暗网恐怖主义犯罪的形式与特点探析(3)
来源:学术堂 作者:朱老师
发布于:2017-01-11 共8233字
四、暗网恐怖主义犯罪的特点分析
(一) 隐蔽性
相对表层网上的恐怖主义犯罪,暗网恐怖主义犯罪在方法手段上呈现更强的隐蔽性。暗网技术(如Tor) 允许用户匿名浏览网站而不会泄露隐私,并且允许任何人创建无法跟踪的服务器以进行匿名活 动。互 联 网 服 务 提 供 商 (Internet ServiceProviders, ISPs)、执法部门甚至软件的开发者都不能监控路由信息,无法得知服务器的位置以及操作者的真实身份。这种匿名服务导致恐怖组织犯罪行为和犯罪人员身份的双重隐蔽性,下面以Tor为例进行说明。首先,Tor连接建立以后,服务器和用户的所有通信和交互都是经过加密的,恐怖主义组织可以绕过执法部门的内容审查技术发表极端言论,也可以不留痕迹地进行非法交易和犯罪谋划,使得犯罪行为具有很强的隐蔽性;另外,Tor的网站域名并不对应一个确切的可定位的IP地址,Tor的洋葱路由机制使得用户IP地址同样很难跟踪。这种架构使得暗网恐怖主义犯罪人员处于隐蔽状态,很难被追究法律责任。
美国国防部高级研究计划局 (DARPA) 承担一项名为“MEMEX”的项目,致力于研究对Tor用户“去匿名化”的方法[21].联邦调查局 (FBI)、国家安全局 (NSA)、国土安全局 (DHS) 都承担有研究Tor弱点和漏洞的相关项目,大型网络黑市“丝路”创始人乌布利希 (Ulbricht) 的被捕便是其取得的重要成果之一。尽管如此,到目前为止,Tor的核心框架依然是安全的,用户通过更新升级Tor程序仍能有效保证行为和身份的隐蔽性,执法部门研究漏洞与Tor开发者填补漏洞之间的对抗仍将继续下去。
(二) 技术性
相对表层网恐怖主义犯罪,暗网恐怖主义犯罪在实现途径上呈现更高的技术性。表层网上,恐怖组织可以通过google浏览需要的网站,通过face-book、 twitter等社交网站进行思想宣传和通信联络。这些成熟的商业化网络平台和网络工具面向普通民众,界面友好,操作简单,不需要复杂设置即可熟练使用。而对于暗网恐怖主义犯罪而言,匿名性的保障需求提升了技术的门槛,原因有以下两点:一是匿名性服务需要通过专门软件提供。用户需要运用Tor、I2P、freenet等程序才能匿名进入暗网,并且在进入之前需要一些基本的设置,这便提高了操作的复杂程度。二是暗网提供的匿名性并非一成不变。在与执法部门研究弱点漏洞、研究“去匿名化”方法等措施的博弈过程中,匿名性只是个相对的概念。为提高匿名和安全程度,用户需要经常更新工具,并且需要熟悉各种辅助软件,提升了使用暗网的技术门槛。
(三) 辅助性
相对表层网上的恐怖主义犯罪,暗网恐怖主义犯罪在功能上呈现辅助性。根据伦敦国王学院战争研究系托马斯·瑞德 (Thomas Rid) 的研究,“虽然深网上的违法犯罪行为不胜枚举,但恐怖组织利用深网实施犯罪的证据到目前为止非常少见。”[4]一方面是因为暗网的匿名性阻碍了调查,另一方面也反映在网络恐怖主义犯罪中,暗网恐怖主义犯罪并非占据主导地位。
资金募集方面,比特币捐赠并没有打破传统资金筹集方式 (如绑架、勒索、走私等) 的优势地位;物资购置方面,暗网上的黑市交易并非不可替代,很多资源包括枪械、火药都可以通过线下手段获得;思想宣传方面,暗网由于受众限制削弱了其宣传功能。另外,暗网的技术门槛和自身缺陷也影响了其在恐怖主义犯罪应用中的普及。托马斯·瑞德认为“暗网的匿名服务有时很慢,并且不是特别稳定,因此并不如预期的好用,恐怖组织有其他更好的选择。”手机实时聊天工具Telegram便是选择之一,Telegram也提供匿名通信服务。到2016年2月为止,其用户规模已突破1亿[22].
