖主义已引起世界各国的普遍关注并成为世界各国的共同行动。具体来说,对网络恐怖主义可以采取如下防治对策:

(一)从国家安全战略的高度来重视信息安全。美国从上世纪90年代中期开始,就明确把网络恐怖主义作为未来美国将要面对的主要威胁之一,认为通过对一个国家的网络系统及计算机硬、软件设备的破坏,有可能对经济命脉或军事系统的正常运行造成重大影响,其战略破坏性将是以往任何武器都无法比拟的。美国21世纪国家安全委员会在1999年发表的《新世纪国家安全报告》中,已首次将网络攻击武器定义为大规模破坏性武器,并将其与专指核、生、化武器的大规模毁灭性武器相提并论。之后不久,美国2000年《国家安全报告》中又首次把保卫能源、银行与财政、电信、交通、供水系统等重要的信息基础设施的安全,列为国家利益之首的关键利益。在冷战结束以后美国面向未来的一系列战略调整中,信息威胁和信息安全战略一直受到高度重视,并研究制定了一系列对策。“9·11”事件发生以后,美国在加强现实空间反恐怖行动的同时,也大力加强了网络空间的反恐怖措施。2003年2月14日,美国总统布什正式签发《保护网络空间国家安全战略》,重申维护网络安全是一项艰巨的战略挑战,需要包括各级政府、私营部门和全体公民在内的整个美国社会的协作和共同努力。日本2001年公布的“e-Japan计划”中,将“确保信息安全”作为五大主要方针之一,主张建立“对付网络恐怖数据库”,收集网络恐怖活动的信息,着手开发信息安全评估等基础技术。

(二)通过国际组织和区域组织建立国际和区域合作机制。1998年11月,联合国大会通过了由俄罗斯提出的《在国际安全背景下信息和通信领域的发展》的倡议,指出“考虑到有必要阻止为犯罪或恐怖主义目的错误使用或开发信息资源或技术”,“呼吁各会员国在多边层面促进对信息安全领域现有的和潜在的威胁的关注”。2000年10月26日,西方八国集团在柏林召开会议,专门讨论如何提高网络安全水平和防范网上犯罪的问题。2000年底,欧洲委员会制定的《打击计算机犯罪公约草案》正式出台,包括美国在内的40多个国家都加入了这个公约,据称制订该公约的目的,就是要采取统一的对付计算机犯罪的国际政策,防止针对计算机系统、数据和网络的犯罪活动。2003年2月10日,欧洲委员会宣布一项联合打击对电力及供水等重要设施进行网络袭击的计划,并成立“欧洲网络及信息安全局”,该机构将雇用来自15个欧盟成员国的30名专家,在各国保护网络及信息安全措施的基础上提高各成员国和欧盟预防和处理网络恐怖袭击的能力。

(三)推动立法,构筑反网络恐怖主义的法律体系。从20世纪80年代开始,美国相继推出一系列打击网络犯罪和黑客活动、维护信息安全的各种法律法规,包括《计算机安全法》、《信息自由法》、《个人隐私法》、《反腐败行径法》、《伪造访问设备和计算机欺骗滥用法》、《电子通信隐私法》、《计算机欺骗滥用法》、《计算机安全法》、《正当通信法》、《电讯法》等。2002年7月,美众议院通过《加强计算机安全法案》,规定黑客可被判终身监禁。美国国防部也宣布将正式实施一项新禁令,扩大对外国人接触美政府计算机项目的限制,禁止外籍人员接触敏感信息,以确保政府计算机系统安全,防范网络恐怖袭击。英国在原有的《三R安全规则》的基础上,于2000年7月公布了《电子信息法》。授权有关当局对电子邮件及其他信息交流实行截获和解码。2003年2月,根据欧盟司法部长批准的新法律,有组织犯罪分子从事入侵计算机和散播病毒的违法行为将受到2年以上、5年以下的监禁处罚,犯罪行为较轻的人也要接受1—3年的监禁处罚。2000年1月,日本制定了《反黑客对策行动计划》,要求在年底前制定对付电脑恐怖活动的特别行动计划,建立和健全处罚黑客行为的法律,加强政府控制危机体制,防止黑客袭击和计算机病毒入侵,同时在警察厅建立能够迅速对付并搜查电脑攻击的“电脑警察”,提高政府的快速反应能力。同年8月,日本开始实施《通信监听法》,规定在特定情况下,警察可以对犯罪嫌疑人的电话、传真和电子邮件等一切通信进行监听和拦截。[8]

六、结束语

重视对网络恐怖主义的防范与打击,对于我国来说也是加强国家和国防信息安全的现实需要。近年来,网络犯罪在我国也成为社会犯罪的常见形式,国家重大信息基础设施及国防信息系统泄密、窃密和遭非法入侵的事例屡有发生;境内外邪教组织、民族分裂势力和各种反华势力利用互联网造谣煽动,无所不用其极;境外间谍机关利用互联网从事间谍活动,也从未停止过。因此,我们对于网络恐怖主义威胁不可掉以轻心,应该借鉴国际上打击网络恐怖主义的成功经验,并结合我国电脑犯罪及网络恐怖主义的实际情况,切实有效地开展对网络恐怖主义的防治。

标签:;  ;  ;  ;  

网络恐怖主义若干问题研究_网络攻击论文
下载Doc文档

猜你喜欢