论恐怖主义网络论文

论恐怖主义网络论文

域外警务(学术主持人:邱格屏)

论恐怖主义网络

阿里·佩里格(著),吴 乐(译)

摘 要: 恐怖主义领域研究最新发展是:越来越多的人认识到侧重于群体内社会进程的分析框架,在提高我们对恐怖主义集团内部动态的理解方面非常有效。许多研究恐怖主义的学者已经开始研究恐怖主义团体出现和运作的方式以及成员角色和概况之间的关系。而对网络之于理解恐怖主义团体之间关系的潜在贡献以及影响政治对恐怖主义的反应的因素的关注较少。通过解释网络如何增进对恐怖主义集团竞争、合作、合并或分裂的理解以及恐怖主义应对工作中的困境来解决这些鸿沟,这些困境主要涉及各级政府和机构在国际和国家层面的协调与合作。

关键词: 网络 ;恐怖主义 ;恐怖主义网络

引言

2003年上半年,在第二次巴勒斯坦起义早期阶段的自杀式袭击运动中,越来越多的专家和学者发现巴勒斯坦暴力斗争的独特模式。更具体地说,由于以色列的强烈反应,其中包括约旦河西岸的重新占领,大多数巴勒斯坦团体,主要是哈马斯和巴勒斯坦伊斯兰圣战组织,更加依赖非正规或替代性社会框架来维持其行动能力。这个趋势最著名的例子可能是来自希伯伦的阿布卡提拉(Abu Katila)社区的拉巴特(A-Rabat)清真寺足球队的情况。至少有六名足球队员在短时间内进行了自杀式袭击,其他成员也成了哈马斯的积极分子。换句话说,综合了宗教和休闲活动的足球队的社会框架由希伯伦的哈马斯分会合并而成注 Regular,A.(2003).“Hebron’s Playing,and Plotting Field.” Haaretz Daily, May 3. http://www.haaretz.com/print-edition/news/hebron-s-playing-and-plotting-field-1.89861(Hebrew). 。系统研究进一步证实,巴勒斯坦群体的暴力运动的基础是利用已有的社会网络,这种社会网络是由各种社会框架中形成的联系构成,如大家庭,学生会和工作场所注 Pedahzur, A., and Perliger, A. (2006). “The Changing Nature of Suicide Attacks—A Social Network Perspective.” Social Forces 84(4): 1983-2004. 。 正如在其他冲突地区也观察到类似的模式,越来越多的学者承认,理解暴力团体的性质和激进化过程的任务,除其他外,要求严格分析团体的社会结构,成员和与之相关的特定角色和职能之间的社会联系,以及整个集团的决策过程[注] Carley, M. K., Diesner, K., Reminga, J., and Tsevetovat, M. (2006). “Towards an Interoperable Dynamic of Network Analysis Toolkit.” Decisions Support System 43(4): 1324-1347.Qin, J., Xu, J. J., Hu, D., Sageman, M., and Chen, H. (2005). “Analyzing Terrorist Networks: A Case Study of the Global Salafi Jihad Network.” Intelligence and Security Informatics 3495: 287-304.Brams, J. S., Mutlu, H., and Ramirez, S. L. (2006). “Influence in Terrorist Networks: From Undirected to Directed Graphs.” Studies in Conflict & Terrorism 29(7): 703-718.Koschade, S. (2006). “A Social Network Analysis of Jemaah Islamiyah: The Applications to Counterterrorism and Intelligence.” Studies in Conflict & Terrorism 29(6): 559-575.Asal, V., and Rethemeyer, R. K. (2008). “The Nature of the Beast: Organizational Structures and the Lethality of Terrorist Attacks.” Journal of Politics 70: 437-449.Helfstein, S., and Wright, D. (2011). “Covert or Convenient? Evolution of Terror Attack Networks,” Journal of Conflict Resolution 55(5): 785-813.Perliger, A., and Pedahzur, A. (2011). “Social Network Analysis in the Study of Terrorism and Political Violence.” PS: Political Science and Politics 44(1): 45-50.Sageman, M. (2011). Leaderless Jihad: Terror Networks in The Twenty-First Century. Philadelphia: University of Pennsylvania Press. 。

过去三十年来巴以冲突的动态揭示了当代恐怖主义的其他领域所共有的额外复杂性。为了说明这一点,自20世纪80年代后期以来,大多数巴勒斯坦团体与该地区的其他行动者进行了合作,经过协调努力,在许多方面成为实体网络的一部分,这影响了巴勒斯坦人的战略和战术决策。哈马斯最初是巴勒斯坦穆斯林兄弟会的一个分支,自20世纪90年代以来与伊朗和真主党建立了强紧密联系,这在很多方面促进了它在20世纪90年代中期过渡到自杀式袭击,并在过去十年里帮助其发展了更为传统的“军事”能力[注] 为了说明这一点,美国国务院的外国恐怖组织( foreign terrorist organizations)从2013年开始列出伊朗支持真主党、哈马斯、巴勒斯坦伊斯兰圣战组织和解放巴勒斯坦总指挥人民阵线的情况。见http://www.state.gov/j/ct/rls/crt/2013/224826.htm。 。 叙利亚内战的情况进一步证实,恐怖主义集团越来越倾向于在更广泛的网络系统内运作。在叙利亚和伊拉克作战的各种军事联盟包括多个实体,有国家和次级行为者,这些实体促进了具体的意识形态/政治目标。因此,似乎随着越来越多的暴力子群体和运动承担了全球能力,要理解其基本原理和行动能力,我们就要有效分析其与其他实体的互动能力,即在多个暴力的国家/次级行为体之间形成和促进合作的网络。

根据当地冬季气温,确定空气压缩机型号。碧流河水库选取型号IV—3/8(排气量 3 m3/min,额定压力0.8 MPa,轴功率19 kW)空气压缩机产生满足防冰用的压缩空气,通过φ50输水管线连接储气罐,经过气液分离器再连接主管线,把气流输送至9孔闸门前,以每孔2根φ14塑管把压缩空气输入至闸门前3~4 m深水中,通过压缩空气使表层水和下层水形成强制水流搅动,以防结冰。