综上所述,虽然暗网的匿名服务为恐怖组织提供了绝佳的土壤,但根据已知证据和研究数据来看,当前暗网恐怖主义犯罪在功能上具有辅助性,暗网对恐怖主义犯罪的作用不应被过度放大。
五、结论
2015年11月发现的伊斯兰国暗网宣传网站,成为恐怖组织利用暗网进行思想传播的首例证据,关于暗网与恐怖主义关系的探讨随之成为西方学者研究的热点。本文以此为契机,对暗网恐怖主义犯罪进行了系统介绍,并将其特点归结为匿名性、技术性和辅助性三点。理论上说,暗网的匿名服务与亚文化氛围为恐怖主义犯罪提供了合适的生态系统。但从当前研究成果来看,恐怖组织利用暗网实施的犯罪活动并不多见,主要原因除了调查难度过大之外,还包括暗网技术门槛高、受众较少、自身稳定性不强以及存在其他选择等等。尽管如此,理论上恐怖主义对暗网的需求是客观存在、不容忽视的。随着暗网技术的自身完善,恐怖组织在暗网上的活动是有可能扩大的。因此,进一步跟踪研究恐怖主义犯罪在暗网上的表现行为,对于反恐工作具有重要的现实意义。
【参 考 文 献】
[1] 程聪慧。网络恐怖主义的挑战及其防范[J].情报杂志,2015,34(3):10-15.
[2]Krypt3ia.The First Official Da'esh DARKNET BulletinBoard Has Arrived[EB/OL].[2016-04-28].
[3]Ciancaglini V,Balduzzi M,Goncharov M,etc.Deepweb andCybercrime_It's not all about TOR[R].A Trend MicroResearch Paper,2013.
[4]Moore D,Rid T.Cryptopltik and the Darknet[C].Survival:Global Politics and Strategy,2016,58(1):7-38.
[5]Berton B.The dark side of the web: ISIL's one-stop shop[C]. EU Institute for Security Studies,2015:1-2.
[6]Laqueur W.The age of Terrorism[M].Boston:Little,Brown,1997:7.
[7]Pollitt M.Cyberterrorism:fact or fancy[J]. Computer Fraud& Security,1998(2):8-10.
[8]United Nations Coounter -Terrorism Implementation TaskForce Working Group Report(CTTTF)。Countering the Useof the Internet for Terrorist purpose[R].2009:5.
[9]Sieber U.International Cooperation against Terrorist Use ofInternet[J].Revue International de Droit penal,2006,77:395-449.
[10]How Big is the Dark Web[EB/OL].[2016-04-02].
[11]Tucker P.How the Military Will Fight ISIS on the DarkWeb[EB/OL].[2016 -04 -02].
[12]Bergman M.The Deep Web: Surfacing Hidden Value[J].the journal of electronic publishing,2001,7(1):1-17.
[13]Barker D,Barker M.Internet Research Illustrated[R].KY: Cengage Learning,2013.
[14]胡联合。当代世界恐怖主义与对策[M].北京:东方出版社,2001:164.
[15]姚国章,赵 刚,唐 宝,等。比特币:潮起潮落背后的理性思考[J].南京邮电大学学报(社会科学版),2014,16(1):48-55.
[16]Ms. Smith.Hacktivists claim ISIS terrorists linked to Paris at-tacks had bitcoin funding[EB/OL].[2016-04-02].
[17]Krypt3ia. Two More Da'eshbag Darknet Sites Popped Up[EB/OL].[2016-04-10].
[18]Knibbs K. Silk Road 3 Is Already Up,But It's Not theFuture of Darknet Drugs[EB/OL].[2016-04-10].
[19]Dev A.Dark web emerges as a shoppers'paradise for ter-rorists[EB/OL].[2016 -04 -10].
[20]Soska K,Christin N.Measuring the Longitudinal Evolutionof the Online Anonymous Marketplace Ecosystem[C]. InProceedings of the 22nd USENIX Security Symposium,Washington,DC,2015:33-48.
[21]Paganini P.Memex-The new search tool to dig also in theDeep Web[EB/OL].[2016 -04 -10].
[22]Wong J.The dark web is too slow and annoying for terror-ists to even bother with[EB/OL].[2016-04-10].
相关内容推荐
-
中国网络恐怖主义犯罪特点、原因及防控
习近平指出,我国部分地区进入暴力恐怖活动活跃期、反分裂斗争激烈期、干预治疗阵痛期的三期叠加时期。在这一时期,网络恐怖活动迅速发展,表现为境外有种子、境内有土壤、网上有市场.网络恐怖犯罪分子利用互联网和社交媒体等招募人员,传播恐怖主义思想,传...
相关标签: