非传统安全视域下都市“智慧反恐”体系构建研究章非传统安全视域下都市“智慧反恐”体系构建的研究设计章非传统安全视域下都市
“智慧反恐”体系构建的研究设计节研究动态、学理意义、应用价值在这一节,首先梳理了非传统安全视域下恐怖主义的理论解读,介绍了防恐怖主义、反恐怖主义研究的国内外动态;其次,分析了非传统安全视域下都市“智慧反恐”体系构建的学理意义;后,解读了非传统安全视域下都市“智慧反恐”体系构建研究的应用价值。一、国内外研究动态与述评〖1〗(一)国外研究国外研究有四类:类是非传统安全视域下对恐怖主义的理论解读。一是“文明冲突论”与恐怖主义的滋生。按照“文明冲突论”的解释,恐怖主义产生是文明冲突的外在表现,也是爆发冲突中常采用的形式,塞缪尔·亨廷顿(Samuel Huntington)特别强调文明对社会发展和国际关系的影响,“文明冲突论”以文明划线,强调文化差异是影响国际冲突的根源。当代世界主要分为八大文明:西方文明、伊斯兰文明、中国文明、日本文明、东正教文明、印度文明、拉丁美洲文明及非洲文明,这八大文明之间的差异构成了世界的冲突,文明间的断层将是国际冲突的爆发点。 \\[美\\]塞缪尔·亨廷顿著,周琪等译:《文明的冲突与世界秩序的重建》,新华出版社1998年版,第6页。他否认有普世文明的存在,不赞同文明趋同,认为文明之间的差异和冲突更具持久性,“冷战结束之后,人民之间重要的区别不是意识形态的、政治的或经济的,而是文明的区别”。 \\[美\\]塞缪尔·亨廷顿著,周琪等译:《文明的冲突与世界秩序的重建》,新华出版社1998年版,第6页。亨廷顿认为文明间的冲突会在以下两个层面上集中爆发:拥有不同文明的邻国之间或秉持不同文明的国内集团之间;具有不同文明的核心国家之间。 范明强:《恐怖主义的社会学诠释》,《中国石油大学学报(社会科学版)》,2006年第6期,第34页。他重点分析了伊斯兰文明与西方文明之间的冲突。但以文明冲突论来解释恐怖主义的产生却存在如下不足之处;因为文明本身是动态演化的,没有完全固化不变的文明,文明固然千差万别,但为什么文明差异的结果一定是导致冲突,而不是取长补短,相互融合? \\[德\\]哈拉尔德·米勒著,郦红等译:《文明的共存——对亨廷顿“文明冲突论”的批判》,新华出版社2002年版,第7页。国际社会必须更多地尝试进行文明合作与沟通,而不是简单的对抗,在世界历史进程中,文明之间的和平相处、相互影响、交融互动仍是主流,在世界近现代史上如拿破仑·波拿巴(Napoléon Bonaparte)把法国大革命的革命精神带到了埃及,土耳其加入北约并接受西方文明等案例不胜枚举,因此,不论是伊斯兰文明还是西方文明,都时刻处于演化发展之中,不同的文明之间既可能爆发对抗与冲突,也可能展开交流与合作,既然这两类文明之间不是必然爆发冲突,那恐怖主义也就不是文明冲突的外在表现。二是“越轨理论”与恐怖主义的滋生。“越轨理论”的主要代表人物是美国的功能主义理论大师罗伯特·默顿(Robert Merton)和芝加哥学派的爱德文·苏泽兰德(Edwin Sutherland),它是试图从社会学视角解释社会“越轨”行为产生的理论。该理论指出:任何一个社会都会设置自己推崇的目标,一般意义上来说,这个目标本身带有积极向上的性质,社会成员通过社会化过程接受这一目标,人人都为达到这一目标而努力,社会也为实现这一目标提供了种种资源与条件,但由于社会不公平的存在,某些行为体长期垄断这些资源,而另一些行为体却长期难以获得这些资源,那么后者就有可能通过包括暴力在内的其他手段来实现自己的目标,这就导致了越轨行为,造成了社会的不稳定。 宋林飞:《西方社会学理论》,南京大学出版社1997年版,第125—126页。举例来说,假定社会设置的目标是“成功人士”,社会也提供了达到“成功人士”的种种资源与条件,但如果这些资源与条件长期被某些特权人士垄断,而另一些人则始终无法接近这些资源与条件,又无比向往“成功人士”这一目标,那么后者就有可能会采取欺骗与非法敛财等种种非法的手段。“越轨理论”是从社会学的视角来解释“恐怖主义”,它带给我们的启发是:是否可以将恐怖主义视为一种“越轨的行为”? 范明强:《恐怖主义的社会学诠释》,《中国石油大学学报(社会科学版)》,2006年第6期,第35页。政治目标是恐怖主义的诉求,或为了“民族平等”,或为了“宗教自由”,甚至为了“社会公平”等等,单看这些目标本身而言,含有积极合理的成分,应当通过正当的途径来达到这些政治目标,但在当今的国际社会中,这些恐怖主义分子不会也不可能获得正当的途径与法律的支持,他们只能为求目的不择手段,走上恐怖主义道路。三是“制度缺陷论”与恐怖主义的滋生。澳大利亚学者伯顿(Burton)的著作《全球冲突》(Global Conflict)的核心观点就是:制度的缺陷将导致冲突。他认为,由于制度存在种种缺陷,以至于难以满足个人或社会群体的需要,因此恐怖主义滋生。他强调:“无论是国内的还是国际的异端与越轨行为都是问题的表象,它们的内在根源都是人类需要与机构、组织之间的缺陷。” \\[澳\\]约翰·伯顿著,马学印、谭朝洁译:《全球冲突——国际危机的国内根源》,中国人民公安出版社1991年版,第38页。因此,他得出结论:为了阻断恐怖主义活动,根本手段是改革制度与组织,而不是报复和惩罚,因为在恐怖分子背后存在一个情感共同体与支持集团,报复和惩罚只会加重恐怖分子的受挫感与报复欲,只有制度与组织的逐步完善才能从根本上杜绝恐怖主义的滋生与发展。 \\[澳\\]约翰·伯顿著,马学印、谭朝洁译:《全球冲突——国际危机的国内根源》,中国人民公安出版社1991年版,第39页。以伯顿为代表的制度主义学者的基本观点就是将恐怖主义的滋生与演化归咎于制度发展的不完善,从本质上来说,这与“民主制度和平论”异曲同工,但“制度缺陷论”明显不具有说服力:首先,它难以解释为何某些民主化或组织化程度较低的国家,较少受到恐怖主义的威胁;其次,它也无法说明西方传播民主化制度的过程为何会伴随着恐怖主义的愈演愈烈。以突尼斯、埃及与利比亚等国为例,与过往相比,现阶段不断实行民主制度的改革,而暴力事件也随之愈演愈烈,当年人民拥戴的民族英雄今天成为了人人唾骂的暴君与独裁者,社会陷入了动荡与内乱之中,暴力事件每天都在街头上演,人民的基本生活难以得到保障。四是“全球化负面影响论”与恐怖主义的滋生。全球化导致了两种负面后果:一是全球化对一些国家的政治与社会体制发起了挑战;二是一些恐怖组织在全球化提供的更大空间中得以迅速发展。 朱素梅:《恐怖主义:历史与现实》,世界知识出版社2005年版,第112页。全球化使得世界上任何一国,甚至是全球发达的国家都更加容易遭受到恐怖主义组织发动的恐怖袭击。全球金融市场高速流通与虚拟网络银行的普及不但便利了政府与百姓,也便利了恐怖主义组织;高速流通的金融市场加大了国家控制金融管理权的难度。全球化与区域化的浪潮使得国家对恐怖主义越来越难以设防,民族主义与宗教意识更容易被激化,弱小民族与团体对强大的西方国家产生仇视与怨恨心理……所有这些变化使民族国家越来越容易遭到威胁与打击,国家与人民的安全问题日益引人担忧,恐怖主义也随之滋生。客观而言,全球化确实为恐怖主义的滋生与迅猛发展提供了便利条件,全球化不仅使恐怖主义者更易获得先进的武器,也有利于他们进行恐怖主义集团间的联合行动与信息共享。总而言之,全球化对于恐怖主义只是工具性的因素,全球化既有利于恐怖主义组织间的联合行动,同样也有利于全球反恐同盟的联合反恐。五是“结构矛盾论”与恐怖主义的滋生。南北分裂不是一个新鲜的话题。世界总人口的大约3/4生活在发展中国家,但他们只拥有全世界1/7的财富。 Francis Adams and Satya Dev Gupta, The Political Economy of Globalization, Boston: Kluwer Academic Publishers, 1997, p3结构主义者认为:如果把世界经济看成一个整体,那么,它从一开始就建立在一个等级结构之上,这个结构以发达国家为核心,其他国家处于核心的外围和边缘,核心与其他地区的区别,大致相当于通常所说的北方世界和南方世界或西方国家与其他国家。南北之间的关系是不平等、不对称的相互依赖关系,北方的发达和富裕、南方的欠发达和贫穷长期共存,以至作为一个整体的世界经济从来都以南北分裂为基本特征。随着全球化的进程,南北差距越来越大,结构矛盾日趋严重,而缩小矛盾的前景更加渺茫,因此,南北分裂的进一步扩大导致了欠发达国家和地区的不满情绪与恐怖主义倾向。结构矛盾对于恐怖主义规范的滋生确实提供了有利的条件,但这远达不到恐怖主义规范生成的充分且必要条件,这无法解释这样的现象:一方面,在面临同样的经济政治困境下,大部分欠发达国家、地区的民众仍然保持温和与积极的态度,诉诸恐怖主义行为的只是其中极少数的恐怖主义分子。另一方面,恐怖分子并不都是教育素质低、家境贫寒者,某些获得西方高等教育且家境殷实的穆斯林也投入到恐怖主义的阵营中。六是“冲突必然论”与恐怖主义的滋生。“冲突理论”的代表人物是刘易斯·科塞(Coser Lewis)与德国的达伦多夫(Ralf GDahrendorf)。该理论的主要观点是:,冲突是不可避免的社会客观现象,冲突是社会结构的固有成分,在社会进程中是由利益所驱动的连续过程,冲突是普遍的而非个别的,是常态的而非特殊的。第二,科塞认为传统社会学对冲突的积极后果分析不足,他强调冲突是社会发展的基本动力,冲突不仅具有一般意义上的负面功能,而且它还具有众多正面的、积极的、有益的建设性功能。 宋林飞:《西方社会学理论》,南京大学出版社1997年版,第324页。恐怖主义也是一种严重的暴力冲突现象,用“冲突理论”来分析恐怖主义,简单来说就是:恐怖主义冲突必然爆发,且恐怖主义冲突长期存在,这是不可改变的必然客观现象,人类怎样努力都难以消灭恐怖主义,也不要妄想恐怖主义能够消失。第二类是人工智能研究的历史渊源与发展演化。沃伦·麦卡洛克(Warren McCulloch)和沃尔特· 皮茨(Walter Pitts)在1943年提出了个神经元顺序逻辑模型,以此角度解读了人工神经网络,是人工智能研究的早期重要代表作。 Jose Mira Mira,“Symbols Versus Connections: 50 years of Artificial Intelligence”,Neurocomputing,Vol71,No4, 2008, pp671-68020世纪50年代,随着数值计算向符号计算的转变, 1956年由约翰·麦卡锡(John McCarthy)、马文·明斯基(Marvin Minsky)、纳撒尼尔·罗彻斯特(Nathaniel Rochester)和克劳德·香农(Claude Shannon)提出达特茅斯夏季人工智能研究项目。 John McCarthy, Marvin Minsky, Nathaniel Rochester, Claude Shannon,“A Proposal for the Dartmouth Summer Research Project on Artificial Intelligence”,AI Magazine, Vol27,No4, 2006,p12该人工智能研究项目初的打字稿是由17页加上1个标题页组成,打字稿的副本存放在达特茅斯学院和斯坦福大学的档案馆里,前5篇论文陈述了这项提议,其余的几页给出了提议这项研究的作者资格和研究目标。1960年6月29日—7月5日,CA缪斯(CAMuses)和麦卡洛克(WS.McCulloch)等人举办了届探讨人工智能的国际研讨会并发布了论文集《人工智能的方方面面》。 Musés, Charles Arthur,Aspects of the Theory of Artificial Intelligence : The Proceedings of the First International Symposium on Biosimulation Locarno, New York, NY Springer US, 1962,pp105-114;115-163伊莱恩·里奇(Elaine Rich)分析了人工智能的语言解析系统、模板匹配系统与相关对象的图形系统。 Arlindo Oliveira,“Further Reading”, The Digital Mind, September 2017, pp287-292罗德尼·布鲁克斯(Rodney Brooks)研究了行为模拟视角下的机器人感知动作系统。 Rodney ABrooks,“Intelligence Without Representation”,Artificial Intelligence,1991(47),pp139-159机器人感知动作系统的感知和行动严格依赖于现实世界的接口,构建的人工智能系统不能简单理解为独立的信息处理单元的叠加,而是相互连接、相互依赖、相互交流的整体系统。在这一人工智能系统模式下,中心单元和外围单元的概念日渐模糊,所有的链接都既是中心的又是外围的,基于这一原理,可以建造在非生物环境下自动移动的机器人。佐宾·葛拉曼尼(Zoubin Ghahramani)通过可能性模型提出了一种人工智能的机器学习框架。这种机器学习框架可应用于实用机器的设计,且通过获得的数据进行检验。 Zorbing Ghahramani,“Probabilistic Machine Learning And Artificial Intelligence”, Nature, 2015(5),p452机器学习框架描述了如何表示和操纵机器模型以及预测结果的不确定性,在人工智能数据分析、人工智能技术、认知科学与概率编程、贝叶斯优化、数据压缩、自动模型检测、大数据应用上具有价值。拥有人工智能的无人驾驶汽车和协同机器人运行的自动化超市、市场在没有人类监督的情况下引发了学术界新的探讨,即由物联网、人工智能、工业40驱动的完全自动化将对大数据、大数据经济学、人类生活带来何种革命性影响。 Vural zdemir,Nezih Hekim,“Birth of Industry 50: Making Sense of Big Data with Artificial Intelligence, The Internet of Thingsand Next-Generation Technology Policy”,OMICS A Journal of Integrative Biology, Vol22,No1,2018,p1工业40是一种高科技的制造自动化战略,因此创造了智能工厂。工业50则可以使大数据共同生产知识民主化,建立一个内置的安全退出策略并且使三维系统对称性成为可能。近年来,人们关于人工智能对社会和政治的影响进程进行了大量思考,其中不乏创新性的研究成果和前瞻性的观点。例如人工智能的机器人是否具有道德地位,机器人是否需要被尊重,以及如何看待人工智能的机器人和人类之间的二元区别与联系。 