最后,研究反恐政策揭示了一个复杂的网络系统,其中包括各种法律、业务、政治和外交行为者。尽管所有这些参与者都有志于限制恐怖主义威胁的潜在影响,但他们以不同的方式定义威胁,使用其独特的工具解决威胁,并用不同的指标来衡量他们的成功。通过研究塑造这些政策的各个行动者之间的相互作用,我们可以加深对反恐政策性质的理解。

对恐怖主义现象的所有三个方面及其反应的研究显然可以从网络科学中获益。以下部分提供了对相关网络的更详细描述、分析这些网络的方法以及它们可以帮助我们破解现有冲突中的新维度的方法。主要使用来自中东地区的案例研究有几个原因。首先,它是当代次级暴力最活跃的中心之一,因此能充分提供恐怖主义网络当前动态的例子。其次,由于中东恐怖主义不是一种新现象,因此可以获得有关该地区恐怖主义实体结构的重要数据,更重要的是这些数据的演变。最后,现代恐怖主义的许多特征最初出现在中东地区,因此研究中东的恐怖主义可以提供对恐怖主义未来潜在发展的重要见解。

内部控制是企业降低财务风险的主要手段,通过前期的经验累积对企业进行有效的风险判定和评估,并有针对性地制定相关风险处置方案,可以有效降低企业因往来款项带来的财务风险。

一、恐怖分子网络

到目前为止,在恐怖主义集团成员之间关系的研究中已经最系统地使用了网络科学,并努力查明恐怖主义集团结构与其行为之间的关系,确定恐怖主义集团成员之间的关系是如何影响集团的各个方面的。这些文献大体在几个不同的阶段发展。第一阶段与新的分析框架日益突出有关 ——“新恐怖主义”——自20世纪80年代中期以来研究的恐怖主义。简而言之,它反映了恐怖主义正在经历的重大变化,因为现代的新团体更倾向于在全球范围内运作,促进宗教议程,使用特别致命的策略,并采用扁平的网络结构[注] Hoffman, B. (1999). “Terrorism Trends and Prospects.” In Countering the New Terrorism, edited by I. Lesser, pp. 7-38. Santa Monica, CA: RAND.Laqueur, W. (1999). The New Terrorism. Fanaticism and the Arms of Mass Destruction. New York: Oxford University Press.Kurz, A. (2003) “New Terrorism: New Challenges, Old Dilemmas.” Strategic Assessment 6. http://www.inss.org.il/uploadImages/systemFiles/New%20Terrorism%20New%20Challenges%20Old%20Dilemmas.pdf. 。关注后者,很多学者都试图解释这种新结构的含义及其对各州反恐工作的挑战[注] Arquilla, J., and Ronfeld, D. (1999). Networks and Netwar, the Future of Terror, Crime, and Militancy. Washington, DC: Rand Corporation.Jones, D., Smith, L. R. M., and Wedding, M. (2003). “Looking for the Pattern: Al Qaeda in South East Asia—The Genealogy of a Terror Network.” Studies in Conflict and Terrorism 26(6): 443-457.Mishal, S. (2003). “The Pragmatic Dimension of the Palestinian Hamas: A Network Perspective.” Armed Forces and Society 29(4): 569-589.McAllister, B. (2004). “Al Qaeda and the Innovative Firm: Demythologizing the Network,” Studies in Conflict and Terrorism 27: 297-319.Sageman, M. (2011). Leaderless Jihad: Terror Networks in The Twenty-First Century. Philadelphia: University of Pennsylvania Press.Stohl, C., and Stohl, M. (2007). “Networks of Terror: Theoretical Assumptions and Pragmatic Consequences.” Communication Theory 17(2): 93-124. 。尽管如此,虽然这些研究具有重要的概念和分析贡献,但它们并未包括对恐怖主义集团结构的系统性实证分析或试图利用网络分析方法。20世纪70年代和80年代的恐怖主义研究传统中,他们主要关注使用证据或具体案例研究,以便深入了解恐怖组织不断变化的组织结构。

第二阶段,即2001年9月11日之后不久,包括不断增加的各种表现形式的利用基地组织的研究,以试图绘制其部分网络/单元,并提供有关进化、结构和圣战网络成员之间的关系类型[注] Krebs, E. V. (2002). “Mapping Network of Terrorist Cells,” Connections 24: 43-52.Rodríguez, J. (2005). “The March 11th Terrorist Network: In Its Weakness Lies Its Strength.” Paper presented at XXV International Sunbelt Conference, Los Angeles, February 16-20.Carley, M. K., Diesner, K., Reminga, J., and Tsevetovat, M. (2006). “Towards an Interoperable Dynamic of Network Analysis Toolkit.” Decisions Support System 43(4): 1324-1347.Koschade, S. (2006). “A Social Network Analysis of Jemaah Islamiyah: The Applications to Counterterrorism and Intelligence.” Studies in Conflict & Terrorism 29(6): 559-575. 。这些研究的主要贡献并非在理论领域,因为大多数研究并未试图利用社会网络分析来支持或拒绝理论框架;相反,他们举例说明了以可接受的准确度和可能提供的理论见解来绘制恐怖主义网络社会结构的可行性。

