第十二届研讨会:大数据环境下网络恐怖主义风险分析与防范对策研究
大数据环境下网络恐怖主义
风险分析与防范对策研究
中国人民武装警察部队学院 夏一雪 兰月新
内容摘要:研究大数据环境下网络恐怖主义风险建模,为网络恐怖主义风险防范提供理论基础和实践指导。基于网络恐怖主义作为复杂的大规模系统的本质特征,采用等级全息建模方法,构建网络恐怖主义的风险情景,识别可观测的风险因素,进而进行风险量化、评级,得出高风险因素。依据风险管理过程和风险分析结果,提出“无事先防、事初防变、事过防复”的风险管理理念,分别针对网络恐怖主义潜伏期、实施期、效应期的高风险因素,提出风险防范对策。
关键词:网络恐怖主义 风险管理 HHM风险建模
大数据 网络反恐
中图分类号:C93文献标识码:A
一、引言
随着全球信息网络化的发展和大数据时代的到来,煽动性、破坏力、影响力日趋增强的网络恐怖主义正成为全世界面临的共同威胁。在大陆地区,一方面“东突”等恐怖组织通过发布暴恐音视频在全球范围内宣传极端主张,另一方面ISIS等国际恐怖组织,通过社交媒体煽动、招募国内极端分子,已然形成内外串通、勾连合流的网络恐怖主义蔓延态势,大陆地区网络反恐形势异常严峻。
为此,郭声琨同志强调,要运用大数据、云计算技术打击恐怖行为,“从海量的人流、物流、信息流、资金流中及时发现涉恐线索,做到预警在先、预防在前、敌动我知、先发制敌。”由此,准确识别网络恐怖主义的风险因素,构建科学的风险管理框架,并制定系统化、过程化、分级化的风险防范对策,有助于为网络恐怖主义的预警预控和快速响应提供理论基础和实践指导。
针对网络恐怖主义,大陆地区已有研究以定性研究为主,包括三个方面的研究主题,一是研究网络恐怖主义的内涵、特征、发展趋势以及对大陆地区影响,其中针对网络恐怖主义的内涵,从最初将网络系统或设施作为攻击对象,到以网络为工具实施传统恐怖行为,目前学界对网络恐怖主义内涵的共识是网络恐怖主义不仅将网络作为攻击破坏的对象,而且利用网络从事煽动教唆、招募人员、组织策划、筹集资金、指挥实施等一系列恐怖活动[1][2][3]。二是研究防范和打击网络恐怖主义的策略,包括顶层设计、法制建设、工作机制、技术支持、文化教育、国际合作等方面的对策建议[4][5][6],其中,针对大数据环境下网络恐怖主义呈现的新特征,学界研究集中于大数据技术在反恐情报挖掘分析中的应用[7][8],通过涉恐言论和舆情分析等实现网络反恐是主要途径之一,但是网络反恐机制与大数据技术的融合仍需进一步加强。三是研究网络恐怖主义思想的传播,包括针对新媒体环境,研究基于社交媒体的传播网络和传播机理[9][10];研究涉恐音视频的国际传播及其治理[11][12]等。
整体而言,大陆地区学界针对网络恐怖主义的研究,仍以宏观性的现状描述、本体分析为主,对策建议的提出多是经验性、框架性的,在学理依据和数据支持方面仍需完善和加强。另一方面,反恐领域的定量研究思路和方法,尚未充分应用于网络反恐领域。因此,定性与定量分析相结合,基于大数据环境下网络恐怖主义的特征和发展趋势,明确网络恐怖主义风险管理的理论框架,通过风险识别、过滤、量化、评级的过程,制定相应的风险防范对策,将为该领域研究提供新的思路和方法。
二、大数据环境下网络恐怖主义形势分析
(一)大数据环境下网络恐怖主义特征分析
网络恐怖主义,即以网络为工具,或者目标,来威胁实施或实施暴力、袭击、破坏、恐吓,制造社会恐慌、危害公共安全、侵犯人身财产,以实现其政治、意识形态等目的的主张和行为。网络恐怖主义在不同层面具有不同特征,与传统恐怖主义相比,网络恐怖主义在主体层面具有高智能、低龄化、多样性等特征,在形式层面具有隐蔽性、非直接暴力性、手段综合化等特征,在效果层面具有低成本高效能、目标广泛性、影响持续性等特征。随着网络发展进入大数据时代,网络恐怖主义在主体和实施层面呈现新特征,如表1所示。
表1 传统恐怖主义与大数据环境下网络恐怖主义特征比较
比较内容 | 传统恐怖主义 | 大数据环境下网络恐怖主义 |
恐怖主义的主体(恐怖组织、极端分子等) | ﹒多元主体相对隔离 | ﹒多元主体网络互联 |
﹒主体间存在信息壁垒和延迟 | ﹒主体间数据信息开放共享、即时沟通 | |
﹒主体情绪、态度、行为、社会关系 等难以统计分析 | ﹒主体情绪、态度、行为、社会关系等可量化 分析 | |