Steven Livingston, Mathias Risse,“The Future Impact of Artificial Intelligence on Humans and Human Rights”,International Affairs, Vol33,No2, 2019,pp141-1582019年12月以来暴发的新冠肺炎疫情,造成了国内外大量人员的感染。在此严峻形势下,我们可以使用人工智能技术,将新冠病毒控制在一定范围内。 Becky McCall,“COVID-19 and Artificial Intelligence: Protecting Health-Care Workers and Curbing the Spread”,The Lancet Digital Health, February 20, 2020,p1总而言之,我们将人工智能应用于医疗保健、疫情防控与危机处理都是极有价值的。第三类是恐怖主义组织攻击与宣传动员手段的现代化。恐怖主义组织入侵政府部门与主流媒体的网站和社交媒体账号,更改政府与媒体发布内容的标题,替换为恐怖主义组织的宣传口号,这将导致政府部门与主流媒体对公众宣传的信号传输中断甚至瘫痪。沟通、供应链管理、各种至关重要的电力资源是关键基础设施的组成部分,承担着消费者档案保护和数据运营的工作,其面临恐怖主义新的安全挑战。作为基础设施的组成部分,构成性的电力系统,信息技术和电力两者的相互依赖导致了安全漏洞。在此背景下,恐怖主义组织的威胁可能导致电力行业巨大的开支、长时间停机、大规模经济负担、从业人员的心理影响等,损害国民经济的正常运转。在反恐机构的努力下,只能减轻恐怖主义组织对电力行业的这种威胁,却无法彻底根除。 Sampath Kumar Venkatachary,Jagdish Prasadb, Ravi Samikannu,“Cybersecurity and Cyber Terrorismin Energy SectorA Review”,Journal of Cyber Security Technology,03 October, 2018,p1恐怖主义组织利用社交媒体“优图”(Youtube)、“照片墙”(Instagram)、“推特”(Twitter)、“脸书”(Facebook)、“瓦次普”(Whatsapp)等平台对青年人进行宣传动员。恩坎萨·阿纳瓦赫(Nkansah Anakwah)等研究者对“恐怖主义组织如何影响青年人群体”主题进行了专项调查研究,他们从加纳大学抽取了241名本科生,终调查结果显示,电视、电台、报纸早已不是恐怖主义组织渗透青年人的主要途径,社交媒体已经成为青年人接触到恐怖主义的平台。尤为重要的是,在所调查的各种社交媒体平台中,在“优图”“照片墙”上接触恐怖主义活动的青年人多过在“瓦次普”“推特”“脸书”上接触恐怖主义活动的青年人。 Nkansah Anakwah,Feikoab Parimah,Courage Kofi,Charles BWiafe-Akenteng,“High Tech or High Threat?: The Influence of Social Media Exposure on the Terrorist Risk Perception of University Students”, Conference: 3rd Annual Psychology Research Conference, At Center for African Wetlands, University of Ghana, Legon, 28 April 2016,p13第四类是外国首都恐怖主义袭击案件的研究。近年来,各国首都发生的恐怖主义袭击案件变得越来越多。托马斯·纳尔(Thomas Nail)通过对巴黎恐怖主义袭击案件的探讨,认为在民族国家内部发生双重危机的条件下,移民已经被西方大国视为潜在的恐怖主义分子。 Thomas Nail,“A Tale of Two Crises: Migration and Terrorism After the Paris Attacks: Migration and Terrorism After the Paris Attacks”,Studies in Ethnicity and Nationalism, Vol16,No1,2016,p158戈登·雷纳(Gordon Rayner)解析了柏林恐怖主义袭击案件,认为该恐怖主义袭击是由于警察的监管不力造成的。 Gordon Rayner,“Catalogue of Blunders That Left ‘Berlin Terrorist’ Free to Kill”,21 December 2016, Retrieved from https://wwwtelegraphcouk/news/2016/12/21/catalogue-blunders-left-berlin-terrorist-free-kill/,2020-07-30除了巴黎、柏林之外,近年来,伦敦也发生多起恐怖主义袭击案件。2020年2月3日,南伦敦再次爆发恐怖主义袭击事件,造成多人受伤。 Daniel De Simone,“Sudesh Amman, Who was the Streatham attcaker? ”,BBC News,3 February 2020, p1莫斯科恐怖主义袭击发生之后,马修·罗扬斯基(Matthew Rojansky)断言:“莫斯科这些恐怖主义分子与北高加索地区的反政府武装有联系”。 Matthew Rojansky,“In the Wake of the Moscow Bombings”, BBC Radios Up All Night,March 30, 2010,p1(二)国内研究梳理了国外研究动态之后,来看国内相关研究现状。国内研究有四类:一是人工智能的国内研究。1981年中国人工智能学会成立。李德毅等认为人工智能中存在超熵,造成了混沌、模糊、随机。 李德毅、刘常昱、杜鹢、韩旭:《不确定性人工智能》,《软件学报》,2004年第11期,第1583页。吴斌等分析人工智能技术及其在继电保护领域的应用。 吴斌、刘沛、陈德树:《继电保护中的人工智能技术及其应用》, 《电力系统自动化》,1995年第5期,第5—11页。邹蕾等从信息网络安全的视角解读人工智能。 邹蕾、张先锋:《人工智能及其发展应用》,《信息网络安全》,2012年第2期,第11—13页。吴量亮以科大讯飞为案例透视中国在人工智能领域的进步与发展。 吴汉东指出,人工智能时代对原有的法律规则与制度安排提出新的变革性要求,这既是一场挑战又是机遇。 吴汉东:《人工智能时代的制度安排与法律规制》,《法律科学(西北政法大学学报) 》,2017年第5期,第128页。尤其是在刑法上,存在应对人工智能的滞后性和局限性。 刘宪权:《人工智能时代的刑事风险与刑法应对》,《法商研究》,2018年第1期,第3页。人工智能在大数据挖掘处理、 宋勇建、高占江:《大数据时代人工智能在计算机网络技术中的应用价值》,《计算机产品与流通》,2020年第3期,第7页。5G通信技术领域也有广阔的应用价值。 文华炯:《5G通信技术与人工智能的融合与发展趋势》,《科技创新与应用》,2020年第7期,第158—159页。二是地区主义与制度构建研究。王逸舟提出软实力构建应转变思路。 王逸舟:《软实力构建应转变思路》,《领导文萃》,2016年第3期,第1页。肖欢容认为国内学界对于地区主义的研究比较缺乏,地区主义对秩序和主权起到了塑造作用。梁昊光分析京津冀一体化对首都人口规模的影响。刘波关注全球化时代的北京城市外交。卢静研究当前全球治理的制度困境及其改革方向。李兴研究金砖国家的文化。王志民分析了“一带一路”背景下的对外开放地缘布局。方长平比较了中国与世界主要国家或地区的秩序观。储殷从权力、市场与文化三重视角分析“命运共同体”的构建。孙吉胜认为在“命运共同体”建设中,应加强文化理念的传播。张胜军对在京国际人士对北京国际化的认知与评价做了调查报告。尹继武探讨了规范视角下的北京国际化进程。高尚涛从结构与行为的视角分析关系认同。何兰研究新安全观的渊源、理念及其意义。贾烈英从国际制度有效性的视角分析了国际安全观的构建。 贾烈英:《国际制度的有效性:以联合国为例》,《国际政治科学》,2006年第1期,第86页。三是智慧城市反恐的研究。在城市反恐情报收集中,存在应用转化、共享合作、处理分析、配套资源的不足。 李阳:《适应新时代背景的反恐情报信息服务:体系构建与实施路径》,《图书情报知识》,2019年第4期,第62页。鉴此,在智慧城市反恐的机制构建中,建设高效、联动、智能的新型智慧警务模式的任务迫在眉睫。 王雨佳、于浩、杨子慧:《智慧警务视野下城市反恐建设研究》,《武警学院学报》,2020年第6期,第78页。反恐怖主义具有艰巨性、复杂性、特殊性,都伊林、吴骁认为智慧城市亟待构建“预案—预警—情报”的整合式“智慧反恐”系统。 都伊林、吴骁:《智慧城市视角下完善反恐预警机制》,《情报杂志》,2015年第7期,第13页。曾子明、王婧认为智慧城市的反恐信息系统应具备协同化、智能化、泛在化的特性,既要充当保障机构又必须是情报部门。 曾子明、王婧:《基于顶层设计的智慧反恐情报服务及保障研究》,《情报杂志》,2017年第8期,第18页。四是北京的防恐怖主义、反恐怖主义研究。2022年北京冬季奥林匹克运动会可能面临网络恐怖袭击、生化武器袭击、爆炸袭击等恐怖主义袭击方式。 孙越颖、杨玉海、朱海明:《2022年冬奥会反恐形势及防范对策研究》,《北京警察学院学报》,2018年第1期,第41页。鉴此,近年来,北京已多次进行反恐怖主义演练与危机应急处置事件演练。 池梦蕊、马建朋:《北京站开展反恐演练提高应急处置能力》,人民网,2019年3月4日,http://bjpeoplecomcn/n2/2019/0304/c82840-32703038.html,访问日期:2020年6月30日。北京的反恐办多次组织反恐怖主义宣传周活动,开展“人人参与、全民反恐”的动员和宣传工作, 陈建:《2017年反恐宣传周活动启动》,中国新闻网,2017年4月28日,http://wwwbjchinanewscom/news/2017/0428/58017html,访问日期:2020年6月30日。举行反恐怖主义主题公益广告的推广宣传活动。 徐立民:《北京举行反恐主题公益广告推广宣传活动》,中国警察网,2019年12月27日,http://newscpdcomcn/n12021581/n12021582/201912/t20191227_874373html,访问日期:2020年7月15日。据北京警方消息,京津冀三地将共建反恐怖主义协同合作的发展网络,推进反恐怖主义合作领域更宽、层次更深、水平更高。 李涛:《京津冀三地将共建反恐防恐网络,推进警务协同》,《北京青年报》,2016年1月26日,第1版。总而言之,学术界对本课题已有一定研究积累,但在如下三个方面仍留有学术机遇:一是在研究视角上,现有研究成果聚焦于人工智能的发展,但对非传统安全研究视域下的防恐怖主义、反恐怖主义的成果较少。二是在研究内容上,有关北京防恐怖主义、反恐怖主义的前期成果不多。学术界较少关注北京如何构建联勤智能指挥体系、反恐情报智能收集系统、防恐怖主义与反恐怖主义的网络构建、北京反恐怖主义机器人研发等。三是在研究思路上,对非传统安全研究视域与都市“智慧反恐”体系构建两者间的关联机制缺乏深入解析,本书将从理论与实践结合的角度,在合理借鉴现有成果的基础上,试图解决这些问题。二、本书的学理意义,本书是对恐怖主义与反恐怖主义研究的补充和发展。社交网站、移动支付、电子刊物、网络教学平台等越来越成为恐怖主义组织利用的新手段,这是非传统安全的新形式,这种变化不仅意味着政府部门与反恐怖主义机构面对的威胁形式已发生变化,且预示了各国首都防恐怖主义、反恐怖主义体系的构建已经迫在眉睫。第二,本书的研究将促进政治学、安全研究、计算机科学的互动。本书的内容与研究方法都是跨学科领域的,将政治学、安全研究、计算机科学等相互结合,促进不同学科间的共享与合作。三、本书的应用价值,本书提出要革新都市的防恐怖主义、反恐怖主义体系。恐怖主义组织利用非传统安全的新手段威胁都市社会经济发展与人民生活,对都市现有安保体系形成严峻挑战。第二,本书为非传统安全研究视域下都市“智慧反恐”体系构建提供建议。都市“智慧反恐”体系构建需要进行超网络熵控与发挥序参量的积极效用,采集恐怖主义组织的数据,实现信息资源集成和整合,利用大数据的预测和人工智能的模拟能力,引导防恐怖主义、反恐怖主义工作不断创新。第三,本书提示政府部门高度关注人工智能在反恐怖主义体系构建领域的应用。政府面临的恐怖主义组织攻击方式和手段发生新变化,需要做出准确判断,借助人工智能手段,应对新威胁。第二节研究对象、重点难点、研究框架本节分为三个部分,笔者首先分析了非传统安全研究视域下都市“智慧反恐”体系构建的研究对象;其次笔者梳理了非传统安全研究视域下都市“智慧反恐”体系构建研究的重点难点;后,笔者解读了非传统安全研究视域下都市“智慧反恐”体系构建的研究框架与研究设计。一、本书的研究对象在非传统安全的研究视域下,“智慧反恐”体系构建是基于人工智能的技术应用。“智慧反恐”体系构建的特征是多层面网络、多维度关系、非线性、随时空演化性。在非传统安全的背景下,“智慧反恐”体系构建的应用包括智能采集恐怖主义组织与恐怖分子的文本数据、设置智能防火墙、智能检测微表情、智能识别人脸与视网膜、智能甄别指纹与掌纹、智能监督与举报机制、计算机反恐辅助决策、智能选择应急方案、智能追踪恐怖分子网络交易、研发反恐怖主义机器人战士,实现跨越大都市各部门、各区域之间的智能信息整合,促进在反恐怖主义安全领域的信息共享,实现危机事件中的快速反应与灵活应对。二、本书的重点难点〖1〗(一)本书的研究重点,解析互联网时代欧洲城市面临的新型恐怖主义威胁及其应对路径。近年来,活跃在欧洲的恐怖主义组织呈现网络化与高科技化趋势,这就要求反恐怖主义机构也走向智能化。恐怖主义组织结合互联网兴风作浪,对欧洲城市政府部门与反恐怖主义机构构成了新的考验。鉴于此,欧洲反恐怖主义中心成立并构建跨城市的“智慧反恐”系统。该系统涵盖三个具体领域:智能信息整合与宣传、智能数据采集与识别检测、智能决策与模拟应用。智能信息整合与宣传包括共享反恐怖主义信息,编制恐怖主义组织的网络结构图,上传反恐怖主义数据包,在线巡查网络恐怖主义、宣传反恐理念;智能数据采集与识别检测涵盖开发应用程序,在线采集恐怖分子图片,将图片转换为数据,上传图片数据到云端,研发政府的智能防火墙,推广微表情测谎与虹膜识别;智能决策与模拟应用包括建立模仿人类反恐怖主义专家决策过程的计算机系统、普及智能决策支持系统,加大力度研发反恐怖主义机器人、反恐怖主义无人机和反恐怖主义无人汽车等。