第三阶段始于2005年前后,包括两类研究,每类研究都使用网络科学来制定与特定恐怖主义现象有关的细致理论框架。第一类研究侧重于个人层面,试图破译激进化和招募过程,以及恐怖主义网络内个人的社会地位与其作用和影响之间可能存在的联系[注] Pedahzur, A., and Perliger, A. (2006). “The Changing Nature of Suicide Attacks—A Social Network Perspective.” Social Forces 84(4): 1983-2004.Helfstein, S., and Wright, D. (2011). “Covert or Convenient? Evolution of Terror Attack Networks,” Journal of Conflict Resolution 55(5): 785-813. 。第二类研究侧重于集团层面,并试图利用社会网络分析(social network analysis)来分析决定恐怖主义网络持久性和稳定性的结构特征。其中一些研究侧重于案例研究[注] Carley, K., Dombroski, M., Tsvetovat, M., Reminga, J., and Kamneva, N. (2003). “Destabilizing Dynamic Covert Networks.” In Proceedings of the 8th International Command and Control Research and Technology Symposium, Washington, DC: National Defense War College. http://www.casos.cs.cmu.edu/publications/papers/a2c2_carley_2003_destabilizing.pdf.Helfstein, S., and Wright, D. (2011). “Covert or Convenient? Evolution of Terror Attack Networks,” Journal of Conflict Resolution 55(5): 785-813.Cale, H., and Horgan, J. (2012). “Methodological Triangulation in the Analysis of Terrorist Networks.” Studies in Conflict & Terrorism 35(2): 182-192.Perliger, A. (2014). “Terrorist Networks’ Productivity and Durability—A Comparative Multi-level Analysis.” Perspectives on Terrorism 8(4): 36-52. ,其他人使用模拟网络模型[注] Tsvetovat, M., and Carley, M. K. (2005). “Structural Knowledge and Success of Anti-Terrorist Activity: The Downside of Structural Equivalence.” Journal of Social Structure 6. http://repository.cmu.edu/isr/43/.Carley, M. K., Diesner, K., Reminga, J., and Tsevetovat, M. (2006). “Towards an Interoperable Dynamic of Network Analysis Toolkit.” Decisions Support System 43(4): 1324-1347.Jackson, A. B. (2006). “Groups, Networks, or Movements: A Command-and-Control-Driven Approach to Classifying Terrorist Organizations and Its Application to Al Qaeda.” Studies in Conflict & Terrorism 29(3): 241-262. 。对这三个阶段的概述有助于确定一些明确的模式,其中以网络为导向的方法促进了我们对恐怖主义现象的理解。从概念的角度来看,网络方法固定了这种概念,即许多恐怖袭击不是庞大的组织实体的产物,而是一个小的社会框架,其动态和行为可以主要通过收集其有关成员人际关系的数据进行调查(例如,社会环境)。此外,在某些情况下,社会环境似乎比组织成本效益分析更能预测群体的行为。最后,经过多年未能成功构建恐怖组织成员的有效社会人口学特征之后,网络方法似乎提供了一些解决方案,因为各种研究已经说明了社会人口学特征如何在群体内与成员的组内社会地位和角色相关联[注] Pedahzur, A., and Perliger, A. (2006). “The Changing Nature of Suicide Attacks—A Social Network Perspective.” Social Forces 84(4): 1983-2004.Helfstein, S., and Wright, D. (2011). “Covert or Convenient? Evolution of Terror Attack Networks,” Journal of Conflict Resolution 55(5): 785-813. 。

朋友大春创办的农业种植与科技研发公司,历经十年发展取得不菲业绩。在赢得良好口碑的同时,也被源源不断的各种调研弄得心烦意乱。大春常常抱怨,说由于公司名声在外,诸多民间社团纷纷打着各种旗号前来调研,频繁的接待工作和无谓的经济“支援”早已令他精疲力竭。有人建议他可以找理由拒绝接待一些无谓的调研团队,他眉头一皱说:说得轻巧,但凡前来调研的社团领导,哪个不是声名显赫,而且还有当地的时任领导陪同,我岂敢怠慢?

从理论的角度来看,通过分析恐怖主义网络特定结构内的招募和社会化路径,网络方法似乎有助于作出与社会网络激进化有关的解释。例如,佩里格(Perliger)和佩达祖尔(Pedahzur)[注] Perliger, A., and Pedahzur, A. (2014). “Political Violence and Counter-Culture Communities—An Alternative Outlook on Religious Terrorism,” Political Studies, 10. doi:10.1111/1467-9248.12182. 阐述了网络中的子群体/团体对集团成员的激进化如何产生至关重要的作用,以及特定成员如何作为整个网络的招聘中心进行运作。此外,通过将各种结构特征与群体的寿命和有效性联系起来,网络方法有助于对决定恐怖主义组织持久性和稳定性的因素进行更细致的理解。

“共享经济”根据其参与共享的主体不同,其商业模式分为以下四种:C2C、B2C、C2B、B2B模式。其中B2C模式是我国当前的主导的商业模式,如滴滴打车、共享单车等共享平台等,C2B模式的开发潜能非常巨大,B2B商业模式还处于瓶颈期。

尽管上面的类型学允许我们确定合作的某些方面(主要是关于资源共享的持续时间长短、范围和层次),但更多以网络方法为导向的类型学可能是区分当代恐怖主义集团网络的更有效机制。具体而言,四种类型的网络似乎确立了当代恐怖主义的格局。第一个可以被描述为国家星型网络(state star network)。这种网络包括连接到单个核心的多个节点(亚暴力实体),在这种情况下是一个状态行为者。虽然一些节点保持一定程度的交互,但在许多情况下是微弱的和零星的,并且通常由国家行为者(网络的唯一枢纽)监视或促进。一个典型的例子就是与伊朗有联系的暴力集团网络。自伊朗伊斯兰共和国成立几年后的20世纪80年代中期以来,伊朗革命卫队(Iranian Revolutionary Guards Corps)一直在开发代理和网络,这些代理和网络应该能够向邻近的中东国家输出思想,以及为安全和军事目的服务。在大多数情况下,代理组织代表了一个当地的什叶派基层组织,在许多情况下被逊尼派边缘化和压迫,他们将伊朗大阿亚图拉视为其最高精神领袖。成为该网络一部分的第一组是真主党,它成立于20世纪80年代初,当时伊朗部队利用黎巴嫩的宗派内战创建了一个代表什叶派利益的新组织,同时致力于伊斯兰革命的理想,也将黎巴嫩民族主义情绪纳入其意识形态平台[注] Harik, P. J. (2004). Hezbollah: The Changing Face of Terrorism. London: Tauris. 。在伊朗的持续支持下,真主党仍被许多人视为世界上最有能力的恐怖组织。多年来,伊朗网络不断扩大。在20世纪90年代后期,哈马斯也逐渐被纳入,因为它开始从伊朗获得重要的军事和财政支持[注] Coughlin, C. (2015). “Iran Is Intensifying Efforts to Support Hamas in Gaza.” The Telegraph, April 4. http://www.telegraph.co.uk/news/worldnews/middleeast/iran/11515603/Iran-is-intensifying-efforts-to-support-Hamas-in-Gaza.html. 。这两个行动者之间关系的强度的一个标志是,它们在与叙利亚内战有关的分歧和哈马斯一些知名成员对这些关系的反对中幸存下来的事实[注] Cafiero, G., and Certo, P. (2014). “Hamas and Hezbollah Agree to Disagree on Syria.” Atlantic Council, January 30 http://www.atlanticcouncil.org/blogs/menasource/hamas-and-hezbollah-agree-to-disagree-on-syria. 。其他值得注意的伊朗巴勒斯坦成员网络是伊斯兰巴勒斯坦圣战组织(IPJ)和解放巴勒斯坦人民阵线总指挥部(PFLP-GC)。巴勒斯坦团体是唯一成为该网络一部分的逊尼派组织。其他属于该网络并受到关注的团体是也门的胡希叛乱团体和伊拉克的各种什叶派民兵组织。在这两种情况下,这些群体都被视为在各自国家中促进伊朗的利益,并采取过去由网络中的其他组织(主要是真主党)开发和有效实施的策略。因此,网络似乎有效地促进了业务知识的共享,这有助于其成员的成功。在某些情况下,这种分享是直接进行的,正如真主党的导师在也门协助胡希叛乱分子所表明的那样[注] 各种报道支持这一说法,主要是在阿拉伯媒体,黎巴嫩的al-Mustaqbal和泛阿拉伯新闻媒体Asharq al-Awsat等报纸上。沙特驻美国大使也证实了这一点,见http://www.arabnews.com/saudi-arabia/news/724391。 。

