文│ 同济大学政治与国际关系学院 丁迪
近些年,恐怖分子使用互联网的深度和广度明显增加,宣扬恐怖主义的信息已从最初的静态网页形式展示,渗入网络社交媒体和各种手机应用程序 。恐怖组织已完全能够利用最新的网络技术实现多种形态的交互活动 。在恐怖组织实际控制区内,除了普遍存在的政治实体结构外,已基本形成了基于网络空间、高度虚拟化、分散化的线上恐怖组织架构 。例如,以“基地”组织为代表的传统恐怖组织,网络能力不断增强,组织形态也发生了变化 。分析近期主要恐怖组织的网络防御策略,可以发现,恐怖组织已经针对当前主流网络反恐手段发展出较为完善的应对策略,未来,网络反恐形势可能将变得更为严峻 。
一、主要恐怖组织的网络防御措施
针对恐怖主义信息的网络传播,各国出台了严格的打击举措,致使带有暴力极端内容的信息很难通过公开网络大规模传播,这使恐怖组织感受到极大压力 。作为应对,恐怖组织不断更新专业防御方法与策略,加强对其分支机构和支持者的网络安全指导,增加反恐部门网络追踪与信息拦截难度与成本 。
(一)在技术层面构建“网络空间安全港”
以“基地”组织和“伊斯兰国”组织为代表的全球“圣战”组织,联合其他一些极端主义实体开始主动向其支持者发布有关如何避免在线监测的指南和说明,试图构建一个所谓的“网络空间安全港”,即一个安全框架,以保证恐怖分子网络交流隐蔽顺畅,发布宣传信息后可有效反溯源,实现网络恐怖活动的总体隐匿性与安全性 。“网络空间安全港” 主要由以下几方面组成 。
1.开发“圣战指纹”平台验证人员身份
为防止执法机构对其网络组织的渗透,“伊斯兰国”组织一些支持者在他们的电报(Telegram)组群中宣布,他们将开发“圣战指纹”的平台 。该平台通过让支持者回答一系列关于其自身信息的问题,验证其是不是真正的极端分子 。收到答案后,平台将通过加密和安全的社交媒体平台验证这是否确实是一个真实的支持者账户 。一旦成功,经过身份验证的用户将收到一个识别号,将被平台识别为真正的支持者 。通过这一平台,“伊斯兰国”组织将建立更为稳固的网络信任关系,以对抗反恐机构的网络渗透 。
2.将通信迁移到“安全”环境的加密平台
恐怖组织早就认识到,常用的电子邮件和网络即时通信软件,甚至搜索引擎都会受到反恐部门的监控并暴露自己的行踪 。在邮件通联方面,恐怖组织禁止其成员使用谷歌邮箱 。例如,2020 年 6 月,隶属于“伊斯兰国”组织的“圣战”论坛“伊斯兰教士”(Shamuhal-Al-Islam)发出警告称,不要使用 Gmail,而是使用推荐网站 https://10minutemail.net,将组织的宣传材料分发到目标电子邮件地址以规避跟踪 。在即时通信软件方面,“伊斯兰国”组织推荐使用奇曼(Qimmam)公司的“火箭聊天”(RocketChat)软件进行加密通讯,也推荐使用“暴动网络”(Riot.im)、“线缆”(Wire)、“信号”(Signal)和“对话”(Conversations)等加密通信软件替代“信使”(Messenger)、“振动”(Viber)、“瓦次艾普”(WhatsApp)等聊天软件,力图将所有的内部通信都迁移到不受监控的加密平台,构建一个完整的“安全通信”环境 。在搜索引擎方面,来自叙利亚伊德利卜的“沙姆解放阵线”(Hayat Tahrir al-Sham)旗下的《伊巴》(Ibaa)周刊指出,谷歌搜索并不安全,经常搜索敏感信息的用户会被当局跟踪,推荐使用更安全的搜索引擎,如 DuckDuckGo 。在安全上网浏览方面,各恐怖组织的互联网出版物均不断强调加密网络通信的重要性,公布了很多安全上网指南,涉及的主要方式有两种:使用虚拟专用网络(VPN)伪装个人计算机信息;使用洋葱浏览器(Tor)加密 IP 以达到反溯源的效果 。
3.预警易被情报部门监控的软件和钓鱼账号
主要恐怖组织的网络安全部门最核心的日常工作之一就是发现那些已经不安全的“安全”软件,并及时广而告之,提醒支持者避免使用这些软件 。例如,在新冠肺炎疫情期间,“伊斯兰国”组织的网络媒体发布信息,提醒支持者不要使用“放大会议”(Zoommeetings)软件,因为它的安全性存在缺陷,并且受到反恐部门的监视 。他们还发布了反恐部门对领英(LinkedIn)和抖音(TikTok)进行监控的警告 。同样,对于电报(Telegram)应用是否依然安全,恐怖组织的技术部门发生激烈讨论,并不时对其支持者发出警告,要求他们谨慎使用这一软件 。恐怖组织也不断公布“钓鱼执法”的虚假账号,或者被怀疑是执法部门进行渗透的虚假账号,提醒支持者避免与这些账号接触 。例如,2020 年 3 月,隶属于“伊斯兰国”组织的“电子地平线基金会”(Afaq)发布警告,指出几个网络虚假账户是由情报机构运营进行诱捕的“陷阱”,要求支持者远离这些账户及相关网站 。
推荐阅读
- 网络安全技术发展趋势
- 专家解读:《网络安全审查办法》实施 企业安全工作如何有的放矢?
- 我的开源虚拟网络进阶之路
- CentOS7设置网络开机自动连接
- 媒体工作室高速共享,TrueNAS网络存储系统推荐
- 网络安全——防止被抓包
- 当家里网络WiFi信号弱,延迟高,学会这几个小技巧,轻松告别烦恼
- 常用的网络浏览器有哪些
- 常用的网络测速软件有哪些
- 有哪些网络监控软件