第二,通过分析欧洲反恐怖主义中心构建人工智能反恐怖主义系统的过程与规划,以期增进国内学界对人工智能如何应用于反恐怖主义领域的认知,并为中国城市反恐怖主义机构将来如何构建智能反恐怖主义、防恐怖主义系统拓展思路。第三,研究基于人工智能的中国城市“智慧反恐”体系构建的路径。中国城市急需建立智能、高效、敏捷的危机紧急处理机制,设立基于人工智能的反恐怖主义合作平台,加强智能反恐怖主义演习并与企业、科研院所联合研发反恐怖主义机器人等。第四,通过分析欧洲城市“智慧反恐”体系构建的新媒体宣传路径,提议加强中国城市“智慧反恐”体系的“两微一端一抖”(微博、微信、客户端、抖音)联动宣传。中国城市各部门、各区域的社交媒体账号应对于“智慧反恐”体系进行联合宣传,建立“智慧反恐的两微一端一抖”机制。(二)本书的研究难点本书的研究难点在于数据获取与数据处理,笔者专门邀请了人工智能与脑神经领域的专业人士进行指导,还曾赴欧洲恐怖主义事件频发的城市,例如巴黎、伦敦等进行社会调研,还多次访谈国内外反恐怖主义机构的专职人员,开展了多次前期调研。三、本书的研究框架图1—1是非传统安全研究视域下都市“智慧反恐”体系构建的研究框架与研究设计。本书研究的主要目标有三点:,分析非传统安全研究视域下都市“智慧反恐”体系的构建路径。第二,解读恐怖主义组织攻击都市的新策略与新变化。第三,总结经验,为非传统安全研究视域下都市“智慧反恐”体系构建出谋划策。图1—1本书的研究框架和研究设计笔者自制。第三节研究思路、研究方法、研究计划本节分为三个部分,笔者首先梳理了非传统安全研究视域下都市“智慧反恐”体系构建的研究思路;其次笔者分析了非传统安全研究视域下都市“智慧反恐”体系构建的研究方法;后,笔者解读了非传统安全研究视域下都市“智慧反恐”体系构建的研究计划与可行性。一、本书的研究思路如图1—2所示,黑框内容是本书的研究要点,包括恐怖主义组织攻击欧洲城市与网络动员的手段高科技化、非传统安全研究视域下欧洲反恐怖主义中心的系统构建、非传统安全研究视域下中国城市“智慧反恐”体系的协同式构建。笔者在研究过程中,拟使用上图中的研究步骤与研究方法来确保问题研究方案的进展。图1—2技术路线图笔者自制。二、本书的研究方法本书主要的研究方法有四种:一是文本分析法。分析恐怖主义组织网络动员的文本内容,包括对其概念选词进行定量和定性分析,解析其话语结构和典型的描述手法,研究恐怖主义组织的语用策略。二是模型分析法。使用超网络系统、频率类型测算法、模型解析等分析欧洲反恐怖主义中心的建构。三是案例研究和统计分析。详解恐怖主义与反恐怖主义的案例并使用软件创建相关数据库。四是调查研究。结合调查问卷与访谈结果为非传统安全研究视域下都市政府部门如何建构“智慧反恐”体系建言献策。三、本书的研究计划〖1〗(一)本书的研究计划非传统安全研究视域下都市“智慧反恐”体系构建的研究计划分为四个阶段:(1)组建课题领导小组;建立分课题研究小组;进行具体分工;设计研究方案;梳理文献。(2)采集数据与分析案例;结合多种研究方法对总课题与分课题进行深入细致的研究;遵循保质保量的基本原则。(3)进行社会调研,并结合问卷与访谈结果对课题内容进行修正;召开阶段性课题会议;分组探讨课题进展与不足;结合情况变化适时调整课题内容。(4)总报告撰写及课题验收;全面总结课题;上报并申请结题;推广课题终成果。(二)本书的可行性笔者主要从事非传统安全方面的教学和研究工作,曾经赴国外访学,对相关领域进行多次调研,近年来积极参与学术交流与研究。一方面,笔者参加了北京大学、清华大学、中国人民大学、中国社会科学院、国际关系学院、北京外国语大学等高校与科研院所举办的国内学术研讨会,提交会议论文并进行发言。另一方面,笔者赴外参加了伦敦政治经济学院、杜克大学、昆士兰大学等大学的国际学术研讨会议并提交参会论文。笔者前期成果包括独立撰写CSSCI期刊24篇,已被国务院发展研究中心采纳的研究报告1份,著作8部(20万字以上)。独立发表的核心期刊包括《世界经济与政治》《现代国际关系》《外交评论》《国际论坛》《当代亚太》等,20万字以上专著的出版社分别为时事出版社、世界知识出版社、人民日报出版社等,笔者多篇学术论文被《人大复印资料》《中国社会科学文摘》全文转载,被十几家知名网站(“中国社会科学网”“中国共产党新闻网”“人民网”“凤凰网”等)全文转载刊发,是北京市教育界的青年代表(10名代表之一) 。在研究报告的写作过程中,笔者做了大量实地调研,发放并回收了大量调查问卷,搜集了大量相关数据,为前期研究奠定了基础。根据中国知网的统计,截止到2020年8月,笔者多篇学术论文被下载百次以上、引用多次。笔者主持完成项目1项,主持完成省部级项目4项,另外参与完成项目1项,具有完成科研项目的经验与带领项目团队执行课题的能力,有的项目的终成果审核等级还被专家组评选为优秀(平均分90分以上)。(三)本书的条件保障1技术保障和时间保证笔者不仅具有扎实的专业基础,而且具有研究此课题的条件与潜力。所供职的高等院校大力支持笔者投身于科研创作中,因此,笔者有充沛的精力与时间进行这项写作活动,保证按质、按量完成。2资料设备和使用仪器笔者所在单位相关设施先进,建有语言实验室、计算机教室、配置有先进的地面卫星接收系统;图书馆藏书量达300余万册,国内外相关数据库100个,拥有声像资料服务系统、缩微系统、内外联网的校园网系统,能掌握信息。目前笔者可用于项目使用的千元以上的实验设备名称如下:热点问题视频采集设备、热点问题接收设备、热点问题视频处理设备、热点问题信息处理平台(交换机)、大型硬盘存储机、电脑等。第四节研究特色、社会效益、预期效果在这部分,笔者首先梳理了非传统安全研究视域下都市“智慧反恐”体系构建路径的研究特色;其次分析了非传统安全研究视域下都市“智慧反恐”体系构建路径研究的社会效益和预期成果。一、本书的研究特色非传统安全研究视域下都市“智慧反恐”体系构建的研究特色体现在四个方面:一是在学术思想上,非传统安全研究视域下都市“智慧反恐”体系构建研究除体现反恐怖主义研究的一般特性外,它的非传统安全研究视域、人工智能等研究特色突破反恐怖主义研究的传统视角,为我们认识人工智能时代反恐怖主义新方式并以此开展专题化研究提供新思路。二是在学术观点上,非传统安全研究视域下都市“智慧反恐”体系构建研究尝试结合非传统安全研究、人工智能与“智慧反恐”,分析基于非传统安全研究视域下的“智慧反恐”体系建构路径、反恐大数据采集、互联网安全形势监控、反恐怖主义信息共享、反恐机器人战士研发、无人汽车应用等。三是在研究方法上,非传统安全研究视域下都市“智慧反恐”体系构建研究结合定性研究与定量研究方法的优势,建构理论模型,并通过调查访谈、数据分析、案例详解、比较研究等多种研究方法,检验理论模型。四是在研究建议上,本书在非传统安全研究视域下都市“智慧反恐”体系的建构路径中,建议都市政府部门及警务机构围绕人工智能,进行熵控与警惕涨落,发挥超网络序参量的积极作用,构建互联互通的一体化平台,采用“两微一端一抖”的社交媒体宣传等。二、本书的社会效益与预期效果笔者紧密结合实践需要,完善和改进研究方法,在认真分析数据与模型的基础上为都市相关部门出谋划策。(一)政府相关部门非传统安全研究视域下都市“智慧反恐”体系构建的研究成果对于相关部门与反恐怖主义机构认识恐怖主义新威胁、掌握现阶段恐怖主义威胁的新特性、维护都市社会安全稳定等,具有较高的政策参考价值。本书为都市主管安全与稳定等相关工作的部门加深对恐怖主义威胁的认识有的放矢地进言献策,同时为都市实现社会安定团结,提供相关参考建议。(二)科研机构与高校非传统安全研究视域下都市“智慧反恐”体系构建的研究成果紧密关注人工智能与都市反恐的动态,剖析恐怖主义威胁蔓延对都市的影响以及谋求都市的应对之路。本书的研究成果对致力于非传统安全、人工智能、反恐怖主义研究的科研机构,以及安全类、政治类、外交类、国际关系类院校提供新的学术素材,推动学术交流。(三)都市企业恐怖主义造成的威胁不仅影响政府、民众,也危及在都市的企业。本书提出人工智能领域的相关企业可参与反恐怖主义事业。非传统安全研究视域下都市“智慧反恐”体系构建的研究成果通过对人工智能如何应用于反恐怖主义进行分析,对恐怖主义威胁的新特点,以及“智慧反恐”体系构建进行综合论述,并对上述实践经验进行系统总结,希望为这些企业提供操作性较强的建议。第二章恐怖主义组织攻击欧洲城市与网络动员的手段高科技化第二章恐怖主义组织攻击欧洲城市与
网络动员的手段高科技化 本章部分内容笔者已经发表于《现代国际关系》2016年第2期,第32—39、63、65页。近年来,恐怖主义分子连续攻击巴黎、柏林、莫斯科、伦敦等国际大都市。在托马斯·纳尔(Thomas Nail)的解读下,2015年11月13日巴黎恐怖主义袭击发生之后,欧洲的难民危机便不再与恐怖主义危机相分开。 Thomas Nail,“A Tale of Two Crises: Migration and Terrorism After the Paris Attacks: Migration and Terrorism After the Paris Attacks”,Studies in Ethnicity and Nationalism, Vol16,No1, 2016, p158在民族主义者的想象中,这两种危机从未真正分开。区别在于,由于危机之间的关注转移如此之快,欧洲各国城市对叙利亚难民的反应中的隐含内容已对巴黎的悲剧性恐怖主义袭击做出了新的明确注解:“移民被理解为是一种威胁欧洲联盟的野蛮存在。” Thomas Nail,“A Tale of Two Crises: Migration and Terrorism After the Paris Attacks: Migration and Terrorism After the Paris Attacks”,Studies in Ethnicity and Nationalism, Vol16,No1, 2016, pp158-159戈登·雷纳(Gordon Rayner)指出:“柏林恐怖主义袭击的主要嫌疑人突尼斯男子阿尼斯·阿姆里(Anis Amri)作为一个潜在的恐怖主义威胁被警察秘密监视了几个月,直到2016年12月初才从警察监控中溜走。” Gordon Rayner,“Catalogue of Blunders That Left ‘Berlin Terrorist’ Free to Kill”,21 December 2016, Retrieved from https://wwwtelegraphcouk/news/2016/12/21/catalogue-blunders-left-berlin-terrorist-free-kill/, 2020-07-30逃脱之后的阿尼斯·阿姆里很快制造了“12·19柏林圣诞集市恐怖主义袭击案”,造成多人伤亡。此后,“伊斯兰国”(Islamic State of Iraq and the Levant)通过互联网宣称对该恐怖主义袭击案件负责。莫斯科恐怖主义袭击案件也造成了恶劣影响并为俄罗斯联邦政府和人民敲响反恐怖主义警钟。“迄今为止,大多数分析表明,这些袭击是对俄罗斯北高加索地区的俄罗斯联邦支持部队近为清除藏匿于此的一些武装分子行动所做出的报复行为。” Matthew Rojansky,“In the Wake of the Moscow Bombings”,BBC Radios Up All Night,March 30, 2010,p1考虑到俄罗斯北高加索地区的历史和现状,假设恐怖主义袭击与该地区有关,这一点也不令人惊讶。其中,被称为“黑寡妇”的女性恐怖主义袭击者、自杀式恐怖主义袭击者尤其难以预防,因为这些恐怖主义袭击者通常是由强烈的个人情绪驱动的,而且很多案例是通过互联网煽动的。鉴此,俄罗斯联邦政府在北高加索地区加大了安保力度与监管力度。除了巴黎、柏林、莫斯科之外,近年来,伦敦也发生了多起恐怖主义袭击案件。如前所述,2020年2月3日,南伦敦再次爆发恐怖主义袭击事件,造成多人受伤。 Daniel De Simone,“Sudesh Amman, Who was the Streatham attcaker? ”,BBC News,3 February 2020, p1鉴此,伦敦的紧急服务部门提高了应对恐怖主义案件的快速响应能力。尽管政府部门的努力还不足以保证每位伦敦公民完全免受恐怖主义袭击的伤害,但是准备工作仍是必不可少的。伦敦政府建立应急服务计划,应对随着互联网上攻击方法迅速传播而在伦敦各地发生的恐怖主义袭击案件,使用人工智能技术检查所有公共空间的安全,设立恐怖分子数据库并加大反恐机器人的研发力度,通过社交媒体强调商业企业应增强在安全性方面的意识,鼓励每个伦敦市民在建立伦敦市的安全文化中发挥作用。如图2—1所示,恐怖主义组织攻击欧洲大国首都与网络动员的手段呈现高科技化特征,具体有如下五个方面的表现:,雇佣黑客对欧洲大国都市政府门户网站与主流媒体账号进行攻击;第二,借助普及化的社交工具谋求欧洲大国都市的公众认同;第三,发行多语种的电子刊物跨国招募青年;第四,通过线上平台或软件募集大量资金;第五,建立动员、募资、指挥、后勤为一体的恐怖主义集群网络系统。图2—1恐怖组织攻击欧洲大国都市与网络动员手段的高科技化笔者自制。近年来,恐怖主义组织频频利用互联网进行全方位自我宣传,其中值得关注的是它对欧洲青年的网络招募问题。 Kori Schake,“@ISIS Is #Winning”, Foreign Policy, July 7, 2014, http://foreignpolicycom/2014/07/09/isis-is-winning/ ,2021-07-11恐怖主义组织如何进行网络动员与网络招募,这对于政界和学界都是一个新课题,也凸显了我们对于恐怖主义组织研究的不足。在以往较长一段时期里,我们对恐怖主义组织的研究多囿于军事较量或权力角逐,而较少关注“伊斯兰国”的互联网攻势。与“基地”组织(Al-Qaeda)、“哈卡尼”组织(Haqqani)、“伊斯兰祈祷团”(AL-Jama’ah Al-Islamiyyah)等传统恐怖组织不同,“伊斯兰国”灵活运用互联网进行宣传与推广,其领导人阿布·贝克尔·巴格达迪只对摄像机讲过一次话,然而,他的演说和“伊斯兰国”无数其他宣传视频,充斥着社交网站,影响欧洲青年的认知。与传统的恐怖主义组织不同,新型恐怖主义组织攻击欧洲大国首都的手段呈现高科技化特征,更擅长使用互联网技术与社交媒体平台。例如,在“伊斯兰国”的“哈里发宣言”(the Declaration of the Caliphate)发布以后,与“基地”组织断绝关系,两者摩擦不断甚至引发新老恐怖主义组织的内战。此后,“伊斯兰国”招募了9名前“基地”组织成员,这9名“伊斯兰国”的新入成员指控“基地”组织实施了“非伊斯兰教”的行为,比如对什叶派的宽大处理和参与而不是发动“圣战”的政治进程。