总而言之,在不对称冲突的复杂和快速变化的环境中,许多暴力运动是多个群体之间合作的产物,网络分析方法可以提供重要的理论和分析见解。首先,通过确定群体之间的联系是如何形成的以及由谁发起这些联系,可以更清楚地了解促进联合暴力运动的因素。其次,通过绘制和分析网络中的权力划分,有可能理解决定合作模式的变量,群体的力量如何影响其在特定群体联盟中的作用,以及最终如何影响群体的有效性和持久性。第三,理解这些群体联盟的结构也可以帮助我们理解恐怖主义其他方面的变化,例如意识形态的转变(合作的群体如何影响彼此的意识形态倾向)或新的组织结构和战术的适应性(属于相同的联盟往往互相模仿)。最后,我们可以了解更多与此类联盟的结束或崩溃相关的流程。这自然也是负责降低恐怖主义威胁的机构的重大利益。如何利用网络分析方法帮助我们了解这些机构的运营效率,这是以下部分的核心。

利用网络方法还从方法论的角度深化了对恐怖主义的研究。首先,需要在恐怖分子之间绘制关系和互动关系,从而大大改进了信息收集技术,其中许多技术现已被广泛使用。收集有关外国战斗人员网络信息的最新和最全面的尝试,最近引起了学术界和执法部门的注意,主要依赖于从社交媒体平台和类似数字数据集收集到的数据[注] 主要是来自金融领域,可参见http://icsr.info/projects/western-foreign-fighters-syria/上的国王学院ICSR相关数据集. 。在许多方面,这些都是早期学者努力的延伸,他们引入了新的技术来识别潜在的隐蔽网络。例如,迪斯纳(Diesner)和卡利(Carley)[注] Diesner, J., and Carley, M. K. (2008). “Conditional Random Fields for Entity Extraction and Ontological Text Coding.” Computational and Mathematical Organization Theory, 14(3): 248-262. 使用高级文本分析软件识别和绘制秘密网络。这些新技术还有助于扩大收集关于恐怖主义集团成员的数据,并使恐怖主义研究者接触到一套新的概念,以描述恐怖主义集团成员的作用和影响。此外,通过使用社会网络分析,可以根据其结构和成员之间关系的性质建立有效的恐怖主义集团类型[注] Jackson, A. B. (2006). “Groups, Networks, or Movements: A Command-and-Control-Driven Approach to Classifying Terrorist Organizations and Its Application to Al Qaeda.” Studies in Conflict & Terrorism 29(3): 241-262. 。这些区别(例如,在小世界的网络和星际网络之间)使研究人员接触到一系列新的和越来越多的机会来检验恐怖组织的结构特征与其行为之间的关系。最后,越来越多地使用国民账户体系进一步说明了恐怖主义集团的动态性质及其随时间变化的趋势。因此,采用网络方法促进了通过严格和以经验为基础的视角来解释恐怖主义团体不断变化的和动态的性质的尝试[注] Rodríguez, J. (2005). “The March 11th Terrorist Network: In Its Weakness Lies Its Strength.” Paper presented at XXV International Sunbelt Conference, Los Angeles, February 16-20.Perliger, A., and Pedahzur, A. (2014). “Political Violence and Counter-Culture Communities—An Alternative Outlook on Religious Terrorism,” Political Studies, 10. doi:10.1111/1467-9248.12182. 。

二、集团网络

2014年9月,一群前伊斯兰马格里布基地组织成员(AQIM)宣布与伊拉克和叙利亚伊斯兰国(ISIS)结盟[注] Porter, Geoff. (2015). “What to Make of the Bay`a in North Africa?” CTC Sentinel 8(3). https://www.ctc.usma.edu/posts/what-to-make-of-the-baya-in-north-africa. 。在接下来的几个月里,北非的其他团体也纷纷效仿。尽管如此,他们的声明几乎没有引起人们的注意,因为许多团体在此之前都不为人所知[注] Porter, Geoff. (2015). “What to Make of the Bay`a in North Africa?” CTC Sentinel 8(3). https://www.ctc.usma.edu/posts/what-to-make-of-the-baya-in-north-africa. 。2015年3月初,在尼日利亚恐怖主义组织博科圣地组织领导人阿比巴卡·谢考(Abibakar Shekau)承诺效忠伊斯兰国之后,这种不屑一顾的反应迅速改变[注] Zenn, J. (2015). “A Biography of Boko Haram and the Bay`a to al-Baghdadi.” CTC Sentinel 8(3). https://www.ctc.usma.edu/posts/pledging-baya-a-benefit-or-burden-to-the-islamic-state. 。这一次,一个有能力的组织与圣战组织中最突出的群体联系在一起。此时,政策制定者和专家对伊斯兰国在中东以外地区的影响力表示担忧。许多人还表示,伊斯兰国(ISIS)影响的蔓延与“9·11”恐怖袭击后基地组织的全球扩张并无太大差别。作为具有相似意识形态情绪的群体“联盟”产物的暴力运动数量的增加表明,网络方法可能适合探究恐怖主义团体之间关系和合作的相关模式,以及这些影响如何影响相关团体的运作。但讨论网络方法在提高我们对恐怖主义团体之间相互作用的理解方面的潜力之前,首先必须说明恐怖主义团体合作现象的概念和历史背景。

