<sup id="hk3fm"></sup><div id="hk3fm"><tr id="hk3fm"><object id="hk3fm"></object></tr></div>
<sup id="hk3fm"></sup>

<em id="hk3fm"></em>

    <div id="hk3fm"></div>

      <div id="hk3fm"></div>

          <div id="hk3fm"><tr id="hk3fm"></tr></div>

            网络空间已成国际反恐新阵地

            2017年06月14日 11:00:54 来源: 光明日报
              【打印】 【?#26469;懟?/span>

            ????【环球科技】

            ????在社交媒体大热的当下,人们的生活模式乃至?#25191;?#25919;治都被极大地影响了。如今,判断一个人的失联,是以这个人从社交媒体中消失为肇始的。反之,与一个人的联系不再局限于见面,在社交媒体上保持联系往往成为人们日常交流的主要渠道。社交媒体火热的程度像是能把过去的主流媒体挤到一旁。令人担忧的是,在?#25191;?#20891;事领域,社交媒体被“武器化”的趋势日益凸显。社交媒体像是一件无形的武器,它不仅有“杀人诛心”的威力,而且改变了游戏规则,一种全新的军事战略战术正在被塑造。

            ????近年来,国际恐情不断演进,全球多地频遭恐袭,反恐形势日趋严峻。尤其是网络与信息?#38469;?#30340;迅猛发展成为助力恐怖主义滋长与蔓延的重要原因之一。网络空间成为恐怖组织蛊惑人心、招兵买马、密谋策动的重要平台,网络恐怖主义甚嚣尘上,?#29616;?#21361;及国家与社会安全。面对严峻形势,国际社会相关方通力合作,打防结合,与恐怖分子展开殊死较量,网络空间已成反恐新阵地。

            ????1、何为网络恐怖主义

            ????1997年,美国加州情报与安全研究所资深研究员柏利·科林首次提出“网络恐怖主义”一词,认为它是“网络与恐怖主义相结合的产物”。同年,美国联邦调查局专家马克·波利特?#28304;?#36827;行补充,认为“网络恐怖主义是?#24615;つ保?#26377;政?#25991;?#30340;,针对信息、计算机系统、计算机程序和数据的攻击活动,是由次国家集团或秘密组织发动的打击非军事目标的暴力活动”。此后,网络恐怖主义的定义不断完善。2009年,联合国“反恐执行工作组?#20445;–TITE)将其界定为四类行为:“第一类是利用互联网通过远程改变计算机系?#25104;?#30340;信息或者干扰计算机系统之间的数据通信以实施恐怖袭击;第二类是为恐怖活动目的将互联网作为其信息资源进行使用;第三类是将使用互联网作为散?#21152;?#24656;怖活动目的有关信息的手?#21361;?#31532;四类是为支持用于?#38750;?#25110;支持恐怖活动目的的联络和组织网络而使用互联网。”

            ????2012年,联合国“毒品和犯罪问题办公室?#20445;║NODC)将其定义为“?#23460;?#21033;用计算机网络发动攻击以扰乱如计算机系统、服务器或底层基础设施的正常运行”。伴随恐怖组织熟练运用网络与信息化?#38469;酰?#32593;络圣战”“数字圣战”“新媒体恐怖主义”“恐怖主义2.0”等新概念纷至沓来,恐怖组织的网络化发展态势难以阻挡,改变了国际社会对恐怖主义与反恐的传统?#29616;?/p>

            ????尽管国际社会对网络恐怖主义?#24418;从?#32479;一概念,但作为恐怖主义犯罪的表?#20013;?#24335;之一,网络恐怖主义的最终目标仍是希望借助网络空间,更为便利、?#34892;?#22320;对现实世界制造危害与社会恐慌,壮大恐怖势力。因此,一切以极端主义、暴力和恐怖活动为目的,通过网络实施的相关活动均可列入网络恐怖主义范畴。具体可分为两大类,一是以网络为攻击目标,如针对目标国家政府和关键基础设施的网络入?#20013;?#20026;。二是以网络为战略动员工具,主要包括鼓动宣传、?#24515;?#22521;训、筹措?#24335;稹?#21246;连策划等,?#28304;?#20316;为其实现恐吓与胁迫的手段。

            ????在全球万物互联的大?#23576;?#19979;,与传统恐怖手段相比,网络恐怖主义将暴力破坏和思想渗透深?#28909;?#20837;互联互通的网络空间,导致个体式恐怖主义?#29615;?#29467;进,?#20301;?#25112;、快闪战层出不穷、此起彼伏,令人难寻其踪,使恐怖主义危害更重,防范更难。

            ????2、网络恐怖主义的主要伎俩

            ????经过多年摸爬滚打,“?#20102;?#20848;国?#20445;↖S)等恐怖组织已?#24515;?#21644;培养大批精通网络?#38469;?#30340;新生代恐怖分子,网络实力大幅提升,网络恐怖活动全面?#24179;?#20854;手法有以下几种:

            ????网罗青年,传“教”解“惑”。恐怖组织高度重视培育恐怖主义“新生代?#20445;?#23427;们深谙网络新媒体之道,通过至少24种语言,注册大量社交媒体账号,改编网络游戏,铺天盖地广撒网,以年轻人乐于接受的方式搜寻志同道合者。当前,一些年轻教徒和部分西方国家本土青年的社会存在感下?#25285;?#24605;想不成熟,对实现“西方梦”丧失信心,容?#36164;?#21040;网上激进主义的宗教宣扬和教唆的影响。在此?#23576;?#19979;,恐怖组织再因“人”而异,有的放矢,招揽向往者,效果明显。恐怖组织在网上既播放针对狂热分子的恐怖血腥?#35745;?#35270;?#25285;?#20063;传播刻意淡化暴力色彩、反映现实与温情生活的精美“刊物?#20445;?#26082;有传播极端思想的“洗脑式”网站和网络游戏,也有与追随者无微不至的“互动”“关怀”。美欧统计数据显示,土生土长的极端分子大多数年轻、自愿性强,IS在年轻人中的支持?#31034;?#39640;。如IS成员在匿名青少年问答社交网络Ask.fm上积极应答上百?#27835;?#39064;,并鼓励私?#27169;?#24320;发旨在“为高端?#31361;?#32676;服务”的智能手机?#31361;?#31471;“福音的黎明?#20445;?#35753;以个人信息进行注册的会员“实时掌握圣战消息”。《纽?#38469;?#25253;?#26041;?013美国波士顿马拉松赛恐袭案称为“社交媒体时代首例全方位互动式国家悲剧?#20445;?#24656;怖分子察尔纳耶夫兄弟即通过?#31216;?#32593;站接受极端思想,按照网上公布的《“圣战”战士个人行动手册》在自?#39029;恐?#20316;简易爆炸装置。

            ????逃避追踪,隐身于“网”。随着受到各方力量的现实打击,IS等恐怖组织逐步调整策略,转攻为守,收缩战线,以规避监管、蓄势待发。网络空间成为其化整为零、卷土重来的重要依托。恐怖组织凭借对网络?#38469;?#30340;娴熟运用,极大缓解其当前面临的军事、财政、组织和追捕压力。2015年11月,《连线》杂志披露IS制作的《网络安全行为手册》,详细介绍其网络使用方法:强调优先使?#29467;?#29305;并提供12条安全建议;使用加密社交软件,使用加密手机,利用隐蔽性强、难以追踪身份的“暗网”?#38469;酰?#20351;用服务器位于瑞士的安全电子邮箱服务ProtonMail,使用阅后即焚应用软件等。

            ????为?#32321;?#25112;术保密,IS还提供24小时的服务窗口“圣战帮助?#23613;薄<词?#19978;述工具都被禁止,极端分?#23588;杂?#26377;“圣战者的秘密2”等多种自?#24050;?#21457;的软件。这些?#38469;?#37117;会将文字转变成混?#19994;?#35745;算机代码,防止安全人员在短时间内破译。2017年伦敦议会大厦恐袭?#24863;?#25163;哈利德·马苏德在袭击前?#35789;?#20351;用加密社交软件发送加密信息而未被及时发现。

            ????利用网攻,恐怖威慑。网络空间没有绝对安全,设计再精良的信息产品和服务也会百密一疏、存在漏?#30784;?#22240;为网络漏洞的存在,种类繁多的地下网络黑市交易活跃,再加上特别?#24515;?#20102;对具有网络战?#38469;?#30340;极端分子,恐怖组织的网络犯罪工具获取轻易、更新及?#20445;?#21161;长其嚣张气焰。众多手握最新?#38469;?#30340;极端分子,迫切希望通过发起“破坏性”网攻事件“献战果”“表忠心”。2014年至今,基地组织、IS、“联合网络哈里发”等恐怖组织先后成立网络行动小组,策划并实施多起恶性网络事件,在网上营造恐怖气氛,进一步扩大其影响力。几十万个推特账号被攻陷,数以千计的法国网站被篡改成极端主义内容,攻破叙利亚反对派武装网站和电子邮件系统并利用掌握的叙反对派成员名单直接进行策反,公?#21152;?#19978;千名美英军人的“猎杀名单?#20445;?#39057;频入侵北约官网、英政府机密邮件、美日企业和团体网站,起到了显著的恐怖威慑效果。

            ????3、国际社会积极探索因应之策

            ????完善机?#24179;?#35774;。各国积极建章立制,加大管控力度。美国成立“跨部门反网络暴力激进化工作组”。法国成立反恐网络部队,出台新《反恐法》,对利用网络?#24515;肌?#23459;扬恐怖活动可进行查禁并判处7年监禁,通过?#30563;?#24613;状态法》修正?#31119;?#25480;权政府可在紧急状态下屏?#25991;?#23481;不良的网站,并免除一?#34892;?#25919;手续。英国组建“反恐互联网举证部门”和“?#31216;?#37096;?#21360;薄?#24503;国设立“网络巡警”制度,并成立“安全领域信息中央办公室”负责开发打击网络恐怖主义行动的?#38469;?#26041;案和战略,其中部分工具用于暗网调查。?#20998;?#21009;警组织创办“互联网举报部?#20445;?#22312;社交网站上?#33539;ā?#26631;注及删除恐怖及极?#22235;?#23481;。