基于意识形态的不同,尤其是在“伊斯兰国”要求“基地”组织宣誓效忠巴格达迪之后,“伊斯兰国”和“基地”组织之间的流血冲突接踵而至。新型恐怖主义组织“伊斯兰国”与传统的“基地”组织的这种不和在社交媒体的数据中也显而易见。新型恐怖主义组织相比传统恐怖主义组织,其互联网攻势令人关注,它在借助社交网站功能、依托网络支付、发布网络影音与电子刊物等方面都有所创新。新型恐怖主义组织结合现代人的碎片式阅读节奏与快节奏生活习惯,用鲜明的标题和简单的语言通过网络招募成员;新型恐怖主义组织还成为地区组织的网络效仿对象,危及国家城市安全。基于互联网的扩散性,新型恐怖主义组织的网络攻势呈现出新的演变趋势,其灵活性与隐匿性增强,加大了对其防范和打击的难度。目前90%的互联网恐怖活动是利用社交网站进行的。 Gabriel Weimann,“90% of Organized Terrorism on Web Conducted through Social Media”,Washington, January 14, 2012, http://www.newstrackindiacom/newsdetails/2012/01/14/0-90-of-organized-terrorism-on-web-conducted-through-social-media-Experthtml ,2020-01-22恐怖主义组织每天有超过 9万条的视频信息和文字图片在全球各大社交网站上传播,仅在“推特”(Twitter)上与其相关的页面就有近5 万个。 JMBerger, Jonathon Morgan,“The ISIS Twitter Census: Defining and Describing the Population of ISIS Supporters on Twitter”,Center for Middle East Policy, March 20, 2015, p53.例如,“伊斯兰国”是一个恐怖组织,而在宣传攻势方面却能灵活应用当下流行的互联网平台,它的宣传人员利用精心编制的美化广告、富有煽动性的语言、激情澎湃的图片,将恐怖主义组织描绘成一个所谓的、虚拟的“理想之国”。节恐怖主义组织招募黑客对
政府与主流媒体进行攻击恐怖主义组织雇佣网络黑客对欧洲各国城市的政府和主流媒体进行攻击,本质上是出于争夺互联网话语权的需要。例如,恐怖主义组织“伊斯兰国”宣称它是“伊拉克和黎凡特伊斯兰国”或“伊拉克和叙利亚伊斯兰国”,自称为具备“合法性”的“大伊斯兰国家”,而拒不承认是恐怖主义组织。 Ahmed Al-Rawi,“Anti-ISIS Humor: Cultural Resistance of Radical Ideology”,Politics Religion & Ideology, Vol17,No1, 2016,pp52-53这实质上是为了在公众心中赢得声誉和树立合法性。当然值得注意的是,不仅世界大国政府,主流阿拉伯社会媒体和穆斯林文化也拒绝承认“伊斯兰国”的激进和主义意识形态,并经常以多种方式进行舆论抨击,既采取直接批评的形式,又包括幽默喜剧、寓言故事的形式。 Ahmed Al-Rawi,Yasmin Jiwani,“Mediated Conflict: Shiite Heroes Combating ISIS in Iraq and Syria”,Communication Culture & Critique, Vol10,No4, 2017,pp675-676因此,“伊斯兰国”多次招募黑客对政府与主流媒体进行攻击。恐怖主义组织系统的媒体战略还包括招聘高技术的黑客和经常使用加密移动技术的“虚拟教练”(virtual coaches),达到武器化互联网的作用。例如,当“伊斯兰国”通过推特在印度招募互联网专业技术人员时,他们要求被招募的人员能够熟练使用加密式安全聊天(ChatSecure)移动应用程序,用安全的电子邮件服务(Tutanota)创建一个账户,然后执行加密工具的操作。ChatSecure是一款开源项目程序,充分运用解密高手来为使用者提供安全的通讯渠道并且确保加密式聊天服务目标的实现。Tutanota 声称拥有全世界安全的邮箱服务,以便捷、迅速、私密作为设计原则,为使用者提供免费注册即可加密使用邮箱的权利。此外,“伊斯兰国”还要求应聘的专业技术人员能对移动硬盘和便捷式U盘进行加密操作,且要求技术人员能够从外部设备加密启动并使用计算机,而不在移动硬盘和便捷式U盘上留下任何操作痕迹。除上述活动外,恐怖主义组织黑客团体的行动是有组织纪律和集中指令的。这些团体可被视为网络军队的一部分。在互联网上,“伊斯兰国”等恐怖主义组织将哈里发作为黑客联盟的精神领袖,作为施加影响的手段。恐怖主义组织还经常吹嘘自身黑客攻击的成功率以及能雇佣来自世界各地技术一流的黑客。 BBC Arabic,“Pentagon: The Killing of a Prominent ISIS Leader in a Raid Near Raqqa inSyria”, 2016, September 16,Retrieved from http://wwwbbc.com/arabic/middleeast/2016/09/160916_syria_pentagon_isis_leader,2020-05-30这些黑客行为是有组织和集中的,他们接收了自上而下的指令。这些黑客还能在移动应用和社交媒体上屏蔽其他组织或媒体的言论,例如在电报中屏蔽“拉卡在沉默中被屠杀”(Raqqa is slaughtered in Silence)的言论。 Shiloach, G,“Pro-ISIS Hackers Got A Raqqa Activist Group Blocked On TelegramVocativ”,2016,November 2,Retrieved from http://wwwvocativ.com/372672/proisishackersgotaraqqaactivistgroupblockedontelegram/,2020-05-30恐怖主义组织深谙互联网的巨大威力与青年人偏爱刺激性场景的心理,将目标对象瞄准青年群体,以寻找互联网中的支持者。恐怖主义组织的视频图像中经常出现“蒙面人”与“被斩首者”两种对比形象,它把“蒙面人”暗喻压抑的青年,将“被斩首者”暗喻当地政府或西方大国权威,把前者对后者实施斩首的过程解读为“青年群体抗争社会权威”的历程。恐怖主义组织把这种视频阐释为所谓的“英雄的革命史”,鼓励青年群体应该效仿视频中的“蒙面人”,无所畏惧、勇往直前。 Islamic State of Iraq and the Levant,“The Return of Khilafah”, Dabiq, Vol1, No1, 2014, p5例如,2014年6月,“伊斯兰国”上传了长达1个小时的视频,视频中“蒙面人”在半夜敲响当地高级警方官员的家门,蒙住这名官员的眼睛,在卧室中斩首该官员。 Hannah Jane Parkinson, James Foley,“How Social Media is Fighting Back Against Isis Propaganda”, The Guardian, August 20, 2014, http://www.theguardiancom/technology/2014/aug/20/james-foley-how-social-media-is-fighting-back-against-isis-propaganda,2020-07-11同年8月19日与9月5日,“伊斯兰国”在社交网站上公布了“蒙面人”斩杀两名记者詹姆斯·弗雷(James Foley)和史蒂文·索特洛夫(Steven Joel Sotloff)的视频。 Emily Goldberg Knox,“The Slippery Slope of Material Support Prosecutions: Social Media Support to Terrorists”, Hastings Law Journal, Vol66, No1, 2014, p1022015年1月31日,“伊斯兰国”发布斩杀人质后藤健二的视频。 Rob Crilly,“ISIL murder Japanese Hostage Kenji Goto”, The Telegraph, February 1,2015, http://wwwtelegraphcouk/news/worldnews/11382429/Isil-murder-Japanese-hostage-Kenji-Gotohtml,2020-07-11“伊斯兰国”在巴黎恐怖袭击前夜,上传以“很快将会血流成河”为标题的视频。 Gingrich,“We Need a New Strategy for This Long War”,US News, December 4, 2015, http://wwwusnewscom/opinion/blogs/peter-roff/2015/12/04/newt-gingrich-we-need-a-new-mindset-to-win-this-long-war-against-terrorism,2020-07-11第二节恐怖主义组织借助普及化的
社交工具谋求公众认同社交媒体是一个十分开阔的平台,正义之士能通过它来宣扬道德与公益,恐怖主义组织也能通过它来宣传“圣战”理念,并传播渗透给全世界的公众。与传统媒体相较,难以计量的范围和开放的访问空间已经使社交媒体成为一个引人瞩目的恐怖主义组织和反恐怖主义机构你争我夺、彼此斗争、互相攻击的领域。坦言之,在过去的数年里,社交媒体作为全球“圣战”理念媒介的传播平台极大地促进了恐怖主义组织的国际招募。随着法律学者和政策制定者日益认识到这一问题,要求社交媒体和数字平台在遏制“恐怖主义言论”传播方面发挥主动作用的呼声越来越大。恐怖主义组织在“推特”(Twitter)、“脸书”(Facebook)、“优图”(YouTube)等社交网站创立了大量账号,通过灵活应用这些社交网站的各种功能,吸引公众关注。 JM Berger,“How ISIS Games Twitter”, The Atlantic, June 16, 2014, http://wwwtheatlanticcom/international/archive/2014/06/isis-iraq-twitter-social-media-strategy/372856/,2020-07-11是标签(Tag)功能。恐怖主义组织网络账号通过灵活运用标签功能按主题或事件组织帖子,进行关键词标注以诱导公众通过搜索引擎检索,增强它所发布信息的互联网影响力。 Cunningham Daniel, The ISIL Twitter Narrative, CA: Defense Analysis Department, Naval Postgraduate School, November 11, 2014, p11第二是关注(Follow)功能。恐怖主义组织网络账号十分重视关注功能,它以各种形式吸引公众关注它的主页。 Michael KNagata,“In Battle to Defang ISIS”, New York Times, December 29, 2014公众一旦点击关注功能之后便成为恐怖主义组织的“粉丝”,可以在动态消息里查看恐怖主义组织网络账号发布的所有帖子、图片等,能够潜移默化地被它影响。第三是转发(Re-tweet,简称RT)功能。恐怖主义组织网络账号极为看重帖子的转发率,它选择封面图片时充分结合目标人群和消息内容,比如,它发帖招募青年男性时选择简单直白的图片,招募青年女性时选择颜色明快的图片。第四是回复(Reply,简称RE)功能。恐怖主义组织网络账号积极回复每一条公众留言,且使用@符号及时提醒留言者,让留言者感觉到被尊重与被关注,多轮互动之后留言者终成为它的忠实“粉丝”。 Anti-Defamation League,“Hashtag Terror: How ISIS Manipulates Social Media”, Combating Hate: International Extremism & Terrorism, July 11, 2014p2第五是私信(Direct Message,简称DM)功能。恐怖主义组织发觉到某位“粉丝”对于它的信息依赖不断加深之后,会采取直接私信的形式进行深入交流,以加固与该“粉丝”的情感联系。上述标签功能、关注功能与转发功能是扩散性功能(构建的是“一对多”的关系网络),而回复功能和私信功能是交流性功能(构建的是“一对一”的关系网络)。恐怖主义组织网络账号一方面使用前三项功能广招“粉丝”并增强其网络影响力,另一方面利用后两项功能选择特定“粉丝”进行深入诱导,鼓励该“粉丝”成为它的坚定支持者。恐怖主义组织网络账号回帖中的语言不但起到更新战况、发泄情感、记录感想的作用,更是维系它与“粉丝”间网络人际关系的纽带。从欧洲各国城市的多起恐怖主义袭击事件可见,恐怖主义组织越来越多地使用社交媒体平台进行互联网宣传与进攻。这一现象揭示了现有互联网法律政策亟待进行改革,要求从强调自由权利的匿名制度,转向采用更严格倾向于公民责任的实名制度。例如,在“数字化单一市场战略”(Digital Single Market Strategy)中,欧盟委员会引入部门法规,这将有效地对媒体机构规定特定的义务,从而要求它们对发送非法内容,比如一旦发送恐怖主义内容,必须承担相关责任。此后,欧盟委员会呼吁建立对所有非法内容完全自动删除或暂停的互联网监管机制。在线媒体中存在“互联网战争”(netwars)的概念,是指在互联网上,恐怖主义组织中存在尽管看似规模有限、资源分散、没有规章,实则在网络化实践中,通过新的电脑技术定义了其“网络军队”(cyber army)的性质,从而增加了反恐机构对其遏制与打压的难度。恐怖主义组织使用了发布所谓官方声明和新闻更新的集中式推特账户以及来自其曾经控制省份的账户,通过社交媒体平台上传“业绩报告”“圣战者冬季刊”(jihobbyists)等。社交媒体上的“粉丝”、同情者和追随者基本上没有明显的等级结构,表明在线活动在很大程度上是“由自组织驱动的”。 Melchior, J,“ISIS Tactics Illustrate Social Medias New Place in Modern War”,TechCrunch,2014,p1460Retrieved fromhttp://techcrunchcom/2014/10/15/isis-tactics-illustrate-social-medias-new-place-in-modern-war,2020-06-18这里还必须指出的是,某些年轻女性成为恐怖主义组织的追随者。