第一,能源消费规模较大,化石能源(尤其是煤炭)比例较高,能源转型面临较大压力。欧盟经济增长与能源消费正逐渐脱钩,而伴随着中国经济的快速增长,中国能源消费仍保持较大规模。并且中国能源消费中,化石能源(尤其是煤炭)比例远高于欧盟,基于上文所提出的能源消费的路径依赖和锁定效应,能源转型面临较大压力。中国正处于城镇化深入发展的关键时期,在将来很长一段时间我国对能源将仍然有较高的需求,能源结构转型、选择更为清洁的可再生能源将是重要的战略选择。

区块链是内生在比特币中,用于记录比特币交易,所以有时称之为账本。ARUIND N等人[7]从数据结构上看,认为区块链就是一个用哈希指针取代了内存指针的一个链表。PASS R等人[8]从协议上看,认为区块链就是一个协议,协议参与者各自本地维护的一个数据列表称为链,参与者把收到的消息包含在自己的和其他所有参与者的链中。这些定义各有其优缺点,例如:ARUIND N的定义没有考虑共识,PASS R等人的定义专门用于比特币。

现在企业的经济结构不合理主要是存量项目。应该与存量内容调整为主。国有经济总量占比过大,约七成,自然的称为存量优化的重点对象。盘活存量资产。企业的资产重组,一定程度上能够解决结构不平衡等的问题。资本的更高效流动,有助于实现重组。这个也是资产管理公司的重要业务发展方向。宏观角度分析,重组优化了经济结构。也提高了资源配置的效率问题。微观角度,满足企业自身发展的重组,有助于实现产业升级调整,发挥合并的优势。获得规模经济的额外收益总体分析,重组是企业经济结构调整的重要方法,解决存量资产呆账的问题,进一步扩大企业经济结构的收益。提升在国内和国外的经济影响力。提升竞争力、盈利能力。

除上述代理组织外,有迹象表明伊朗境外的伊朗革命卫队小组也是伊朗网络的一部分。例如,据报道,2012年7月,一个由伊斯兰革命卫队成员组成的网络表明对在新德里的以色列外交官的袭击事件负责[注] Momatz, R. (2012). “Iran’s Revolutionary Guard Accused in Israeli Embassy Bombing: Report.” ABC News, July 30. http://abcnews.go.com/Blotter/irans-revolutionary-guard-accused-israeli-embassy-bombing-report/story?id=16888481. 。2011年10月对沙特驻美国大使暗杀的失败是另一个迹象,表明伊斯兰革命卫队正在伊朗境外维持和发展业务网络[注] Savage, C., and Shane, S. (2011). “Iranians Accused of a Plot to Kill Saudies’ US Envoy.” New York Times, October 11. http://www.nytimes.com/2011/10/12/us/us-accuses-iranians-of-plotting-to-kill-saudi-envoy.html?_r=0. 。总而言之,伊朗网络似乎包括两种类型的节点,代理组织和伊朗革命卫队基层组织,它们的结合方式不同,服务于不同的战略目标,并且其与枢纽(伊朗)的关系性质不同。严格的社会网络分析可能提供关于不同类型节点和中心之间关系的性质,节点类型与关系的稳定性和强度之间的关联,以及与集中化水平相关的动态和整个网络的密度的重要见解。简而言之,网络方法可能能够发现关于这种网络行为的新知识层。

有几个因素导致希伯来大学对袭击事件的反应不完善,包括医疗部队对袭击地点不熟悉、现场缺乏指挥所以及各部门急救人员之间缺乏协调[注] Perliger A., Pedahzur, A., and Zalmanovitch, Y. (2005). “The Defensive Dimension of the Battle against Terrorism—An Analysis of Management of Terror Incidents in Jerusalem.” Journal of Contingencies and Crisis Management 13(2): 79-91. 。就参与应对恐怖主义行为的行动者的数量而言,后者尤其重要。例如,在以色列的案例中,有二十多个组织通常参与危机管理阶段(攻击后立即)以及攻击前和攻击后的响应。其中包括国家/市政警察,以色列国防军,以色列边境巡逻队,以色列红大卫盾会(MADA,以色列国家医疗救援组织),救援机构扎卡(ZAKA,全国志愿者应急服务组织,协助在袭击地点疏散幸存者),以色列安全总局(相当于美国联邦调查局),以色列社会保障局,以色列税务局,当地医院,以色列电力公司和私人承包商。如果我们还考虑到从事反恐行动的攻击性方面的组织,很明显我们正在处理一组复杂的组织网络,这些组织网络由具有独特的组织文化、历史和领导风格的实体组成。为此必须找到有效的方式来合作和分享机构知识,同时在高节奏和紧张的环境中一起运作。分析这些网络的特征可能有助于我们更好地理解在应对恐怖主义活动的背景下决定成败的因素。

第三类网络趋向于在国内环境中发展,并且与“无标度网络”的结构兼容[注] Laszlo-Barabasi, A., and Bonabeau, E. (2003). “Scale-Free Networks.” Scientific American 288(5): 60-69. 。因此,这种类型的网络往往不那么集中,并且包括少量具有大量关系的参与者(中心),而大多数参与者的关系数量大约是网络的平均值。此外,由于没有集中授权(如前两个网络),它在确定哪些组织将被包含在网络中或从网络中排除方面,其边界更加模糊且不太稳定,因为网络中的某些组织可能更喜欢选择退出并直接挑战网络。网络不那么集中的特性也为意识形态的操纵提供了更大的灵活性和空间。最后,网络内部的权力划分更具动态性和结构性,因此,今天的中心角色(团体)可能成为明天的边缘角色。在暴力的美国极右翼的情况下,上面阐述的特征可以得到有效的例证。