恐怖主义的实施(恐怖主义主张和行为) | ﹒恐怖主义主张的表达方式和宣传 渠道受时空限制、相对单一 | ﹒恐怖主义主张的表达方式和宣传渠道超越 时空限制并虚拟化、网络化、多样化 |
﹒恐怖主义行为局限于一时一地,形 式相对单一 | ﹒恐怖主义行为全球化,形式复杂,且线上线 下互动,网络是目标、工具和平台 | |
﹒信息传播模式相对封闭,事件影响 受时空限制,发展演化相对平缓 | ﹒数据关联和信息联通使事件影响超越时空 限制,呈现爆发式发展演化并引发习得效应 |
综合而言,大数据环境下网络恐怖主义的特征体现为网络恐怖主义思想传播的体系化和网络恐怖主义行为模式的泛在化。
1、网络恐怖主义思想传播的体系化
这种体系化一方面体现在宣传内容上,另一方面体现在宣传手段上。
(1)在宣传内容上,多角度切入,覆盖面更广。一是面向不同地区受众,运用多种语言,宣传不同内容,如ISIS在招募人员时,针对中东的穆斯林人士和西方的穆斯林人士发送截然不同的宣传内容[13]。二是面向不同目标受众,采取不同宣传策略,其中针对青少年,通过交互性强的社交平台,进行恐怖主义思想传播和煽动,如ISIS组织成员在青少年问答社交网络 Ask.fm上回答了诸如“我是否应该带上鞋子和牙刷加入ISIS”等有关的数百个问题,并鼓励他们通过即时通讯工具Kik与自己取得联系。
(2)在宣传手段上,多工具并行,煽动性更强。以ISIS为例,其网络宣传工具包括Twitter、Facebook等社交媒体,JustPaste等在线文本编辑平台,SoundCloud等在线音频分享平台,Instagram和WhatsApp等社交应用,“黎明”等手机第三方应用程序(APP)等,这使ISIS 成为网络煽动性最强的恐怖组织,具有不容小觑的在线获取支持能力。
2、网络恐怖主义行为模式的泛在化
这种泛在化,根源于网络的泛在化,体现在网络恐怖主义主体、网络恐怖行为、网络恐怖组织结构、网络恐怖主义目标等方面。
(1)网络恐怖主义主体的泛在,是指任何具有极端思想的个人,都是实施网络恐怖主义的潜在主体,而不仅仅限于基地组织、ISIS等恐怖组织成员。日益凸显的“独狼”恐怖主义、本土恐怖主义的威胁,与国际恐怖组织同等重要,甚至其随机性、不可预测性更加剧其破坏力、杀伤力。网络的匿名性与主体的泛在性相复合,造成了网络恐怖主义的隐匿性特征。
(2)网络恐怖行为的泛在,是指随着移动互联网的发展,在任何时间、地点,恐怖组织或个人均有通过网络传播恐怖主张、实施恐怖行为的可能。并且伴随即时性、网络性、可视化的信息联通,更加剧了网络恐怖行为在全球范围内的习得效应。
(3)网络恐怖组织结构的泛在,是指网络社会的恐怖组织,其结构形式不再局限于传统金字塔式等级结构,而是体现为一种复杂网状结构,网络连接中的每一个节点,与相关节点的联系是多向而非单向的,这种多方向拓展的网络恐怖组织结构,以及组织结构中个体分布的网络化,均会造成网络恐怖主义风险的泛在。
(4)网络恐怖主义目标的泛在,是指在万物互联的物联网时代,不仅传统的关键网络系统、通信系统和官方网站、账号等是网络恐怖主义袭击的目标,任何接入网络的实体或终端,都成为网络恐怖主义的潜在目标。特别是手机、车载、可穿戴设备等移动智能终端的渐趋普及,网络恐怖分子通过远程操控来发动线下恐怖袭击的风险极大增加。
(二)大数据环境下网络恐怖主义发展趋势分析
随着网络技术的发展进步,网络恐怖主义大致经历了黑客型、工具型、平台型的发展阶段[14],即网络对恐怖主义而言,由攻击“对象”和攻击“武器”,转变为“战场”。在大数据环境下,网络恐怖主义的发展趋向于综合化、集成化,以网络为对象的恐怖破坏(破坏战)、通过网络实施的线下袭击(协作战)、以网络为工具开展的恐怖思想传播(宣传战)、通过网络实现的恐怖情绪渲染(心理战)等不同的网络恐怖主义形式,相互渗透融合,形成网络环境下集成化的恐怖主义存在。大数据环境还为网络恐怖主义发展提供资源支持,并加大了网络反恐在情报分析、舆论控制等方面的难度。
1、大数据环境为网络恐怖主义提供富易堂rich88体育资源支持
