•樊彦芳 •
网络恐怖主义是信息技术时代兴起的新型恐怖主义形式,是传统恐怖主义向虚拟世界的延伸。网络恐怖主义本质是恐怖犯罪,具有破坏性强、手段残忍等恐怖主义共性,同时也是一种智能犯罪,是随信息技术发展而产生的“政治瘟疫”。
对网络恐怖活动进行分类,可以从行为特点入手。网络恐怖活动是利用计算机网络的犯罪,国际社会第一个控制网络犯罪的公约《关于网络犯罪的公约》规定的“危 害计算机系统、网络和计算机数据的机密性、完整性和可用性,以及对这些系统、网络和数据进行滥用”等行为,为网络恐怖分子惯用,英美等国均将其纳入国内反 恐法。另外,分类还应考虑行为侵害的对象。国际反恐立法一般将“硬件设施”、“软件系统”及“数据信息”三种对象作为保护重点。
从国内外已有的网络恐怖案例来看,网络恐怖活动大致可以分成以下几种。
攻击计算机和网络系统
攻击计算机和网络系统的恐怖活动,是指为达政治、宗教和意识形态的目的非法攻击一国计算机、网络系统的行为或威胁。网络恐怖攻击与普通黑客行为有本质区 别。前者通常出于政治目的,后者可能仅是好奇、想捣乱或炫耀,不具有政治目的;前者往往伴随着人员伤亡、财产受损的严重后果,本质上是一种“智能化”的暴 力恐怖行为,而后者一般不会带来这些后果。
随着计算机网络技术在经济建设和社会管理中的普遍运用,水电、通信、交通等基础设施与金融、医疗、卫生等公共部门越来越依赖信息网络技术。这些部门关系国 计民生,网络防护能力却相对薄弱,很容易成为恐怖分子袭击目标。国外已有实例,如2002年,支持本•拉登的中东恐怖组织“GFORCE”借路台湾地区对 美国发动网络恐怖攻击,导致其许多政府与军事网站不同程度的损毁。
攻击数据信息
现代社会,信息是一种无形资产,信息高速公路的建立使数据共享成为可能,信息最终成了竞争中的战略资源。这些资源一旦被恐怖分子攫取,可能引起惨重后果。 据媒体报道,英国曾出现过一名恐怖分子通过远程技术成功侵入一家医院的电脑系统,篡改药品信息,企图杀害住院治疗的病人。
利用计算机网络实施恐怖活动
利用网络实施的恐怖活动,实践中出现了网络恐怖思想宣传、传授犯罪方法、组织恐怖活动及散布虚假恐怖信息四种具体类型。
首先,网络恐怖思想宣传是最常见的类型。网络的广泛性、匿名性一方面使民意表达更为顺畅,另一方面也提供了谣言滋生、传播的土壤。恐怖组织也注意到了网络的优势,妄图利用它来宣传恐怖思想和极端主义,煽动发生恐怖事件。
近年来,面对网络恐怖宣传猖獗之势,许多国家政府开始反思公民言论自由的合理界限,并修改法律予以应对。一向标榜人权的美国在遭受“9•11”恐怖袭击后,也不顾国内民权组织反对,通过《爱国者法案》并关闭部分设在美国本土的激进主义网站服务器,限制管控公民言论。
其次,组织恐怖犯罪活动、传授恐怖犯罪方法的情形逐渐增多。截至2004年,全球约有4000多个网站被恐怖组织掌控,成为恐怖分子组织恐怖活动、交流传 授“技艺”的绝佳场所。我国境内也出现相关案例。经公安部认定公布的第二批、第三批恐怖人员名单中,就有不少“东伊运”恐怖分子将制作爆炸物的技术和方法 上传互联网,教唆组织成员下载学习的犯罪事例。
最后,恐怖分子散布真实或虚假的恐怖信息,造成社会恐慌,破坏社会秩序并扰乱民众的正常生活。
利用型网络恐怖活动是我国网络恐怖犯罪的常见类型,应当成为当前网络反恐的重点。同时,也应看到网络恐怖攻击型和信息数据攻击型对我国的潜在威胁。因此, 在重点打击利用型网络恐怖活动的同时,应当加快信息情报系统的建立,并提高计算机网络防护能力,将网络反恐内容纳入国家信息安全建设。
(《环球视野globalview.cn》第494期,摘自2012年9月3日《中国社会科学报》)