传统上,美国的极权暴力与三K党的激进活动有关。然而,近几十年来,其他类型的意识形态团体已经开始在美国极右势力中流行起来。其中包括民兵、基督教身份团体、光头党和新纳粹分子。因此,美国极右势力比以往任何时候都更加活跃,思想和结构更加多样化。此外,它的界限变得更加模糊,因为许多新团体偶尔会受到来自极右派经验之外的思想和实践的启发。这些发展促进了构成美国极右组织的各个团体之间的更多互动,而这反过来又导致了更多的合并、分裂、联合行动以及竞争。在目前的情况下,很难确定突出的行动者,因为过去的大多数主要行动者最终崩溃或失去了影响力。K.K.K、雅利安,民族(主导基督教身份运动)、国家联盟(主导新纳粹运动)和哈默斯金民族(主导光头党亚文化)就是这种情况[注] Perliger, A. (2013). Challengers from the Sidelines, Understanding the American Violent Far Right. West Point, NY: Combating Terrorism Center. 。因此,任何理解当代美国极右势力暴力成分的尝试都将通过网络方法来实现。如果我们能够识别与更暴力的群体相关的独特位置和联系,这种方法可以帮助确定意识形态差异如何影响不同群体参与者之间的相互作用,并且可以帮助尝试从这个多样化和复杂的形势中识别新兴的领导群体。

恐怖主义团体之间的合作和联盟并不新鲜,但与现代恐怖主义的其他特征一样,人们可以在其合作关系的性质中找出在过去几十年中的一些重大变化。正如穆哈达姆(Moghadam)[注] Moghadam, A. (2015). “Terrorist Affiliations in Context: A Typology of Terrorist Inter-Group Cooperation.” CTC Sentinel 8(3). https://www.ctc.usma.edu/posts/terrorist-affiliations-in-context-a-typology-of-terrorist-inter-group-cooperation. 最近提到的,恐怖主义团体之间的相互作用可分为两大类。通过合并或战略联盟(广泛分享资源、人力和知识)表现出的高端合作通常需要意识形态的接近。换句话说,这些团体是更广泛的意识形态运动的一部分。低端合作表现为短期的战术合作,以便执行具体的业务或维持持续的交易关系,其目的(大部分)是为了实现狭隘的后勤目标。虽然后一种合作可以有效地描述20世纪60年代和70年代群体之间的大多数互动,如巴勒斯坦解放组织(the Palestinian Liberation Organization)、巴斯克祖国与自由(Euskadi Ta Askatasuna)、红色军系(Red Army Faction)、日本红色军(Japanese Red Army)和爱尔兰共和军(Irish Republican Army)偶尔合作以促进特定活动或利用彼此的具体资源(欧洲组织在黎巴嫩使用巴勒斯坦解放组织训练营就是一个例子)。从20世纪80年代初,似乎越来越多的恐怖组织正在与国家和非国家实体建立更长期的战略关系,因此符合第一类合作的特征。

最后一种类型的网络似乎是前两种网络的组合,因为它结合了突出的状态和子状态核心。它还反映了主权政体加入联盟的趋势,这些联盟也包括次级行动者。例如,在叙利亚内战中,大多数战斗方都是由下属国和国家行动者组成的联盟。例如,叙利亚革命指挥委员会是几十个团体(如“自由叙利亚军队”“真实和发展阵线”)和国家行动者(美国、法国、沙特阿拉伯)的联盟,它们正在合作反对ISIS和叙利亚政府。在21世纪初期在由美国主导的阿富汗联盟领导的行动的早期阶段也可以看到类似的动态。虽然这些网络可能被视为临时性的,旨在为特定的、有时间限制的安全问题提供答案,但它们仍然反映了主要国际大国越来越倾向于依赖包括当地子集团的联盟。

尽管取得了这些进展,但在试图利用网络科学研究恐怖主义方面仍然存在一些重要挑战。有些是方法论的,对于秘密或隐蔽网络的研究似乎是固有的,例如数据的缺口的必然性以及无法验证数据的完整性或完全准确性,确定网络边界的困难以及对少量信息源的潜在依赖。其他挑战本质上是概念性的。尽管付出了巨大努力,但对于对更多准军事或等级组织的研究,网络方法的适用性仍然缺乏明确性,因为这些组织的行为似乎更适合通过组织理论进行分析。另一个概念问题是关系的分类或度量,迄今为止还没有就如何区分不同类型的关系或不同强度的关系达成共识。最后,似乎除了一些与结构和持久性/生产力之间的关联有关的初步理论之外,恐怖主义研究发现难以确定使用网络分析法可以帮助验证/拒绝理论框架的其他领域。本章的结论部分试图提供这方面的一些想法。

三、反恐网络

2002年7月31日,在耶路撒冷希伯来大学斯高帕斯山校区的一个食堂,包含装有钉子的强力炸弹被藏在一个袋子里,并处于远程控制中。炸弹在午餐时间被激活,导致了毁灭性的结果。9人死亡,近90人受伤[注] Perliger A., Pedahzur, A., and Zalmanovitch, Y. (2005). “The Defensive Dimension of the Battle against Terrorism—An Analysis of Management of Terror Incidents in Jerusalem.” Journal of Contingencies and Crisis Management 13(2): 79-91. 。后来发现,总部设在东耶路撒冷的一个巴勒斯坦组织的基层组织——哈马斯,实施了袭击。在事件发生后的几分钟内,受伤最严重的人被送往自助餐厅附近的疏散点,而受伤较轻的人被带到更远的地方,这样救援车辆更容易到达。不幸的是,在撤离的初始阶段,医疗人员没有被告知存在第二个撤离点;因此,在袭击发生后的第一个关键时刻,第一响应者主要疏散了轻度受伤者[注] Perliger A., Pedahzur, A., and Zalmanovitch, Y. (2005). “The Defensive Dimension of the Battle against Terrorism—An Analysis of Management of Terror Incidents in Jerusalem.” Journal of Contingencies and Crisis Management 13(2): 79-91. 。因此,疏散所花费的时间远远超过以往恐怖袭击中的撤离[注] Perliger A., Pedahzur, A., and Zalmanovitch, Y. (2005). “The Defensive Dimension of the Battle against Terrorism—An Analysis of Management of Terror Incidents in Jerusalem.” Journal of Contingencies and Crisis Management 13(2): 79-91. 。