大数据技术在为网络反恐提供有力支持的同时,也会为恐怖组织或个人所利用,成为其搜集情报、培训技能、组织策划的工具,使其在信息、技术等方面的资源准备更加便捷、精准和充分。目前已有恐怖组织通过搜索技术针对关键时间、关键地点、关键人员等建立数据库,为其恐怖活动提供数据情报。特别是全球范围内潜在的极端分子或“独狼”恐怖分子,根据网上开源数据或公开信息,能够快速高效地实现思想武装、技能学习和目标分析,并为恐怖活动做好充分的信息、技术准备。
2、大数据环境增加了网络涉恐情报搜集分析的难度
目前,网络恐怖主义具有多媒体的数据传播途径、多结构形式的数据集合、多样化的语言文本等特征,已经呈现大数据环境。另一方面,网络恐怖主义主体、行为、目标的泛在性,使网络涉恐情报隐匿于海量多源异构的信息、数据之中,这些都极大增加了对网络涉恐信息、数据进行识别、处理的难度。特别是暗网恐怖主义的出现,更增加了反恐数据获取的难度,如2015年11月,ISIS宣传机构发布了其在暗网上的新网站,并解释了访问的方法,这种镜像网站的访问需要额外工具并且域名频繁变更,具有突出的匿名保护特征。
3、大数据环境增加了网络舆论控制的难度
2016年8月,Twitter宣布在过去六个月中关闭了宣传恐怖主义的23.5万个账号,从2015年至今,Twitter所关闭的含有恐怖主义内容的账号总数达到了36万个[15]。仅Twitter一例,即可窥见恐怖主义对网络社交平台的“青睐”,以社交媒体、移动客户端为代表的新媒体,已成为网络恐怖主义传播极端思想、寻求舆论支持的主要工具。规模庞大的网络恐怖主义思想宣传阵地,意味着海量多源异构的涉恐信息,以及信息的高速实时传播,这不仅增加了反恐部门监测、识别和预警恐怖主义信息的难度,更增加了网络舆论控制的难度。
三、大数据环境下网络恐怖主义风险管理框架
大数据环境下网络恐怖主义思想传播的体系化和行为模式的泛在化,凸显了网络恐怖主义作为一个复杂的大规模系统的本质特征。由此,本文采用等级全息建模(Hierarchical Holographic Modeling,HHM)作为风险识别方法研究网络恐怖主义风险建模。HHM是一种全面的思想和方法论,其目的在于捕捉和展现一个系统(在其众多的方面、视角、观点、维度和层级中)的内在不同特征和本质,适用于大规模的、复杂的系统建模。通过多视角、多方位的风险分析,确定网络恐怖主义的风险来源,继而进行风险量化、评级,对网络恐怖主义风险进行综合的、系统的、整体的评估和管理,从而采取有效的战略和战术来应对这些风险。
(一)网络恐怖主义风险的HHM框架
运用HHM进行网络恐怖主义风险建模,首先需要识别潜在的风险情景,情景构成的过程,是通过分析恐怖分子为了准备和实施恐怖活动而采取的潜在的可观测的活动。Yacov Y. Haimes提出了可观测的恐怖主义情景的六个阶段:意图、目标获取、计划、准备、执行、结束期[16]。这六个阶段,作为网络恐怖活动的划分,可以用来分析网络恐怖主义的可观测风险。结合生命周期理论,将上述六个阶段整合为潜伏期、实施期、效应期等三个风险情景,据此构建网络恐怖主义风险的HHM框架,如图1所示。
1、网络恐怖主义的潜伏期
图1 网络恐怖主义风险HHM框架
网络恐怖主义的潜伏期是恐怖活动的观察、策划和准备
阶段。在这一时期,包括恐怖组织或个人所进行的内部资源配置和外部形势环境分析等两个风险情景。内部资源配置中可观测的风险因素包括人员准备和物资筹集,外部形势环境分析中可观测的风险因素包括战略、法律、舆论、情报以及网络技术等。
2、网络恐怖主义的实施期
网络恐怖主义的实施期是恐怖活动的决策和执行阶段。在这一时期,包括恐怖活动的实施途径和实施内容等两个风险情景。实施途径中可观测的风险因素包括恐怖活动所可能利用的网络方式,如移动互联网、暗网、物联网等;实施内容中可观测的风险因素包括恐怖活动所体现的网络形式,如恐怖文本、图片、音视频,以及病毒、木马和异常数据等。
3、网络恐怖主义的效应期
网络恐怖主义的效应期是恐怖活动的效果显现和影响扩散阶段。在这一时期,包括以网络为目标的网络恐怖袭击、以网络为工具的操纵网下袭击、以网络为平台的网络恐怖环境营造等三个风险情景。网络恐怖袭击中可观测的风险因素包括关键网络和通信系统、官方网站账号等重点目标;网络恐怖环境营造中可观测的风险因素包括恐怖活动直播、散布恐怖谣言、进行网络恐吓和勒索等;操控网下袭击中可观测的风险因素包括关键基础设施、重要建筑设施和场所等重点目标。