平均年龄为20岁左右的女性军团“坎莎旅”(al-Khanssaa brigade)就是一个典型的例子。基于互联网的高连通性与便捷性,她们在互联网上传播支持恐怖主义组织的言论。 Pedro Manrique,Zhenfeng Cao,Andrew Gabriel,John G Horgan,“Womens Connectivity in Extreme Networks”,Science Advances, Vol2,No6,2016,p1爵特(Garth Jowett)和唐纳(VictoriaO′Donnell)将“宣传”定义为“蓄意的、系统的、试图塑造公众的感知、操纵公众的认知和诱导公众的行为,以获得促进宣传者的预期意图为目标”。 Garth SJowett, Victoria JO′Donnell, Propaganda & Persuasion, California: Sage, 2012, p7恐怖主义组织视社交媒体为宣传自身品牌和团体主义意识形态的重要工具。聚焦于恐怖主义组织在社交媒体“推特”上的宣传,能了解他们动员公众与攻击政府的过程。通过观察恐怖主义组织成员发布的数千万条“推特”,我们发现数百万的“推特”用户引用了关键词“ISIS”或“ISIL”。如图2—2所示,通过调查恐怖主义组织“伊斯兰国”在社交媒体“推特”上的宣传活动,我们发现:从2014年到2016年,恐怖主义组织“伊斯兰国”在社交媒体“推特”上的宣传活动呈现曲线式进展。2016年“伊斯兰国”在“推特”上的宣传达到峰。2017年、2018年、2019年“伊斯兰国”在“推特”上的宣传力度开始呈现减弱的趋势,开始转向其他新型社交媒体宣传平台,但仍将“推特”视为重要推广平台之一。图2—2“推特”用户提及“伊斯兰国”的频率 http://wwwtwittercom/,2020-05-30大约46000个“推特”用户同情或支持“伊斯兰国”,其中大多数用户IP地址显示是伊拉克、叙利亚和沙特阿拉伯,还有不少用户地址来自欧洲国家。 JMBerger, Jonathon Morgan,“The ISIS Twitter Census Defining and describing the population of ISIS supporters on TwitterThe Brookings Project on USRelations with the Islamic World”, Brookings,2015, March, Retrieved from http://wwwbrookingsedu/~/media/research/files/papers/2015/03/isis-twitter-census-berger-morgan/isis_twitter_census_berger_morganpdf,2021-05-30当然,“伊斯兰国”支持者在社交媒体平台上具有分散性特点。社交媒体本身可以为政府提供用户信息,例如披露一些“伊斯兰国”人员的个人信息。根据伯杰(Berger)和摩根(Morgan)通过对“伊斯兰国”“推特”账户的研究,发现“伊斯兰国”18%的追随者选择英语、6%的追随者选择法语,这是一项追踪恐怖分子组成结构的发现。 Castillo, W, Air Force Intel Uses ISIS Moron Post to Track FightersCNN2015, June 5,p14Retrieved from http://wwwcnncom/2015/06/05/politics/air-force-isis-moron-twitter/,2021-05-30在另一项相关研究中,米尔顿(Milton)调查了“推特”上发布“伊斯兰国”的51个用户账户内容,发现“超过80%的邮件关键内容在发布两天后被设置了自动删除”。 Milton, D,“Communication Breakdown: Unraveling the Islamic States Media Efforts”,Combating Terrorism Center at West Point,2016, October 10,p45Retrieved from https://wwwctcusmaedu/v2/wp-content/uploads/2016/10/ISMedia_Onlinepdf,2021-05-30事实上,社交媒体被用来作为制造欧洲各国城市的公众恐慌的工具,是恐怖主义组织在网络社会中散播恐惧和传递未来不确定性的手段。 Altheide David L,“The Mass Media and Terrorism”,Discourse & Communication, Vol1,No3,2007,pp87-308这是一场心理战争。恐怖主义组织在社交媒体上将恐怖主义袭击肆意宣扬为自身强大实力和重要影响力的体现,并且利用社交媒体平台招募具有冒险精神和挑战意识的年轻人参与恐怖主义组织。恐怖主义组织通过社交媒体工具在“公众的氧气中茁壮成长”。 Wilkinson Paul,“The Media and Terrorism: A Reassessment”,Terrorism and Political Violence, Vol9,No2, 1997, pp51-64换言之,如果没有社交媒体平台的宣传,恐怖主义组织的渗透力和行动影响力将大打折扣。“从这一视角而言,恐怖主义组织的社交媒体宣传行为也是一种交流行为” Alex Schmid, Janny de Graaf, Violence as Communication,Beverly Hills, CA: Stage,1982,p14,“社交媒体上的恐怖主义动员可以被视为一种恐怖主义组织的新型宣传方式” Ethan Bueno de Mesquita, Eric SDickson,“The Propaganda of the Deed: Terrorism, Counterterrorism, and Mobilization”, American Journal of Political Science, Vol51,No2, 2007,pp364-381。按照这种思路,要求社交媒体公司阻止恐怖主义组织在其平台上自由传播内容显得至关重要。此后,在政府部门与反恐机构的强烈要求下,“推特”关闭了大量与恐怖主义组织相关的账户。 http://wwwtwittercom/,2021-05-30研究显示,禁止恐怖主义组织在社交媒体上发布内容对该组织的存在产生了影响。明显的影响是恐怖主义组织网络发帖量大幅下降。以恐怖主义组织“伊斯兰国”为例,2016年8月,与“伊斯兰国”有关的账号发布了194个帖子,远远少于2015年8月的761个帖子。 Milton, D,“Communication Breakdown: Unraveling the Islamic States Media Efforts”,Combating Terrorism Center at West Point,2016, October 10,p45Retrieved from https://wwwctcusmaedu/v2/wp-content/uploads/2016/10/ISMedia_Onlinepdf,2021-05-30支持恐怖主义的活跃账户以社交媒体为工具与恐怖主义组织进行联系,并且积极传播恐怖主义组织的消息。据统计资料显示,几乎所有支持恐怖主义组织的活跃账号都用高度亲逊尼派和宗教言辞传播恐怖主义组织的战斗消息。笔者使用一个名为QDA·迈纳—沃兹塔特(QDA Miner-WordStat)的程序分析上述“推特”文字组成的语料库,确定恐怖分子常用的推特文字类型,解读恐怖主义组织的推广模式、主题术语、常用短语、主题分类等。笔者研究发现:上述恐怖主义组织和恐怖分子的“推特”文字内容包括报道“伊斯兰国”的战斗过程,宣传伊斯兰教的严格宗教管理理念,威胁西方大国政府和伊斯兰世俗政府,以及投射出构建“大伊斯兰国家”的乌托邦观点。在分析恐怖主义组织与恐怖分子的语料库时,笔者发现恐怖主义组织支持者常用的短语主要是吹嘘所谓恐怖主义组织的“胜利”或者威胁反恐部队,以及突出什叶派和逊尼派之间的教派差异并且从言语上打压什叶派。例如,“十字军和萨法维联盟”(Crusading and Safawi Coalition),“萨法维”是对什叶派的贬义词,指的是历史上16世纪和17世纪波斯人对一些阿拉伯土地的入侵,大多数什叶派阿拉伯人认为这个术语具有对他们的贬损意义。 Samantha Mahood, Halim Rane,“Islamist Narrativesin ISIS Recruitment Propaganda”,The Journal of International Communication, Vol23,No1, 2017,pp15-35还有一些恐怖分子号召追随者通过发帖直接攻击特定用户,这种行为在“推特”上十分常见。其实不仅“推特”,在“优图”“脸书”上恐怖主义支持者也采取了类似的做法。 Al-RawiAhmed,“Video Games, Terrorism, and ISISs Jihad 30”, Terrorism and Political Violence, 2016,Vol1, No1,pp1-30恐怖主义组织采取的是一种基于社交媒体平台特性的新型群组传播模式。例如,许多账户采用阿拉伯语标签“值得支持的账户”()。总之,恐怖主义组织的“推特”与“优图”文字主要集中在滥发和传播其所谓“成就”的新闻,对其敌人发出威胁并攻击什叶派。“推特”“优图”“脸书”等西方主流社交媒体仍然是恐怖主义组织和恐怖分子继续活跃的平台,尽管在过去的一年时间里,他们在“推特”与“优图”上的在线活动明显减少。恐怖主义组织的追随者和参与者通过使用不同的标签来发送恐怖主义组织的消息。为了能在社交网络中尽可能广泛地传播消息,恐怖主义组织以同样标题与内容文字的私信会出现几十次,有时甚至几百次。通过对一些支持恐怖主义的“推特”用户进行更仔细的调查,我们发现社交媒体平台具有恐怖主义组织内部人际交流与活动协调的作用。不让其他用户关注是为了保持匿名或隐藏的身份,以达到他们在互联网上持续活跃的目标。第三节恐怖主义组织发行多语种的
电子刊物招募各国青年恐怖主义组织招募青年的关键在于如何吸引欧洲各国城市的青年注意力。因此,发行多语种的电子期刊、上传多语言的图片视频、开发多语言的软件、设置多语种的游戏程序就成为恐怖主义组织发展壮大的途径。以跨国恐怖主义组织“伊斯兰国”为例,它发行的电子期刊《达比克》(Dabiq),附加各种色彩斑斓的风景图片和各色人物照片,开发的游戏搭配多语种系统与堪比好莱坞战争大片的战斗特效,让青年们拥有亲切的参与感和模拟实战的刺激感。以《达比克》为例,该刊于伊斯兰历1435年斋月(2014年7月)创刊,阿、英、德、法、俄五种语言版本齐发,每期大致44页到50页。 Islamic State of Iraq and the Levant,“The Return of Khilafah”, Dabiq, Vol1, 2014, p1该刊设计精致、语言流畅,配合高清图示与详细解读,可谓符合大多数西方青年人的审美标准。“达比克”是“伊斯兰国”号召穆斯林抗击西方大国的旗帜,它是伊斯兰世界中一个有重要意义的地名,在《圣训》里曾多次提及,是“罗马军队”(暗喻西方大国军团)与穆斯林进行“末日决战”的关键地点,现为叙利亚北部的一个小镇。这12期围绕着建设“哈里发国”的五个要点:建立、迁徙、聚礼 聚礼仪式包括集体礼拜、听念教义演说词和讲演。、尊主、顺从,这也是“伊斯兰国”的核心任务。该刊内容充斥着“伊斯兰国”战士的前线消息,也有对《古兰经》的片面解读,鼓励所有穆斯林参与“圣战”,消灭异教徒。“伊斯兰国”除了诱惑新成员到前线直接参战外,还不止一次表现出“必胜”的信心。“伊斯兰国”近发行的另一部重要的宣传作品题为《记者,你是“圣战”者》(Journalist,youre a Mujahid)。这本小册子形式的电子刊物,强调了媒体在“圣战”中的重要作用,它详细说明了武器化媒体工作的各个方面,认为媒体是协助“伊斯兰国”完成使命的重要工具之一。至关重要的是,恐怖主义组织还经营着非常复杂和有组织的媒体。作为这方面的一个例子,据一位名为阿布·萨利赫的被捕人员透露,“伊斯兰国”在电子刊物宣传运营方面投入了大量精力。 Al-Qudus Al-Arabi, A Journalist From ISIS Reveals the Secrets of the Media Apparatus ofthe Organization & the Professionalism of Field Coverage2016, November 13,Retrieved from http://wwwalqudscouk/?p=629253,2021-05-30“伊斯兰国”在互联网上有专业的记者、文字编辑和图片设计师。这些记者拍摄大量高质量的图片与视频,然后把这些图片和视频发往“伊斯兰国”下属的“阿玛克通讯社”(ISIS Amaq News Agency)。该通讯社对“伊斯兰国”记者提供的资料进行详细的编辑评论,以确保它们在传播或归档方面具有吸引力。后这些图片和文字成为“伊斯兰国”电子刊物的素材内容。恐怖主义组织的暴力行为具有双重特性,既是实质性的,又是象征性的。恐怖主义组织暴力行为的实质性在于其恐怖主义行动对国家政府、人民群众、商业企业都造成了难以估量的切实伤害;象征性体现在恐怖主义组织借助暴力行动来传递恐怖信息。对此,我们不难得出结论:“恐怖行动的成功几乎完全取决于它得到的宣传频次”。 Alex Schmid,“Terrorism as Psychological Warfare”, Democracy and Security, Vol1,No2, 2005, pp137-146这解释了恐怖主义组织为何热衷于通过电子刊物积极传播其意识形态和各种活动信息。鉴此,恐怖主义组织使用电子刊物宣传的主要目标是制造恐惧,动员青年人支持恐怖分子的事业,扰乱国际反恐怖主义力量的努力。 Wilkinson Paul,“The Media and Terrorism: A Reassessment”,Terrorism and Political Violence, 1997,Vol9,No2, pp51-64自Web30时代以来,电子刊物已被恐怖主义组织在欧洲各国城市用作广泛动员的工具。跨国恐怖主义组织已经投入大量经费用于在线宣传。例如,“伊斯兰国”自诞生以来,就通过各种宣传方法,用多种语言向各国人士进行动员宣传。这是一种“多维宣传”(multidimensional propaganda)的模式。跨国恐怖主义组织采用日趋复杂的高科技设备,诱导年轻的穆斯林教众,将电子刊物里恐怖主义与反恐势力的斗争贴上“圣战30”的标签。 Al-Rawi Ahmed,Video Games,Terrorism, and ISISs Jihad 30,Terrorism and Political Violence, 2016,Vol1,No1, pp1-30鉴此,恐怖主义与反恐怖主义之间的冲突被恐怖主义组织通过电子刊物强行扭曲为“宗教和民族斗争”。第四节恐怖主义组织通过线上的平台或