第二类网络可以被指定为国家子星形网络(substate star network)。虽然这些网络也有一个主要的核心,但它们在几个方面与上面讨论的国家星型网络不同。首先,枢纽通常是一个次级行动者(而不是一个国家),如伊斯兰国或基地组织,它通常是意识形态运动中最突出的群体。其次,虽然国家星型网络中枢与其他节点之间的关系在资源的影响和转换方面极不对称,但在国家子星形网络中,关系更加对称和自愿,因此不太稳定。最后,国家子星形网络具有较低的集中度和密度。换句话说,我们发现网络成员之间(而不仅仅是核心和其他节点之间)的联系比我们在经典星形网络中常见的情况更多。这些特征似乎适合过去几年与ISIS有关或宣誓效忠ISIS的不断增长的群体网络。这个网络目前包括23个节点/参与者,对其分析揭示了一些有趣的见解[注] 感谢美国军事学院反恐中心的丹·米尔顿博士分享了ISIS效忠网络的数据。 。 首先,值得注意的是,团体和个人都向伊斯兰国宣誓效忠(Bay`a)。因此,网络所包括的暴力团体和意识形态人物,都为网络提供不同类型的资源(操作能力与意识形态或宗教合法性)。其次,宣誓效忠伊斯兰国的大多数团体都是新的或未知的团体(博科圣地除外),反映出加入该网络的一个主要动机是伊斯兰国可以提供后勤和运营资源,以及公共合法性。第三,在几次浪潮中网络不断扩张(2014年7月初提供了四个Bay`a,2014年11月10日另外五个,2014年12月14日另外四个),这可能表明存在一些应变效应,以及特定的外部因素可以解释网络的扩张。最后,虽然加入该网络的前十五个团体从未对伊斯兰国进行过反对或批评,但最后五个加入的团体中有四个过去与伊斯兰国有过敌对关系。这可能表明,随着ISIS的影响力的增长,它在成为前敌人和消除潜在竞争方面更为成功。ISIS网络快速扩张的另一个原因是与绝大多数组织包括基地组织相比,该组织的非专业性和包容性[注] Milton, D., and Al-Ubaydi, M. (2015). “Pledging Bay`a: A Benefit or a Burden to the Islamic State?” CTC Sentinel 8(3). https://www.ctc.usma.edu/posts/march-2015-baya-special-issue. 。最后,重要的是,这样一个网络并不仅限于国际舞台,也不专属于伊斯兰领域。例如,在许多方面,在20世纪50年代和60年代(在20世纪40年代后期该组织的中央领导层崩溃之后)与三K党(K.K.K)相关的分支机构网络具有相似的特征[注] Perliger, A. (2013). Challengers from the Sidelines, Understanding the American Violent Far Right. West Point, NY: Combating Terrorism Center. 。总之,网络分析方法在跟踪国家子星形网络的扩展趋势以及分析网络的各种特性如何影响其核心的强度和耐久性方面非常有用。因此,了解ISIS与其网络中其他参与者的关系最终可以教会我们很多关于可能加强或削弱ISIS的因素。

尽管上述所有网络都在某种程度上参与了对恐怖主义的反应,但它们在一些基本方面存在差异。活跃于可被称为“危机管理”阶段的组织网络(攻击后立即响应,主要是在攻击现场)只是其中一小部分的行动者。因此,他们必须为这种情况制定具体的机制和惯例,其中包括医疗部队、警察部队、社会服务部门、市政部门和消防部门。此外,在他们的大部分活动中,这些行动者享有很大的自主权,在应对恐怖袭击时,他们必须在更严格的指挥结构下运作,因为他们从属于袭击现场的其他行动者。最后,在对恐怖袭击的回应中,安全问题通常在塑造其操作程序和协议方面具有影响力。例如,在几起由第二名自杀式炸弹袭击者引发的自杀式袭击发生后或激活一名旨在造成第一响应者伤亡的遥控炸弹的案件后,以色列警方决定阻止人员进入袭击现场,包括医疗部队,直到一个炸弹分队可以确保袭击的地点是安全的。另一个例子与防止攻击现场潜在证据受到污染的必要性有关,这些证据可能对调查有用。在这两种情况下,由警察或情报机构等其他行动者控制的安全考虑因素决定了第一响应者的活动。这当然会增加各方之间的紧张关系,特别是在这样一个压力很大的环境中。网络分析工具可以提供对特定网络结构与特定类型的联系、通信程序的实施方式以及其他网络特征的方式的重要见解,帮助克服这些挑战。

(1)施工过程中的资金配置问题资金在施工企业中的重要地位是不言自明的。特别是在我们的建筑施工中,研究如何合理的优化资金配置是具有非常大的意义。由于开发商资金的短缺,就必然造成施工单位的资金短缺。而另一方面,施工企业也是自负盈亏的、独立的市场经济主体。为了自身的利益,施工企业也会毫不犹豫的追逐经济效益,此时很有可能就会经常性的偷工减料或者使用劣质的材料代替。例如,在暖通空调设备的选择上,很有可能会选择一些不是高效节能的或者不符合建筑施工需要的设备[1]。

在专注于预防恐怖袭击的网络中,大多数关系是为了促进信息流动和共享而形成的。一般而言,这些网络中的组织可分为两种类型:侧重于收集和分析可能有助于防止未来恐怖袭击的信息(情报机构和相关辅助机构)的组织以及接收并希望利用这些信息用于业务活动的组织。这种嵌入式不对称自然会影响网络内部的权力/影响力的划分,因为后者(专注于积极预防恐怖主义的组织)主要依赖于前者(组织收集和分析信息)。此外,由于有时作战情报可能是矛盾的或不一致的(例如,作为网络一部分的多个情报机构可以提供不同的评估),整个网络需要建立一种机制,确保接收端的业务组织获得关于潜在威胁的一致性评估。此外,通信必须快速有效,以防止潜在的攻击。因此,多重联系在这种网络中很重要,通常也会受到鼓励。例如,在美国,为了确保这种多重联系,政府创建了区域(各区域联合恐怖主义工作组)和国家(国家反恐中心)中心,各组织的成员共同运作。同样,网络科学的利用似乎可以帮助政策制定者设计有效的结构,以最大化地发挥在攻击前阶段网络运行的效用。