(二)网络恐怖主义风险量化与评级
构建网络恐怖主义风险HHM框架后,需要对风险因素进行量化和评级,以便为情景分析提供优先次序。本文进行风险量化与评级的思路是:首先,将HHM框架转换为对应的指标体系(见表2);其次,应用层次分析法计算指标权重,进而对风险因素进行量化;最后,应用ABC分级方法将风险因素进行评级。
表2 网络恐怖主义风险指标体系
一级指标 | 二级指标 | 三级指标 |
潜伏期 F1 | 资源配置 F11 | 国际恐怖组织F111 |
境内犯罪组织F112 | ||
境内极端分子F113 | ||
境内重点人员F114 | ||
网络非法募捐F115 | ||
网络赌博洗钱F116 | ||
网络诈骗盗窃F117 | ||
形势环境 F12 | 国际反恐战略F121 | |
国际反恐法律F122 | ||
网络安全态势F123 | ||
网络系统漏洞F124 | ||
国际舆论环境F125 | ||
新兴网络科技F126 | ||
网络公开情报F127 | ||
实施期 F2 | 实施途径 F21
| 自建网站F211 |
社交软件F212 | ||
直播平台F213 | ||
网络游戏F214 | ||
暗网F215 | ||
物联网F216 | ||
实施内容 F22 | 恐怖音频F221 | |
恐怖视频F222 | ||
恐怖图片F223 | ||
恐怖文本F224 | ||
网络病毒F225 | ||
木马程序F226 | ||
异常数据F227 | ||
效应期 F3 | 网络恐怖袭击 F31 | 关键网络系统F311 |
官方网站、账号F312 | ||
关键通信系统F313 | ||
网络恐怖环境 F32 | 网络直播F321 | |
网络谣言F322 | ||
网络恐吓F323 | ||
网络勒索F324 | ||
操控网下袭击 F33 | 关键基础设施F331 | |
标志性建筑F332 | ||
人员密集场所F333 | ||
重要机构设施F334 |
1、网络恐怖主义风险量化研究
在评价过程中,指标权重的确定对评价结果有着非常重要的影响。层次分析法(AHP)是一种定性分析与定量分析相结合的多目标决策分析方法,能够有效分析体系间的层次结构,其确定权重的步骤是:建立层次结构模型;通过测试问卷构造判断矩阵;应用本征向量法求最大特征根并计算权重;判断矩阵的一致性检验。本文通过专家调查法构造判断矩阵、计算权重并通过一致性检验(CR<0.1),得出网络恐怖主义风险量化指标与权重(见表3)。
表3 网络恐怖主义风险量化指标与权重
权重 | 二级指标 | 权重 | 三级指标 | 权重 | 整体权重 | |
潜伏期 F1 | 0.213 | 资源配置 F11 | 0.687 | 国际恐怖组织F111 | 0.183 | 0.027 |
境内犯罪组织F112 | 0.131 | 0.019 | ||||
境内极端分子F113 | 0.228 | 0.033 | ||||
境内重点人员F114 | 0.090 | 0.013 | ||||
网络非法募捐F115 | 0.123 | 0.018 | ||||
网络赌博洗钱F116 | 0.178 | 0.026 | ||||
网络诈骗盗窃F117 | 0.067 | 0.010 | ||||
形势环境 F12 | 0.313 | 国际反恐战略F121 | 0.208 | 0.014 | ||
国际反恐法律F122 | 0.151 | 0.010 | ||||
网络安全态势F123 | 0.110 | 0.007 | ||||
网络系统漏洞F124 | 0.111 | 0.007 | ||||
国际舆论环境F125 | 0.102 | 0.007 | ||||
新兴网络科技F126 | 0.146 | 0.010 | ||||
网络公开情报F127 | 0.171 | 0.011 | ||||
实施期 F2 | 0.423 | 实施途径 F21
| 0.551 | 自建网站F211 | 0.038 | 0.009 |
社交软件F212 | 0.331 | 0.077 | ||||
直播平台F213 | 0.231 | 0.054 | ||||
网络游戏F214 | 0.076 | 0.018 | ||||
