恐怖组织网络防御策略分析与应对( 四 )


(四)防御策略碎片化
恐怖组织虽然注意到了“网络空间安全港”的重要性,以及网络防御是一个系统工程,但却没有一个整体的安全规范体系,从实践层面看,只是存在未成体系的零散方式 。他们虽然知道网络安全遵循“木桶原则”,网络活动需要注意行为安全,但是在公布的各种指南中也只是针对个别问题进行了说明与指导,这种情况最终导致恐怖组织的网络防御策略“碎片化”,不讲体系只能谈个案,通过零敲碎打的方式给予支持者一些建议 。
这个缺陷是网络恐怖组织自身松散架构所必然导致的,虽然“伊斯兰国”组织在线下拥有众多网络安全团队,但是在线上无法形成一个能够统筹网络防御策略,并给出技术应用指导意见的核心机构 。例如,在与“伊斯兰国”组织相关联的“伊斯兰舒穆克”(Shumukh al-Islam )论坛上,参与者对加密平台的应用产生了争论 。鉴于欧洲刑警组织于 2019 年 11 月大规模删除了“电报”平台上“伊斯兰国”组织支持者的账户,其成员开始讨论替代方案 。一些成员建议使用“担担”(TamTam),而另一些成员则喜欢“暴动聊天”(RiotChat),但还有一些成员则认为“需要缓一缓”,直到弄清楚这些软件的优点和缺点为止 。最终,在这样的争论中,恐怖组织的信息迁移计划无法顺利开展 。这正是防御策略碎片化造成的后果,因为恐怖组织的构架过于松散灵活而变得难以协调 。但是,碎片化也具有自己的优势,形成了“不把鸡蛋放到一个篮子中”的局面 。网络恐怖活动的及防御策略的多样性使网络恐怖组织的生命力变得更强,增加了面对打击时的生存概率 。
 
三、瓦解恐怖组织网络防御的对策
各国均采取积极措施应对恐怖主义在网络空间的扩散,封杀社交媒体上的暴力恐怖信息、利用互联网追踪恐怖组织活动轨迹等网络反恐行动,取得不俗战果 。但是,恐怖组织也不断调整活动方式以应对网络反恐行动,形成了独特的恐怖组织网络防御策略 。
纵观恐怖组织的网络防御策略,不难发现,这是一种低成本、碎片化的防御策略,在技术能力与方案设计上没有鲜明的亮点,但是却非常符合网络恐怖主义快速普及、迅速扩散的战略需求 。恐怖组织利用自身体量和快速修复速度弥补了在技术与组织能力上缺陷 。因此,在实践中,这些网络防御措施取得了一定的效果,起到了一定的牵制作用,给网络反恐行动增加了难度 。针对目前恐怖组织的网络防御策略,可以考虑通过以下三个方面的措施予以应对 。
(一)加强立法,赋予执法部门对加密平台的监管功能
恐怖分子使用各种开源信息加密软件以规避网络审查,而反恐机构则紧随其后对涉恐加密平台进行治理,这使恐怖分子不断转换平台,形成了“猫鼠游戏”的局面 。虽然执法部门和恐怖分子都疲于奔命,但是体量更大、分布更广的恐怖组织显然更适应这种状况 。因此,执法机构应该从源头入手,对加密通信软件实施认证,要求这些软件开发者赋予执法部门类似“海关锁”的工具,能够直接监管加密软件,不提供执法机构后门的加密通信软件不能获得认证而将被市场封杀 。通过这种方式,将恐怖组织所能够获得的加密软件进行统一监管,不给他们“游击作战”的机会,将原本实现“网络空间安全港”的技术门槛大大提高,迫使恐怖组织放弃大众化的加密软件,转而采用成本与技术要求更高的专用软件 。这将很好的限制网络恐怖组织构建“网络空间安全港”的努力,压缩网络恐怖组织的生存空间 。
(二)利用恐怖分子采取开源防御的特点发动信息串扰
恐怖组织通过公开分发网络防御指南推广自己的网络防御策略 。但是,公开发布的防御指南很容易被截获,甚至被伪造后再次分发 。执法部门可以建立几个虚假节点分发伪造的网络防御指南文件,向极端分子推荐已经被官方控制的网络安全软件;或者发布虚假的风险提示,要求极端分子不使用某些有效的加密通信或者网络安全软件;也可以发布提示将真正的恐怖组织账号或者网络节点描绘成伪造的节点和诱捕的陷阱 。通过使用这样的方式,扰乱网络恐怖组织的防御机制,瓦解各网络节点之间的信任关系,在一段时间内瘫痪这一组织 。在大量的信息串扰攻击下,恐怖组织必然调整其宣传策略,增加认证环节,这将延缓网络信息发布、增加信息交换成本,有效遏制网络恐怖组织在发展过程中的规模优势 。


推荐阅读