            ????力推政企合作。美国国土安全部、司法部近年联手苹果、谷歌、?#31216;住?#24494;软、推特、领英等硅谷企业,开展数轮“清理整顿活动?#20445;?#39044;防国内暴恐在线传播与?#24515;?#34701;资。2015年中至2016年8月,推特关闭涉恐账号达36万个。2016年5月,欧盟委员会与?#31216;住?#25512;特、微软和优兔发表“针对网上非法仇恨言论的行为准则?#20445;?#26126;确IT企业在删除或限制涉恐信息传播方面的职责。2016年12月,?#31216;住?#24494;软、推特和优兔联合发表声明,建立共享数据库,使用独特的“数?#31181;?#32441;”?#38469;?#29956;别带有恐怖主义特征的网络发布。2017年5月,七国集团峰会签署反恐联合声明,再次呼吁互联网公司及社群网络积极行动,阻止用户发布激进内容,一旦发现危险预警立即向安全部门报告。

            ????加大网络反制。一是开展网军行动。2016年,美英先后承认其网络部队对IS实施网络攻击,中断其指挥控制系?#24120;行?#38480;制IS控制区与外部的网络联系,有力配合地面和空中打击行动,同时未产生?#29616;?#38468;带损伤,凸显网络战手段的作战优势。二是促进民间反恐。多个黑客组织展开与IS等恐怖组织的“网络混战”。其中,黑客组织“匿名者”关闭149个有关网?#23613;?0万余个相关推特账号,删除近6000部宣传视?#25285;?#40657;客组织“幽灵安全”攻击暗网宣传网站,锁定6个价值约300万美元的比特币账户。三是发动网络“攻心”。2017年3月23日,英国外交大?#24613;?#37324;斯·约翰逊在联合国总部发布会上表示,打击IS不能仅?#31354;?#22330;上的军事行动,还要挽救?#20999;?#34987;极端组织洗脑的人。为此,美、英、法等国均在?#31216;住?#25512;特、优兔等平台开设官方账号,发布反恐视频和文章,鼓励个人、团体自建网站?#31181;?#21644;批驳极端思想,开展预防性正面宣传。美国国务院利用“战略反恐通信中心”和“全球接触中心?#20445;?#20351;用多语种实时反击网络恐怖言论,收效明显。

            ????推动国际合作。“9·11”事件16年来,国际社会倾尽全力,积极构筑反恐安全防线,合力攻坚克难。当前,恐怖组织网络化、碎片化,催生出大量“本土式”和“独狼式”恐怖分子,给各国反恐带来新的难题,形势不断倒逼国际社会加强合作,共同应对网络恐怖主义活动。中国一直是应对网络恐怖主义国际合作的积极参与者和贡献者,在中国倡议下,第六十?#31169;?#32852;合国大会第四次评审并通过的《联合国全球反恐战略》首次写入打击网络恐怖主义的内容。中国2015年推动上合组织在厦门举行首次网络反恐演习,在“全球反恐论?#22330;?#26694;架下成功在京举办两次打击网络恐怖主义国际研讨会,为防范和打击网络恐怖主义提供?#34892;?#24179;台,促使反网络恐怖主义国际合作形成最大合力。(作者:赵晨 单位:中国?#25191;?#22269;际关系研究院信息与社会发展研究所)

            关闭
            18彩票网
            <sup id="hk3fm"></sup><div id="hk3fm"><tr id="hk3fm"><object id="hk3fm"></object></tr></div>
            <sup id="hk3fm"></sup>

            <em id="hk3fm"></em>

              <div id="hk3fm"></div>

                <div id="hk3fm"></div>

                    <div id="hk3fm"><tr id="hk3fm"></tr></div>

                      <sup id="hk3fm"></sup><div id="hk3fm"><tr id="hk3fm"><object id="hk3fm"></object></tr></div>
                      <sup id="hk3fm"></sup>

                      <em id="hk3fm"></em>

                        <div id="hk3fm"></div>

                          <div id="hk3fm"></div>

                              <div id="hk3fm"><tr id="hk3fm"></tr></div>

                                曾道人三中三 上海快三开奖结果一定牛 波叔一波中特百度 广东好彩1官方网站 辛运28预测神网 彩票随机选号器 广东11选5精选号 足彩竞彩开奖时间 排列3诗迷汇排列3字谜汇总 二分彩免费计划 福建36选7中奖规则及奖金 排球即时比分网 14场胜负彩18077 快乐12助手官网下载 湖北11选5技巧与方法