暗网F215 | 0.191 | 0.045 | ||||
物联网F216 | 0.132 | 0.031 | ||||
实施内容 F22 | 0.449 | 恐怖音频F221 | 0.137 | 0.026 | ||
恐怖视频F222 | 0.289 | 0.055 | ||||
恐怖图片F223 | 0.110 | 0.021 | ||||
恐怖文本F224 | 0.025 | 0.005 | ||||
网络病毒F225 | 0.158 | 0.030 | ||||
木马程序F226 | 0.159 | 0.030 | ||||
异常数据F227 | 0.121 | 0.023 | ||||
效应期 F3 | 0.364 | 网络恐怖袭击 F31 | 0.344 | 关键网络系统F311 | 0.441 | 0.055 |
官方网站、账号F312 | 0.329 | 0.041 | ||||
关键通信系统F313 | 0.230 | 0.029 | ||||
网络恐怖环境 F32 | 0.311 | 网络直播F321 | 0.334 | 0.038 | ||
网络谣言F322 | 0.339 | 0.038 | ||||
网络恐吓F323 | 0.189 | 0.021 | ||||
网络勒索F324 | 0.138 | 0.016 | ||||
操控网下袭击 F33 | 0.345 | 关键基础设施F331 | 0.136 | 0.017 | ||
标志性建筑F332 | 0.234 | 0.029 | ||||
人员密集场所F333 | 0.410 | 0.052 | ||||
重要机构设施F334 | 0.220 | 0.028 |
2、网络恐怖主义风险评级研究
ABC分类法(Activity Based Classification)又称帕累托分析法,是一种根据事物的主要特征,进行分类排队,分清重点和一般,从而有区别的确定风险管理方式的方法。本文借鉴其思想,将38个风险因素进行分类:首先,计算各因素整体权重并将各风险因素整体权重从大到小进行排列;其次,计算累计权重(见表4),用百分数表示;最后,根据统计分析,将风险因素分为四个级别进行评级,其标准见表5。
表4 风险量化指标权重分析
末级 指标 | 整体 权重 | 累计 权重 | 末级 指标 | 整体 权重 | 累计 权重 | 末级 指标 | 整体 权重 | 累计 权重 |
F212 | 0.077 | 0.077 | F332 | 0.029 | 0.608 | F324 | 0.016 | 0.897 |
F311 | 0.055 | 0.132 | F313 | 0.029 | 0.637 | F121 | 0.014 | 0.910 |
F222 | 0.055 | 0.187 | F334 | 0.028 | 0.665 | F114 | 0.013 | 0.924 |
F213 | 0.054 | 0.241 | F111 | 0.027 | 0.691 | F127 | 0.011 | 0.935 |
F333 | 0.052 | 0.293 | F116 | 0.026 | 0.718 | F122 | 0.010 | 0.945 |
F215 | 0.045 | 0.337 | F221 | 0.026 | 0.744 | F117 | 0.010 | 0.955 |
F312 | 0.041 | 0.378 | F227 | 0.023 | 0.767 | F126 | 0.010 | 0.965 |
F322 | 0.038 | 0.417 | F323 | 0.021 | 0.788 | F211 | 0.009 | 0.974 |
F321 | 0.038 | 0.455 | F223 | 0.021 | 0.809 | F124 | 0.007 | 0.981 |
F113 | 0.033 | 0.488 | F112 | 0.019 | 0.828 | F123 | 0.007 | 0.988 |
F216 | 0.031 | 0.519 | F115 | 0.018 | 0.846 | F125 | 0.007 | 0.995 |