软件募集大量资金互联网成为恐怖主义组织现在和未来重要的融资平台。恐怖主义组织在传统上利用如下几个渠道筹集资金:商业投资、利益集团赞助、捐款、勒索、诱骗慈善机构、犯罪等。互联网提供了一座跨越国界的虚拟桥梁,使恐怖主义组织的融资行为进行得规模更大、速度更快、回报更多。因此恐怖主义组织通过互联网进行融资的行为屡见不鲜,而且趋势还在持续增长。恐怖主义组织在互联网上可以通过信用卡诈骗 Won Kim, Ok-Ran Jeong,Chulyun Kim,Jungmin So,“The Dark Side of the Internet: Attacks, Costs and Responses”,Information Systems, Vol36,No3, 2011,pp675-705、网络毒品交易 Monica JBarratt, Jason AFerris, Adam RWinstock,“Use of Silk Road, the online Drug Marketplace, in the United Kingdom, Australia and the United States”,Addiction, Vol109,No5, 2014,pp774-783、网络勒索 Zubair ABaig,“Ransomware: Emergence of the Cyber-Extortion Menace”,2015,Retrieved from http://roecueduau/cgi/viewcontentcgi?article=1179&context=ism. 、网络非法购买武器和弹药 Giacomo Persi Paoli,Judith Aldridge,Nathan Ryan,Richard Warnes,“Behind the Curtain: the Illicit Trade of Firearms, Explosives and Ammunition on the Dark WebCalifornia: RAND Corporation”,2017, Retrieved from https://wwwrandorg/pubs/research_reports/RR2091html,2021-06-30、身份盗窃 Emily Finch,“What a Tangled Web We Weave: Identity Theft and the Internet”,in YJewkes (Ed),Dotcons: Crime, Deviance, and Identity on the Internet,Collompton: Willan,2003, pp86-104、网络洗钱等途径募集资金, Wojciech Filipkowski,“Cyber Laundering: An Analysis of Typology and Techniques”, International Journal of Criminal Justice Sciences,Vol3,No1, 2008,pp15-27并且可以通过互联网在线控制和蛊惑银行从业人员, Michelle L Storrod,James Densley,“Going Viral and Going Country: the Expressive and Instrumental Activities of Street Gangs on Social Media”, Journal of Youth Studies, Vol20,No6, 2017,pp677-696以便在恐怖主义金融犯罪活动中加以利用。例如,“伊斯兰国”的资金来源途径主要是石油走私交易、外部资金支持、敲诈勒索等。 Johnston Patrick,“Countering ISILs Financing”, RAND Office of External Affairs, Vol1,No11, 2014, p2这些途径的运转离不开网络支付平台。以社交网站“推特”的手机支付服务为例,恐怖主义组织的社交账号只要绑定银行卡,便可以通过手机轻松实现网络交易,十分便于资金转移。 Shatz Howard,“To Defeat the Islamic State, Follow the Money”, Politico, September 10, 2014, http://wwwpoliticocom/magazine/story/2014/09/to-defeat-isil-follow-the-money-110825,2020-07-11恐怖主义组织也利用“脸书”推出的移动钱包业务,通过手机短信的形式1分钟内实现转账汇款。 Cohen David,“Attacking ISILs Financial Foundation”, The Carnegie Endowment, October 23, 2014,p1恐怖主义组织通过社交网站提供的应用程序接口,与其他用户迅速交易,甚至不需要知道付款人与收款人的详细信息,一旦与其他用户对话中提到数字金额,便会自动形成超级链接,只需单击该超级链接并确认金额,即可实现网上交易。此类支付形式充分利用了移动网络技术,以多笔小规模资金流取代单笔大规模资金流,能够成功隐藏恐怖主义组织资金流动的来源与走向等信息,大大提高了恐怖主义组织筹集资金的安全性与便捷性。暗网非法交易是恐怖主义组织的一个敛财渠道。在欧洲遭到恐怖主义袭击后,暗网在促进枪支、弹药和爆炸物贸易方面的潜在作用已引起公众越来越多的关注。但是,恐怖主义组织还在借助暗网的隐藏功能和晦涩难懂的符号代码,通过加密市场和卖方商店购买或出售各种武器及相关产品。尽管学者已经越来越多地关注到恐怖主义组织使用暗网促进非法毒品贸易,但对于暗网在非法武器贸易中的作用进行的研究并不多见。为了解决这一问题,并为反恐怖主义政策制定者和决策者提供支持,兰德欧洲公司和曼彻斯特大学设计了研究项目,以探索全球线上非法武器贸易,并着重研究暗网在助长该类非法贸易中的作用。该研究由英国冲突犯罪与安全研究合作组织(the UK Partnership for Conflict, Crime and Security Research,简称为PaCCS)资助,主题为“跨国有组织犯罪”(Transnational Organised Crime),由经济及社会研究理事会牵头。研究的总体目标是评估加密市场上枪支及相关产品的贸易规模和范围,包括列出暗网市场上枪支及相关产品和服务出售的数量,以及枪支等相关产品的范围和类型。上述研究成果有如下几点重要发现:一是暗网作为恐怖主义组织在黑市上已经存在的非法武器流通的推动者,也是武器持有者转移武器的重要来源渠道之一。二是与市面上的武器交易相比,恐怖主义组织操控的暗网正在以相同或更低的价格提供性能更好、更新、更实用的枪支。三是枪支清单上几乎有60%是源自美国的产品。四是在恐怖主义组织的把持下,欧洲国家是暗网上武器贸易的市场。欧洲国家通过暗网进行武器非法交易的市场规模大约是美国的5倍。五是在恐怖主义组织的把控下,暗网上常见的产品是枪支,占据所有交易武器的42%。与武器有关的数字产品占据所有交易的27%,其他包括弹药等物品占据所有交易的22%,剩余部分占据9%。六是暗网有可能成为个人(例如“独狼”式恐怖主义分子)匿名获取武器和弹药的平台。非法武器贸易对欧洲各国城市反恐怖主义的执法机构和政府部门提出了进一步的挑战。这些挑战很大程度上源于个人或组织可以匿名使用暗网购买武器,也使暗网成为恐怖主义组织的敛财渠道。这对反恐怖主义政策的决策者和执法机构提出了新要求,包括调整应对策略,建立适当的互联网监管政策,提供足够的资源雇佣专业的互联网人才。当然,这一做法的目的不是为了完全否决传统的警务和调查措施在禁止非法武器交易中的作用,而是对传统措施的补充和改进。这些措施包括旨在解决非法贸易问题的传统枪支管制措施,例如有效的枪支持有者标记和记录保存,跨国追查合作以及良好的库存管理。当然,现有的打击武器贩运的国际文书也应该与时俱进,应增加在互联网领域如何操作的方式方法。相较于传统的募集资金方式,新型恐怖主义组织通过互联网筹资,其资金来源渠道更广泛,科技化含量更高,募资方式更便捷、手段更灵活。这对欧洲各国城市的反恐怖主义机构如何应对变化提出了新难题。除了前述网络捐赠、网络敲诈、网络勒索、网络走私交易等募资途径,恐怖主义组织通过暗网操纵一个国家内部的虚拟货币交易,如通过操控比特币交易来牟利。 McCoyO,“Bitcoins for Bombs”, Council on Foreign Relations,2017, August 18,Retrieved from https://wwwcfrorg/blog/bitcoin-bombs, 2020-08-16恐怖主义组织的暗网操纵过程是完全加密进行的,它的成员在使用过程中不会留下任何历史痕迹并且能隐藏或经常变换IP地址。因此,托马斯·基恩(Thomas Kean)提出破解恐怖主义组织的互联网加密技术至关重要。 Thomas HKean, Lee HHamilton, Nicholas Danforth,“Digital Counterterrorism: Fighting Jihadists Online”, Bipartisan Policy Center, March 2018,p1第五节恐怖主义组织建立一体化的
系统与情感效忠机制恐怖主义组织建立一体化、互联化、多样化的网络系统。阿布·贝克尔·纳吉(Abu Bakr Naji)的《残暴行政》(The Administration of Savagery)于2004年在网上发布,是跨国恐怖主义组织“伊斯兰国”建立意识形态基础的早作品之一。在这部著作中,阿布·贝克尔·纳吉将“圣战”定义为“媒体之战”(media battles),并多次提到“欺骗性媒体光环”(deceptive media halo)一词。 Wright L,“The Master Plan: For the New Theorists of Jihad, Al Qaeda is Just the Beginning”, The New Yorker, 2006, September 11, Retrieved from http://wwwnewyorkercom/magazine/2006/09/11/the-masterplan?currentPage=all,2020-08-16纳吉对“基地”组织非常不满,认为“基地”组织只强调精英的重要性,而忽视了本应被重视的大众。他强调每个“组织”都有必要建立一个媒体部门,其目的是把“组织”的声音传达给大众并且让大众关注,即使这可能导致将该“组织”暴露在被反恐力量实施军事打击行动的危险中。 Naji, AB,“The Management of Savagery: The Most Critical Stage Through Which the Umma Will Pass”,Translated by William McCantsJohn MOlin Institute for Strategic Studies at Harvard University, 2006,Retrieved from https://azelinfileswordpresscom/2010/08/abu-bakr-naji-the-management-of-savagery-the-most-criticalstage-through-which-the-umma-will-passpdf, 2020-08-16恐怖主义组织重视互联网的作用,寻找恐怖组织本身和公众的共同点,谋求广大网友的认可,构建说服、招募、培训一体化的恐怖主义集群网络系统。例如,“伊斯兰国”利用互联网发挥如下功能:一是说服,即说服公众接受恐怖主义组织定义的“圣战”理念。二是招募,即招募恐怖主义组织的新成员且告诫公众不得加入反对阵营。恐怖主义组织通过电子期刊告知公众,会对新加入的成员提供经济支持,对不加入的人毫不留情,即赏罚分明。三是培训,恐怖主义组织在互联网上发布指导性视频,为新成员提供速成课程。课程内容包括但不限于如何使用暗网(Tor网络)和虚拟专用网络(VPNs)来进行沟通。例如,在“伊斯兰国”发布的视频里,讲述者提供了以下建议:“您需要将文件共享到网站;在‘推特’的正文中发布链接,并在其余部分添加标签”。培训视频甚至直言不讳地说“你的推文就是你的武器”,并认为“在‘推特’上发动舆论战争中的人和在真实战场上战斗的人同样重要”。 O’Neill, PH,“How ISIS Trains Militants in Online Security”,The Daily Dot,2016, February 2,Retrieved from http://wwwdailydotcom/layer8/isis-aef-nsa-snowden-video/,2020-07-30“伊斯兰国”的互联网扩张从中东地区转向欧洲各国城市,招募的恐怖分子也从外来难民转向欧洲青年,这一趋势亟需学界思考应对。笔者提出互联网时代恐怖分子的“效忠机制”,引入情感价值与效忠转移作为研究变量,认为正是在恐怖组织的互联网诱导下,这些青年的情感价值才会发生变化。他们的品牌情感定位与社会功能价值感变化,终抛弃国家信仰转而投向恐怖组织的怀抱,实现了情感上的效忠转移。近年来,欧洲籍“伊斯兰国”恐怖分子频繁制造恐怖袭击事件,欧洲各国城市从安全的国度变为恐怖袭击的头号目标,这一现象发人深省。德国内政部长托马斯·德梅齐埃(Thomas de Maizière)表示:“德境内恐怖分子的数量再次增加,已经超过了650个。”此外还有1000多人处于警方的监控中,他们被认为是潜在的危险分子。28岁法国恐怖分子萨米·阿米穆尔、29岁的伊斯梅尔·奥马尔·莫斯特费、20岁的比拉尔·哈德非和27岁的比利时人阿卜杜勒·哈米德·阿巴乌德等,制造了震惊全球的“11·13巴黎恐怖袭击事件”,并宣称向“伊斯兰国”效忠。居住在东伦敦巴尔金地区的27岁英国公民胡拉姆·布特带领其他恐怖分子制造了“6·3伦敦自杀式恐怖袭击”。这些欧洲籍恐怖分子在发达国家成长并受到良好教育,为何背弃自身的国家信仰,转向效忠“伊斯兰国”且为其舍生忘死,甚至不惜伤害自己的祖国和同胞?