专注于针对恐怖主义实体的攻击作出反应的网络通常包括大量参与者,然而,与以前的网络不同,这些行动者中的大多数都隶属于少数组织框架,通常是军事和情报机构,以及相关的政治框架。这产生了更加结构化和分层的网络以及更明确的劳动/责任分工(在网络中产生更少的紧张)。因此,这些网络在许多方面更有能力巩固有效的协调。

迄今为止,学术界对反恐的研究主要集中在几个不同的问题上,包括平衡公民自由和安全需求的必要性[注] Wilkinson, P. (2000). Terrorism Versus Democracy: The Liberal State Response. New York: Routledge.Schmid, P. A. (1992). “Terrorism and Democracy.” Terrorism and Political Violence 4(4): 14-15.Chalk, P. (1998). “The Response to Terrorism as a Threat to Liberal Democracy.” Australian Journal of Politics and History 44(3): 373-388.Cerlinsten, D. R., and Schmid, A. (1992). “Western Response to Terrorism: A Twenty Five Year Balance Sheet.” Terrorism and Political Violence 4(4): 307-340.Groenewold, K. (1992). “The German Federal Republic’s Response and Civil Liberties.” Terrorism and Political Violence 4(4): 136-150. ;国家的社会和政治特征与它采取的反恐措施之间的联系[注] Katzenstein, J. P. (2003). “Same War-Different Views: Germany, Japan, and Counterterrorism.” International Organization 57(4): 731-760.Omelicheva, Y. M. (2007). “Combating Terrorism in Central Asia: Explaining Differences in States’ Responses to Terror.” Terrorism and Political Violence 19(3): 369-393.Perliger, A. (2012). “How Democracies Respond to Terrorism: Regime Characteristics, Symbolic Power, and Counter-Terrorism.” Security Studies 21(3): 490-528. ;特定类型的反恐战术,例如有针对性的杀戮,军事干预或特定类型的立法[注] Bowen, D. (2000). “Something Must Be Done—Military Intervention.” Studies in Conflict and Terrorism 23(1): 1-19. Hafez, M. M., and Hatfield, M. J. (2006). “Do Targeted Assassinations Work? A Multivariate Analysis of Israel’s Controversial Tactic during Al-Aqsa Uprising.” Studies in Conflict & Terrorism 29(4): 359-382.Hoyt, D. T. (2004). “Military Force.” In Attacking Terrorism, edited by J. M. Ludes and A. K. Cronin, pp. 162-185. Washington, DC: Georgetown University Press. 。对于负责执行反恐政策的组织网络的特征与反恐斗争的性质和有效性之间可能存在关联的研究较少受到关注。本节试图提供一些分析引子,以突出网络科学在增进我们对影响反恐政策制定和有效性的因素的理解方面的潜力。

五、结语

本章试图就如何实施网络科学提出新的想法,以提高对恐怖主义现象复杂性的理解。更具体地说,它侧重于群体如何运作、竞争、合作和合并、分裂,以及当代应对恐怖主义所涉及的困境和挑战,这些问题和挑战主要是基于各行动者之间在国际和国家层面的协调与合作。为了做到这一点,首先必须说明各种网络的作用,通过概述相关网络的有效类型表明这些类型可以提供关于当前恐怖主义和反恐现象的实质性见解。这些类型是初步的,必须进行更严格的实证分析,尽管如此,它们仍是如何通过多个参与者之间的相互作用和相互依赖来塑造当代安全环境的重要例证。

但是,我们是否还可以确定理论层面的潜在贡献,例如以网络视角为基础的恐怖主义理论?似乎从概念和分析的角度来看,恐怖主义研究已经认识到网络科学的相关性和实用性,但当关注理论层面时,情况并不一定如此。如前所述,基于网络视角的恐怖主义理论主要存在于对恐怖主义现象的个人层面分析中,而在试图解释群体层面行为以及研究反恐怖主义的各个方面时却几乎完全没有。因此,这似乎是明显的下一步。但究竟我们应该努力解释什么呢?

就群体行为而言,结构特征方面的巨大差异应该促使学者们试图理解,除了持久性问题之外,网络方法以及变态暴力群体中的结构和相互作用是否可以帮助我们理解决策过程的惯例;如何解释、处理和最终将与网络外的意识形态/运营/社会发展相关的信息转化为群体行为;以及如何管理和发展团队与外部参与者的互动(招募、培训、成员解雇、与其他团体建立联盟等)。尽管利用网络分析方法研究这些问题有一些令人鼓舞的迹象,但似乎仍有许多空白等待探索。最后,随着反恐政策逐渐成为大多数国家外交和国内政策框架的核心组成部分,我们应该期望越来越多地利用新方法来发展网络导向的理论框架,这可以解释这些国家反恐斗争的各个方面,特别是与短期和长期有效性相关的问题。

Terrorism Networks

Arie Perliger

Abstract :A recent development in the field of terrorism studies is the growing understanding that analytical frameworks that focus on in-group social processes are highly effective in improving our understanding of the inner dynamics of terrorist groups. Many students of terrorism have begun to challenge some fundamental conventions regarding the way terrorist groups emerge and operate and the relations between members’ roles and profiles. Less attention has been given to the potential contribution of network science to understanding the relations between terrorist groups, as well as the factors shaping polities’ responses to terrorism. This chapter fills these gaps by explaining how network science can increase understanding of how terrorist groups compete, cooperate, and merge or split, as well as the dilemmas involved in responses to terrorism, which mostly involve coordination and cooperation on the international and national levels among various levels of government and agencies.

Key words :networks,terrorism,network analysis,terrorist networks, network science, counterterrorism, ISIS

收稿日期: 2019-03-18

作者简介: 阿里·佩里格(Arie Perliger),马萨诸塞州洛厄尔大学刑事司法学院教授。

①吴 乐(1992— ),男,江西临川人,华东政法大学2017级博士研究生。

中图分类号: D924.11

文献标识码: A

文章编号: 1008-2433( 2019) 03-0044-11

(责任编辑:付传军)

标签:;  ;  ;  ;  

论恐怖主义网络论文
下载Doc文档

猜你喜欢