F226 | 0.030 | 0.549 | F214 | 0.018 | 0.864 | F224 | 0.005 | 1.000 |
F225 | 0.030 | 0.579 | F331 | 0.017 | 0.881 |
表5 风险评级划分标准
I级(红色) | II级(橙色) | III级(黄色) | IV级(蓝色) |
极高风险 | 高度风险 | 中度风险 | 低度风险 |
0-25% | 25%-50% | 50%-75% | 75%-100% |
通过对38个风险因素进行评级(见表6)得出:极高风险4个,高度风险6个,中度风险9个,低度风险19个。其中极高风险、高度风险因素为社交软件、关键网络系统、恐怖视频、直播平台、人员密集场所、暗网、官方网站和账号、网络谣言、网络直播、境内极端分子,这10个风险因素是网络恐怖主义风险管理的重点,反恐部门应着重做好针对这些风险因素的应对措施。
表6 风险因素评级表
I级(红色) | II级(橙色) | III级(黄色) | IV级(蓝色) |
极高风险 | 高度风险 | 中度风险 | 低度风险 |
F212 F311 F222 F213 | F333,F215 F312,F322 F321,F113 | F216,F226,F225 F332,F313,F334 F111,F116,F221 | F227,F323,F223,F112 F115,F214,F331,F324 F121,F114,F127,F122 F117,F126,F211,F124 F123,F125,F224 |
四、大数据环境下网络恐怖主义风险防范对策
随着网络恐怖主义思想传播的体系化和行为模式的泛在化,网络恐怖主义风险管理正成为一场越来越大数据化的挑战。大数据为网络恐怖主义提供富易堂rich88体育资源支持,增加了网络反恐情报搜集分析、网络舆论控制的难度。但同时,大数据具有5V特征——Volume(体量巨大),Velocity(快速处理),Variety(多源异构),Veracity(真实精确),Value(蕴含价值),这使其成为网络恐怖主义风险管理进行制度创新和治理转型的有效工具、良好契机[17]。与传统恐怖主义风险管理相比较,大数据环境下网络恐怖主义风险管理具有如下特征:
表7 大数据环境下网络恐怖主义风险管理特征
风险管理阶段 | 传统恐怖主义风险管理 | 大数据环境下网络恐怖主义风险管理 |
事前 | ﹒信息量有限、获取效率低、更新速度慢 | ﹒海量数据、高速传输、实时更新 |
﹒局部性、随机抽样的数据利用方式,分析预测相对片面、滞后 | ﹒全数据呈现整体态势,全数据构建全景式网络反恐知识体系 | |
事中 | ﹒权力命令为主要风险管理手段 | ﹒数据、信息为主要风险管理手段 |
﹒信息获取迟滞,发展动态难以预估 | ﹒信息可量化并快速分析挖掘,发展动态可预测 | |
﹒主观推测事件因素的相关性,应急决策多为直觉决策、经验决策 | ﹒客观数据呈现事件因素的相关性,应急决策为分析决策、数据驱动决策 | |
﹒自上而下“金字塔式”决策模式 | ﹒专家决策与自下而上“多元汇聚式”决策模式 | |
事后 | ﹒局限于单一事件处置 | ﹒重视事件衍生效应,掌握事件未来发展态势 |
具体而言,大数据的核心是“预”,这个“预”包括预防、预测、预警。根据风险管理理论,针对网络恐怖主义的风险管理包括预防准备、监测预警、应急处置、善后恢复、评估改进等环节。因此,提出“无事先防、事初防变、事过防复”的风险管理理念,在预防准备、监测预警,以及面向下一风险管理周期的评估改进等环节,分别针对潜伏期、实施期、效应期的高风险指标,提出风险防范对策。(见图2)
图2 基于生命周期的网络恐怖主义风险防范对策
(一)无事先防:针对潜伏期风险而采取的预防策略
在风险管理的预防准备阶段,依据潜伏期的风险评级结果,针对网络恐怖主义的高风险因素,为防御网络恐怖主义而做好事前准备。
1、警惕“独狼”恐怖主义、本土恐怖主义
境内极端分子是网络恐怖主义潜伏期的高风险因素,“独狼”恐怖主义和本土恐怖主义已成为目前主要的恐怖威胁形式。境内极端分子向恐怖分子的转变具有很强的隐匿性、随机性,如何早期发现潜伏的“独狼”,是预防网络恐怖主义的关键问题之一。