笔者根据事后反恐怖主义机构的调查数据得知,这些恐怖分子与“伊斯兰国”的首领巴格达迪素未谋面,部分恐怖分子甚至在事发前给亲朋好友的印象是善良温和的。他们到底经历了怎样的心理变化,为何会终选择效忠“伊斯兰国”?这是一种怎样的效忠转移过程,是学界亟待解决的研究课题。“效忠”作为国际关系理论的专业术语,早出自新功能主义的一体化研究。新功能主义的代表人物厄恩斯特·哈斯(Ernst BHaas)认为,通过学习和外溢终能实现效忠转移。但哈斯过于强调物质层面的制度化,忽略了“效忠”本身的情感意义。“效忠”应该是国际关系情感研究的范畴,浅层面的效忠是一种忠诚,深层面的效忠源于行为体的认同和爱。因此,行为体效忠转移的终实现条件应该是其情感的变化,而并非由于物质吸引或制度安排。从现实研究层面来看,上述欧洲籍恐怖分子在“伊斯兰国”的网络动员下宣誓效忠,或是不远万里奔赴“伊斯兰国”前线战斗,或是甘做“人肉炸弹”伤害祖国同胞,他们背后的动因绝不仅仅是物质因素,更多的是基于情感上的联系。他们正是在“伊斯兰国”的网络情感攻势下,被培养成为恐怖袭击的新生代力量。当前恐怖分子不再只是吃不饱穿不暖的下层平民,他们在西方发达国家接受教育,家庭背景良好,有些人曾有一份不错的工作和令人羡慕的社会地位,加入恐怖组织的动机引人关注。如前述巴黎恐怖袭击的主谋之一比利时人阿卜杜勒·哈米德·阿巴乌德,他曾经接受过私立学校的教育,深得父母宠爱,但这位物质条件优越的年轻人,终决定抛弃一切效忠“伊斯兰国”。据他的邻居回忆,“他的父母都不信教,也很少去清真寺,他喜欢带蓝色的棒球帽,很时尚,在这个社区很有人气。”这样一个曾经在父母邻居眼中的时髦青年,却终成为一名恐怖分子。叙事结构是解读恐怖主义行为的一种视角。正如欧洲大学奥利维·罗伊教授所指出的,目前所见到的年轻的国际主义“圣战者”的激进行动当中,我们鲜少看到传统意识形态的影子,促使他们采取飞蛾扑火之举动的,是一段叙事,一段关于全球广大穆斯林受苦受难的叙事。同时,恐怖袭击的信念在于“救赎”的实现,“复仇”可以成为英雄,可以逃离现实的无法立足的世界,而且获得“荣誉”。从现有关于“伊斯兰国”的研究成果来看,国内外学者已经从意识形态叙事与比较叙事的视角展开研究。 Graeme Wood,“What ISIS Really Wants”,The Atlantic, Vol315,No2,2015,pp78-94;李捷、杨恕:《“伊斯兰国”的意识形态:叙事结构及其影响》,《世界经济与政治》,2015年第12期,第4—27页;周明、曾向红:《适当性逻辑的竞争:“基地”与“伊斯兰国”的架构叙事》,《世界经济与政治》,2016年第4期,第80—111页。上述成果颇有新意,但其研究视角单方面限定在传播方——“伊斯兰国”之上,侧重分析“伊斯兰国”如何“教”,而甚少关注行为体如何“学”,研究路径多是单向传播路径,忽略了互联网时代频繁出现的双向互动与多向互动视角。而且上述成果都忽视了恐怖主义实施者的心理认知因素,鲜少涉及恐怖组织与招募者的心理匹配程度,更没有分析他们的心理认知变化——“恐怖主义化”,而这才是我们研究的关键。只有从人的心理因素出发,才能深层次解读人的行为,即解读恐怖主义实施者的心灵,才是理解他们做出恐怖主义行为的钥匙。 尹继武:《恐怖心灵的逻辑与反恐战争的路径》,《领导科学》,2010年第6期,第56—57页。因此,笔者尝试从非传统安全研究视域出发,结合互联网背景探讨防恐怖主义、反恐怖主义的方案。恐怖主义组织的互联网攻势造就了它巨大的影响力。新型恐怖主义组织与传统恐怖主义组织不同,其战略目标不仅是招募一支能威胁西方大国的武装力量,还希望通过网络构建一个较为完整的社会体系,其网络招募对象主要瞄准西方国家第二代穆斯林移民家庭、人士家庭、问题青年。它在占领的土地上宣布成立“哈里发国”,并致力于在互联网上扩大影响,像网络病毒一样急速扩散,危及整个中东地区乃至全球的稳定。之前有不少组织,例如利比亚的“伊斯兰教法守护者”(Ansar al-Sharia in Libya)、尼日利亚的“博科圣地组织”(Boko-Haram) 等,纷纷表示愿意听从前“伊斯兰国”领袖巴格达迪的指导。 Al Jazeera,“ISIL Accepts Boko Harams Pledge of Allegiance”, Aljazeera, March 13, 2015, http://americaaljazeeracom/articles/2015/3/13/isil-accepts-boko-haram-pledge-of-allegiancehtml,2021-05-13此外,一些分裂组织、非法武装也在互联网上陆续表示将模仿“伊斯兰国”等恐怖主义组织发布“成果公报”。 Islamic State of Iraq and the Levant,“From the Battles of Al-Ahzāb to the War of Coalitions”,Dabiq, Vol1, No11, 2015, p5 如前所述,“成果公报”是新型恐怖主义组织通过网络定期公布的“年度公报”与“季度公报”,使用阿拉伯语、英语、俄语、法语等多种语言,其宣传内容丰富且形式新颖,极具煽动性。 Andrey Stenin,“The Self-Proclaimed Islamic State Terror Group on Tuesday Launched an English-Language News Bulletin on Its Al-Bayan Radio Network”, Sputnik News, April 8, 2015, http://sputniknewscom/middleeast/20150408/1020597729.html,2021-07-08它的“年度公报”从章节设计到具体用词都煞费苦心,表述句式多使用感叹句、肯定句、陈述句等以增加感染力与说服力,在描述恐怖主义组织的作用时,多使用“战胜”“捍卫”“构建”等动词。 Islamic State of Iraq and the Levant,“From Hypocrisy to Apostasy”, Dabiq,Vol1,No7, 2015, p21它的“季度公报”则更为细致生动,一般是对它在4个月内的各类“成就”进行分类整理,内容涉及建立商业机构、创办宗教学校、招收宗教学员、构建石油走私产业链与从事各种社会工作等。 Terrence McCoy,“Dabiq: The Apocalyptic Magazine the Islamic State Uses to Recruit and Radicalism foreigners”,Sydney Morning Herald, September 17, 2014, p2它的上述“成果公报”是其形象塑造的工具,激发了地区多个组织的模仿热情。相比传统恐怖主义组织的建立培训基地、构建宗教社团、印刷并发放学习资料等传统形式,新型恐怖主义组织的互联网攻势大大降低了成本投入。新型恐怖主义组织利用近年来中东国家失业率飙升等一系列社会不稳定因素,在互联网上广招青年成员,威胁国家安全。 Islamic State of Iraq and the Levant,“Just Terror”, Dabiq,Vol1No.12, 2015, p25它们在互联网上利用宗教的吸引力来感召新成员,宣称其首领是所谓的“真主的代言人” Islamic State of Iraq and the Levant,“From the Battle of Al-AHZAB to the War of Coalitions”, Dabiq, Vol1,No11, 2015, p2,称呼成员是所谓的“靠近真主且为真主而战的英勇斗士” Islamic State of Iraq and the Levant,“From Hypocrisy to Apostasy”, Dabiq,Vol1,No7, 2015, p1,鼓励新加入成员不惜任何代价来完成所谓的“圣战事业”与“建国理念”。这些青年充满宗教热情但本身又对宗教知识一知半解,平时习惯于从各种社交网站与“贴吧论坛”中获取信息,极易被煽动。他们在网络上津津乐道各种所谓“壮举”,在摄像机镜头前歪头嬉笑,将《古兰经》语录贴满整个房间,把参与“圣战”视为一种“时尚”,程序化地重复互联网对他们传授的所谓“正统教义”。此外,网络鼓吹所有穆斯林应该对异教徒采取残酷暴力手段,消灭拥有悠久历史传统的基督教社群,奴役混杂教义和地方信仰的雅兹迪民族等,都是政府部门和反恐机构亟需关注和处理的。 Islamic State of Iraq and the Levant,“They Plot and Allah Plots”, Dabiq,Vol1,No9, 2015, p2除了中东国家,欧洲国家的青年也是“伊斯兰国”的网络招募对象。根据数据统计,“伊斯兰国”有2500名俄罗斯人、488名英国人、412名法国人、296名比利时人、240名德国人、152名荷兰人、95名西班牙人、84名丹麦人、80名瑞典人、60名奥地利人、50名意大利人、40名挪威人、20名芬兰人等。 Washington Post, Financial Action Task Force, Financing of the Terrorist Organization Islamic State in Iraq and the Levant(ISIL) Report, 2015,pp24-32这些被“伊斯兰国”通过网络煽动的欧洲各国青年,受到战争的洗礼之后,大部分人会以难民身份回到他们的原居地,对他们所在国的政府构成更大威胁。欧洲刑警组织负责人罗布·温赖特(Rob Wainwright)表示:“众多‘伊斯兰国’恐怖分子来自海外,他们回国后会在自家门口制造事端。” David Barrett,“Up to 5000 Europeans Pose Terror Threat After Going Abroad to Fight Jihad”,The Telegraph, January 13, 2015, http://www.telegraphcouk/news/uknews/terrorism-in-the-uk/11343597/Up-to-5000-Europeans-pose-terror-threat-after-going-abroad-to-fight-jihadhtml,2021-07-10以对俄罗斯的威胁为例,2500名北高加索人在叙利亚和伊拉克参加“伊斯兰国”的恐怖活动,这些人返回俄罗斯后可能会在俄罗斯境内直至首都莫斯科进行连环恐怖活动。 Olga Khrustaleva,“Russias Burgeoning ISIL Problem”,Aljazeera, December 10, 2014, http://wwwaljazeeracom/indepth/features/2014/12/russia-burgeoning-isil-problem-20141297415936963html,2021-07-10“伊斯兰国”在互联网上蛊惑这些青年:“西方大国是恐怖主义”“基督教是万恶之首”“伊斯兰教受到威胁”“我们的战士都是英雄”等。 Frontline,“The Rise of ISIS”,The Corporation for Public Broadcasting, October 28, 2014, http://videowptorg/video/2365356572/,2021-07-10这些表述在互联网上有一定影响力,参与“伊斯兰国”的欧洲国家青年越来越多。 “伊斯兰国”通过互联网招募的欧洲国家成员将威胁欧洲各国城市的安全。据伦敦警察厅厅长伯纳德·霍根·豪(Bernard Hogan-Howe)称,“‘伊斯兰国’的英籍成员多达一半是伦敦人,他们会以难民方式回到伦敦,这些人已经变得激进化、军事化、暴力化,会对伦敦建筑设施与社会场所实施恐怖袭击”。 Justin Davenport,“Half of British Jihadist Rebels Are Londoners”, Standard, August 14, 2014, http://wwwstandardcouk/news/london/half-of-british-jihadist-rebels-are-londoners-9669097html,2021-07-10“伊斯兰国”通过网络招募的欧洲国家成员与传统恐怖分子不同,他们并非为了直系亲属复仇而加入,往往怀有“远大”的目标,因此显得更加无所畏惧。“伊斯兰国”还建立多元化的网络保证机制来规范这些成员的忠诚问题。比如“伊斯兰国”要求这些成员通过网络视频向其首领宣誓效忠,也会定期通过网络邮件形式发放各类调查问卷,要求成员搜集并汇报所在国的情况,鼓励成员提出自己设想的恐怖袭击方案。新型恐怖主义组织在欧洲各国城市建立了分支机构等。 Islamic State of Iraq and the Levant,“The Rafidah from Ibn Saba to the Dajjal”, Dabiq, Vol1No13, 2016p2在遵循恐怖主义组织的信仰前提下,赋予这些境外分支广泛的执行权。这些境外分支只需上级恐怖主义组织机构给出大致目标,就可以自行选择具体的执行方案,通过网络系统就可获得行动授权,并不断衍生出更多的小集团。分支恐怖主义组织机构制造的恐怖袭击案件也不需要针对具体的打击对象,只需要造成社会动荡并借助互联网不断扩大影响,就实现了它的目标。如“伊斯兰国”法国分支制造了197人死亡的巴黎恐怖袭击案件。 New York Times,“Paris Attacks: What We Know and Dont Know”, November 14, 2015, http://nationalsuntimescom/world-news/7/72/2126579/paris-attacks-what-we-know-and-dont-know,2021-07-10恐怖主义组织除了通过互联网平台积极构建上述欧洲各国城市的分支机构,也在南亚、东南亚地区极力扩张新阵地。 “伊斯兰国”通过互联网宣称其南亚分支机构正式成立,把阿富汗全境、巴基斯坦大部分地区列入它新成立的“呼罗珊省”(Khorasan)。 Islamic State of Iraq and the Levant,“From the Battles of Al-Ahzāb to the War of Coalitions”, Dabiq,Vol1No11, 2015p3据阿富汗等国政府反映,目前“伊斯兰国”在阿富汗等地建立了多个武装训练营,范围遍及巴达赫尚省、昆都士省等。 