有研究表明,大部分恐怖分子都是极端主义网络论坛或自媒体中极端主义圈群的成员。尽管“独狼”发动袭击前极少征兆,但在袭击后回溯其网络记录,很多“独狼”具有一个共性,即与网络恐怖社群保持密切接触,包括下载恐怖主义的布道、视频,参加社群讨论等[18]。因此,在进行线下重点人员动态管控的同时,应充分运用文本挖掘、社会网络分析等大数据分析方法,监测线上涉恐思想传播行为、涉恐信息处理行为等风险点,提前感知潜在的恐怖威胁。
2、构建制度化、层次化的反恐合作体系
各国多年反恐实践表明,本着人类命运共同体的基本理念,打击恐怖主义必须坚持多方合作之路。当前,网络恐怖主义严重威胁大陆地区国家安全和公共安全,进行跨境网络反恐合作势在必行。
一是协调各地反恐机制的适用性、对接性,构建跨境反恐合作体系。如签署合作协议、确定联席会议制度、约定专门沟通方式、明确特定协调机构等,特别是在情报交流与共享、战术协作与契合、遏制恐怖融资、增强技术防护等方面加强深度、专业的跨境合作。
二是促进不同领域融合的跨境反恐合作,构建综合反恐体系。整合网络监察、社会治安、网络技术、网络运营等政府与社会的多方资源,形成不同层级、不同领域的反恐合作子集,包括政府部门间的合作、政府与社会的合作、跨区域的合作、线上线下合作等,共同构成一体化的反恐合作体系。
(二)事初防变:针对实施期风险而采取的预警策略
在风险管理的监测预警阶段,依据实施期的风险评级结果,针对网络恐怖主义的高风险因素,进行发展趋势预测和预警,防止事态演变升级。
1、重点监测社交媒体、直播平台等即时性网络交互平台
随着互联网成为网络恐怖主义向全球宣战的“战场”,具有实时传输、动态交互优势的社交媒体、直播平台等成为网络恐怖主义的主要“武器”,发挥着信息传播、组织指挥、制造舆论的重要作用。因此,在网络恐怖主义实施期应重点监测社交媒体、直播平台等即时性网络交互平台,对恐怖主义相关的网络险兆进行预警预控。
一是监测恐怖分子利用社交媒体进行组织协调和行动指挥,预测线下恐怖袭击发生概率和发展趋势;二是监测恐怖分子利用社交媒体煽动仇恨、恐慌情绪,预控线下聚集、骚乱等群体事件;三是监测恐怖分子利用直播平台实时传播恐怖图像、视频,快速切断恐怖主义的传播途径,最大程度降低恐怖思想、恐怖威胁的影响;四是监测恐怖分子利用暗网进行的融资、布道、黑市交易等行为,实现覆盖全网的网络监管。
2、运用线上线下大数据进行关联分析和趋势预测
网络恐怖主义具有明显的线上线下纠合特征,因此运用大数据进行预测预警,既需要移动互联网、物联网等产生、存储的“数据脚印”,又需要分布在不同部门的出入境、金融、医疗、不动产等线下数据库,进行线上线下结合的大数据关联分析,呈现关键情报线索,预测网络恐怖主义的发生、发展和演化趋势。
一是通过社会舆情监测系统、搜索指数等动态监测涉恐舆论传播、网络搜索热点等,获取主要针对移动互联网及其社交应用的情报资源;二是通过视频监控网络、传感器网络、智能移动终端网络等动态监测异常行动轨迹,获取主要基于物联网的情报资源;三是通过实时监测关键网络系统安全态势及异常数据,获取主要面向网络设施安全的情报资源;四是将线下数据库迁移线上,获取不同领域潜在涉恐情报资源;五是基于上述数据资源的整合共享,形成网络反恐基础数据库,通过高效数据分析、挖掘,实现线上线下大数据关联分析和趋势预测。
(三)事过防复:针对效应期风险而采取的改进策略
在风险管理的评估改进阶段,依据效应期的风险评级结果,针对网络恐怖主义的高风险因素,为防止网络恐怖主义事后反复而制定改进策略。
1、进行及时有效的舆论控制,消除直接影响和衍生效应
网络恐怖主义具有强烈的政治宣传特质,恐怖思想传播和恐怖行为实施即是特定政治或意识形态诉求的表达,利用各种网络媒体宣扬极端言论、发布恐怖威胁、渲染恐怖气氛、散布恐怖谣言、煽动恐慌情绪,是网络恐怖主义效应期可观测的高风险点。
目前,国际社会针对网络反恐已达成共识,充分发挥社交媒体和主流媒体在反恐中的作用,“你不能在媒体上反对恐怖主义,你的反恐活动就是不完整的”[19]。因此,应进行及时有效的舆论控制,发挥社交媒体在防范和应对网络恐怖主义中的积极作用,一是运用大数据对舆论热点及其利益诉求、情绪态度进行主题发现和趋势分析,进行实时动态的诉求回应、谣言澄清和极端情绪疏解,清除网络恐怖主义的直接影响;二是基于社交网络,进行自组织、创造性的应急响应和善后恢复工作,包括为案件侦破提供第一手信息、给受影响的人群提供帮助和支持、修复公众震荡心理等,并帮助遏制响应、追随、效仿等衍生效应。
2、进行历史分析和政策模拟,消除脆弱性和风险隐患
针对关键网络系统、重点场所等网络恐怖主义的袭击目标,应重点做好两个方面的工作:一是进行案例研讨等历史分析工作,针对已暴露或易受攻击的系统漏洞等,加强安全防护,并着重加强网络攻击时跨部门、跨区域、跨领域的预警通报、协同响应机制,最大程度消除网络系统脆弱性;二是进行预案演练等政策模拟工作,如在人员密集场所,采用监测人群聚集及其行动轨迹的大数据应用,模拟人群聚集的规模、范围、分布及其演化趋势,推演恐怖袭击发生后的应急响应路线、力量部署、物资调集等一系列应急处置措施,消除可能存在的风险隐患。
五、结语
大数据环境下,网络恐怖主义具有思想传播体系化和行为模式泛在化等特征,并呈现出资源支持富易堂rich88体育、隐匿性更强、影响范围更广等发展趋势,成为急需高度警惕的全球化安全威胁。基于网络恐怖主义作为复杂的大规模系统的本质特征,采用等级全息建模方法,构建网络恐怖主义的风险情景,识别可观测的风险因素,进行风险量化、评级,得出境内极端分子、社交软件、直播平台、暗网、恐怖视频、关键网络系统、官方网站和账号、网络谣言、网络直播、人员密集场所等高风险因素。针对这些高风险因素,提出“无事先防、事初防变、事过防复”的风险防范对策,为网络恐怖主义的预防、预警、预控提供理论基础和实践指导。
参考文献:
[1]唐岚.网络恐怖主义:安全威胁不容忽视[N].人民日报,2014-7-21.
[2]朱永彪,魏月妍,梁忻.网络恐怖主义的发展趋势与应对现状评析[J].江南社会学院学报,
2016,(3):25-30.
[3]程琳.风雨同舟,直面网络恐怖主义,打击网络恐怖主义的难点与对策[J].信息化建设,
2014,(12):35-36.
[4]王昱镔,吴薇,程楠.反网络恐怖主义策略研究[J].信息网络安全,2015,(9):175-179.
[5]郎平.网络恐怖主义的界定、解读与应对[J].信息安全研究,2016,(10):882-887.
[6]程聪慧,郭俊华.网络恐怖主义的挑战及其防范[J].情报杂志,2015,(3):10-15.
[7]侯睿.大数据时代的反恐情报收集与分析[J].山东警察学院学报,2014,(7):94-97.
[8]刘献朝,唐文俊,陈竺,等.大数据在防恐反恐情报挖掘分析中的应用[J].解放军预防医学
杂志,2016,(2):289-291.
[9]石小川,吴世文,闫岩.大数据背景下恐怖主义信息的新媒体传播研究:关键问题与重要议
题[J].湖北社会科学,2016,(12):195-198.
[10]邹东升,丁柯尹.移动互联时代的涉恐网络舆论与网络反恐策略[J].甘肃社会科学,
2015,(2):195-198.
[11]马国春,石拓.国际涉恐音视频的网络传播及其治理[J].阿拉伯世界研究,
2016,(1):108-120.
[12]刘炯.网络时代暴恐音视频传播防控研究[J].中国人民公安大学学报(社会科学版),
2015,(1):1-9.
[13]丁红军,陈德俊.ISIS网络恐怖主义活动对大陆地区反恐形势的影响及应对措施[J].中
国公共安全·学术版,2015,(2):95-97.
[14]鲁世宗.网络恐怖主义的演化及治理[J].新闻知识,2016,(12):7-12.
[15]石小川,吴世文,闫岩.大数据背景下恐怖主义信息的新媒体传播研究:关键问题与重要
议题[J].湖北社会科学,2016,(12):195-198.
[16]Yacov Y. Haimes.风险建模、评估和管理[M].西安:西安交通大学出版社,2007:677.
[17]夏一雪,兰月新.大数据环境下群体性事件舆情信息风险管理研究[J].电子政务,
2016,(11):31-39.
[18]陈宪奎,刘玉书.自媒体时代恐怖组织的信息传播、组织结构变化[J].全球传媒学刊,
2016,(4):122-143.
[19]刘澎.2016第三届中美国际反恐学术研讨会综述
[EB/OL].http://www.pacilution.com/ShowArticle.asp?ArticleID=7332,2016-12-01