Martin Berger,“ISIL in Afghanistan”, New Eastern Outlook, December 13, 2015, http://journal-neoorg/2015/12/13/isil-in-afghanistan/,2021-07-10此外,“伊斯兰国”把东南亚地区也列为其重要扩充阵地,重点集中在穆斯林人数众多的马来西亚和印度尼西亚,联合当地伊斯兰激进分子,策划让不遵循伊斯兰教法的东南亚世俗政府倒台。 Islamic State of Iraq and the Levant,“The Rafidah from Ibn Saba to the Dajjal”, Dabiq, Vol1,No13, 2016p5“伊斯兰国”通过网络遥控其东南亚分支机构制造了印尼恐怖袭击案,共造成7人死亡、17人受伤,该案在印尼首都雅加达市中心发生,爆炸事发地距离联合国驻雅加达办事处仅一街之隔,附近有不少高级写字楼和五星级宾馆,也是外国使领馆的所在地。 The Telegraph,“Jakarta Attacks: Three Men Arrested and ISIL Flag Found at Attackers Home”, January 15, 2016, http://wwwtelegraphcouk/news/worldnews/islamic-state/12101043/Jakarta-attacks-Three-men-arrested-and-Isil-flag-found-at-attackers-homehtml,2021-07-10整体来说,恐怖主义组织的互联网攻势不仅威胁到都市安全与国家安全,还助其建立了全球分支机构与跨境网络联系平台。随着恐怖主义组织在互联网领域的不断扩张,其在全球恐怖主义组织中的号召力不断提升,引发更多恐怖主义组织的效仿,并实现旗下各分支成员间高效、便捷的沟通与协作,将制造更多跨境恐怖袭击案件。由上可知,我们需要有一个行之有效的反恐怖主义方案,来限制和打击恐怖主义组织攻击欧洲各国城市的能力与互联网动员的行为。这就需要联合政府、企业、学者、公众的力量。通过人工智能技术定位并移除恐怖主义组织的互联网支持者,以阻止他们访问互联网的账户和社交媒体的页面,需要反恐怖主义机构与社交媒体平台的共同持续努力。个别社交媒体平台称“已开始使用人工智能技术检测和删除与恐怖主义组织相关的内容”。 Bickert, M, & Fishman, B,“Hard Questions: Are We Winning the War On TerrorismOnline?”,Facebook,2017, November 28, Retrieved from https://newsroomfbcom/news/2017/06/how-we-counter-terrorism/,2020-06-01然而,试图完全阻止恐怖主义组织对大国首都的互联网渗透难度巨大。因为恐怖主义组织的成员非常活跃,他们在不同的网络平台传播宣传材料,动员广大网友攻击欧洲各国首都政府。鉴此,反恐怖主义机构要在互联网上击败恐怖主义组织对首都的渗透,必须首先通过网络积极反驳它的宗教理念与意识形态。由于目前“伊斯兰国”等恐怖主义组织在线下地面上的失败和损失,预计恐怖主义组织将继续在线上寻找发展机遇。今后也可能改变使用像“#ISIS#”和“#ISIL#”这样的标签,灵活选择更加多样化的标签,以增加其隐匿性与灵活性。欧洲各国城市的政府部门与反恐机构对恐怖主义组织使用关键词屏蔽等技术手段也存在特殊的局限性。尽管在人工智能的技术帮助下,屏蔽词数据库功能已非常强大,但在每时每刻不断更新的语料库数据中,要搜索并迅速甄别恐怖主义组织和普通人的言论并及时删除恐怖分子的言论还是一项艰难的挑战。恐怖主义组织和恐怖分子为了躲避监管,特意稍稍改变了一下某个关键词。例如,恐怖分子故意将阿尔·扎瓦西里这个名字拼错,即把“Al-Zawahiri” 拼成 “Al-Zawaritti”。尽管不同的用户在社交媒体上转发超过100次,但该条消息始终没有被屏蔽词数据库检索到。此外,与社交媒体平台在前台不主动披露用户的地理位置信息有关,这增加了反恐怖主义机构追踪恐怖分子所在地的难度。互联网公司本身也可以为反恐怖主义事业贡献力量,且它们已经取得一定成效,增加了恐怖主义组织在线推广的难度。尽管如此,彻底根除恐怖主义组织的在线活动几乎是不可能的。因为,恐怖主义组织和恐怖分子总是能想方设法地找到替代方法,来绕开互联网封锁且推广“圣战”的理念,建构说服、招募、培训一体化的互联网系统。综上所述,尽管政府部门对互联网颁布了针对恐怖主义组织的禁令,然而,恐怖主义组织仍然连续袭击欧洲各国城市,活跃于主流社交媒体平台与网站,并且在不断寻找新兴的社交媒体工具。例如,恐怖主义组织和恐怖分子开始使用在线文本和博客后台编辑器(justpasteitcom)、线上档案馆(archiveorg)等。此外,恐怖主义组织热衷于开发各种移动应用程序,以宣传他们的“圣战”视频、暴力书籍、斩首图像等为目标。这些网站和程序相较于成熟的主流社交媒体平台与主流网站而言,更具有隐匿性也更难被国际反恐机构锁定。在上述讨论的基础上,基于对文献的回顾和关于恐怖主义组织攻击欧洲各国城市与网络宣传的新趋势,笔者后续将分析应对路径与解决方案。第三章非传统安全视域下欧洲反恐怖主义中心的系统构建第三章非传统安全视域下欧洲反恐怖
主义中心的系统构建 本章部分内容笔者发表于《社会科学》,2019年第5期,第3—11页。 随着互联网的发展与社交网站的普及,即便恐怖主义组织的部分网络账号被外国政府封锁,但基于互联网中个体的隐匿性,欧洲各国城市的政府部门很难追踪到具体发布者的详细信息,恐怖主义组织又可以重新注册大量账号,其网络影响力仍会长期存在。恐怖主义组织今后将在网络招募成员导向、网络人员技术化、网络宣传形式等方面进一步演化。恐怖主义组织社交网络账号的关注对象是年轻女性。恐怖主义组织在社交网站上招募年轻女性的策略非常有针对性。一是恐怖主义组织编造“快乐童话”引诱天真女生。恐怖主义组织在上传的预告短片中,使用多彩鲜花、精致布娃娃和甜蜜巧克力等内容,目的就是让潜在女性招募对象误认为恐怖主义组织控制区内的生活十分单纯美好, 这对诱骗长期生活在战乱区域的女生格外奏效。 Elizabeth Pearson,“What is Luring Western Women to Syria to Join ISIL”, Telegraph, February 23, 2015, http://wwwtelegraphcouk/news/worldnews/islamic-state/11429118/What-is-luring-Western-women-to-Syria-to-join-Isilhtml,2021-06-30二是恐怖主义组织以冒险体验为卖点吸引叛逆女性。恐怖主义组织宣传“圣战”是一场现实社会中难得的刺激体验,号召少女们唯有参与“圣战”才不会虚度青春。 Nancy Soderberg,“ISIL Targeting Youth Using Social Media”, First Coast News, February 25, 2015, http://wwwfirstcoastnewscom/videos/news/local/2015/02/25/24039089/,2021-06-30三是恐怖主义组织将构建情感联系诱惑浪漫女性。恐怖主义组织中英勇帅气的男性成员在社交网站上贴出个人照片和“女粉丝”互动,年轻 “女粉丝”被这些人的外表诱惑,奔赴战区做所谓的“圣战新娘”。 London-based Counter-Terrorism Think-Tank,“ISIL Grooming Schoolgirls as Volunteer Brides for Jihad”,Euro News, February 26, 2015, http://www.euronews.com/2015/02/26/isil-grooming-schoolgirls-as-volunteer-brides-for-jihad/,2021-06-30对恐怖主义组织来说,招募年轻女性对提升成员士气大有裨益。恐怖主义组织能够“义正言辞”地宣称:“年轻姑娘选择我们而不是西方。” Mattk Lewis,“Three London Girls to Become ISIS Brides: But Why?”, Daily-caller, February 23, 2015, http://dailycallercom/2015/02/23/three-london-girls-to-become-isis-brides-but-why/,2021-06-30对于上述年轻女性而言,加入恐怖主义组织是一种反抗父母以及社会权威的方式。这些年轻姑娘用参与恐怖主义组织的形式来表达自己青春期的叛逆。在她们的想象里,这就是摇滚音乐与“朋克风格”,蒙面意味着神秘,胡须象征着性感。 Elizabeth Pearson,“What is Luring Western Women to Syria to Join ISIL”,Telegraph, February 23, 2015, http://wwwtelegraphcouk/news/worldnews/islamic-state/11429118/What-is-luring-Western-women-to-Syria-to-join-Isilhtml,2021-06-30恐怖主义组织的网络人员正在趋向技术化。这些技术人员能够熟练使用多语种推送信息,负责维护恐怖主义组织在各社交网站上的账号,及时更新内容并向“粉丝”发送点对点信息。 Joint Intelligence Bulletin,“ISIL Social Media Messaging Resonating with Western Youth”, Unclassified for Official Use Only, February 27, 2015, https://publicintelligencenet/dhs-fbi-social-media-isil/,2021-06-30他们在推广信息过程中灵活运用@符号和#符号,熟悉数码技术并引导网络舆论。他们正在组建“伊斯兰国”的专业黑客组织,囤积包括恶意软件、木马程序等在内的网络攻击工具,以拥有对西方大国实施网络攻击的能力。恐怖主义组织的网络技术人员先后入侵了《阿尔伯克基日报》(Albuquerque Journal)的官方网站和社交媒体账号,更改了《新墨西哥州山景电讯报》(New Mexicos Mountain View Telegraph)网站的头条标题,攻击了马里兰州第 16 电视频道的网站, Islamic State of Iraq and the Levant,“Just Terror”, Dabiq, Vol1,No12, 2015, p29还挑衅了法国国际电视台,导致该台11个电视频道的信号传输在凌晨全面瘫痪,该台官方网站以及社交媒体账户均出现“伊斯兰国”的宣传信息,直至当日下午6时才全面恢复正常。 Seamus Kearney,“French TV Network and Websites Taken Over in Hacking Attack Claimed by ISIL”, Euro news, April 9, 2015, http://www.euronewscom/2015/04/09/french-tv-station-and-websites-taken-over-in-hacking-attack-claimed-by-isil/,2021-06-30恐怖主义组织的技术人员在互联网上发布公告、提供信息、频繁互动、表达观点与分享经验。他们还试图制作智能手机客户端,通过客户端向用户发布信息。 Christopher MBlanchard,“The Islamic State and USPolicy”, Congressional Research Service, December 8, 2015, p18巴黎检察官办公室通过追踪网络足迹,发现恐怖主义组织的网络技术人员至少由三部分组成:一部分人员在阿尔及利亚和埃及制作恶意软件,一部分人员在伊拉克和叙利亚提供幕后跟进,另一部分人员在法国、英国、德国等国负责实时监控。 News Hour,“French Global TV Network is Back on Air after Hacking by ISIL”, April 10, 2015, http://wwwnewshourcombd/2015/04/10/french-global-tv-network-is-back-on-air-after-hacking-by-isil/,2021-06-30上述情况标志着恐怖主义组织的网络技术人员注重分工合作,技术能力也达到了一个新的高度。恐怖主义组织采用更加多样化的网络宣传形式,对它的思想进行巧妙包装。它开始尝试制作特技效果与火爆场面都堪比好莱坞大片的“战争视频”。 Islamic State of Iraq and the Levant,“The Rafidah from Ibn Saba to the Dajjal”, Dabiq, Vol1,No13, 2016, p3在恐怖主义组织推出的新款网络游戏“圣战模拟器”(Jihad Simulator) David Shamah,“Twitter tricks: How ISIS Pulls in the Kids”, The Times of Israel, September 21, 2014, p1 中,它将搭配多种虚拟武器装备与多语言系统,向青年成员传达参与“圣战”是一项有趣的“游戏体验”。 USGovernment Publishing Office,“The Evolution of Terrorist Propaganda: the Paris Attack and Social Media”, USGovernment Publishing Office Report, January 27, 2015, p2为了迎合青年群体频繁使用手机上网的情况,恐怖主义组织还在积极开发各种移动应用软件供用户免费下载,涵盖内容包括介绍所谓“奋斗史”、宣传“哈里发”的回归、描述十个加入的理由、蒙面女郎、展示美食等。 Anti-Defamation League,“Hashtag Terror: How ISIS Manipulates Social Media”, Combating Hate: International Extremism & Terrorism, July 11, 2014, p2它结合移动手机功能与应用软件设置,抛弃传统的线性宣传模式,即“发布信息—接受信息”的单向模式,转变为多向的信息运作模式,即“发布移动应用—使用移……