第一章绪论
1.1引言
目前,世界上有案可查的恐怖组织多达1000多个,比较活跃且影响较大的也不下于十几个,恐怖手段已经成为它们达到某一政治目的的必要工具。随着网络空间技术的发展和全球化进程的加快,恐怖活动向全球急剧蔓延,跨国性愈加强烈。如X的“9•11”事件、西班牙“3•11”马德里旅客列车爆炸事件、俄罗斯别斯兰人质事件、伦敦“7•7”连环爆炸事件、约旦“11•9”安曼爆炸事件和我国新疆“7•5”事件、北京“10•28”爆炸事件等等,恐怖组织在这些惨案背后都起到了策划、实施的核心作用。境外策划、境外指挥、境内实施是一个显著的特点,它们通过网络路径实施恐怖活动。在网络高速发展的今天,恐怖活动的组织结构已经发生了根本性的变化,利用网络它们之间可以定期会晤,协调行动,相互提供帮助,使得它们联系更加紧密,组织能力更强,行动更加灵活,虽各自为战,但又相互呼应,恐怖组织已经向网络化更深层次发展,给反恐怖斗争增大了难度。
因此,武警部队必须要准确、高效运用网络空间,利用网络收集恐怖组织情报,在反恐维稳中掌握网络空间的主动权,才能抢占先机,克敌制胜。
1.2国内外研究现状
随着恐怖活动日益猖獗和恐怖手段逐步科技化的实际,反恐已经成功登上了各国的舞台。在信息时代高速发展的今天,未来的恐怖活动趋于网络化的可能性大大增加,基于网络空间的反恐维稳正在成为国家安全、国际政治与国际关系的新的突出问题。在网络反恐这一态势上,无可厚非X走在最前沿,不仅网络技术发达,而且基于网络空间的反恐措施也相对完善。X在西点军校建立了用于信息保障作战的信息分析与研究实验室,通过模拟特殊网络环境教会学员进行网络攻击和防御,同时,为了测试网络反恐的能力,X中情局还举行了代号为“沉默地平线”的网络反恐演习。X在网络反恐方面的科研投入以及针对网络反恐的应急演练力度之大。
相比于国外基于网络空间的反恐怖研究,我国在这一方面还存在一定的差距和不足,无论是科研成果还是实际应对网络反恐的演练、演习力度和措施都还欠缺。
1.3研究内容
本文主要从四个方面进行了论述。第一章主要对选题的背景及当前的国内研究现状进行了阐述。第二章主要研究网络空间在反恐维稳中的运用。分别从网络空间对反恐情报的收集和处理,对恐怖行动进行分析预测,以及如何利用网络空间对恐怖组织进行追踪打击进行研究。第三章主要研究网络空间在未来反恐维稳中的发展态势。分别对基于网络空间的网络武器攻防一体化,效能实体化,以及武器平台体系化、集成化进行研究。第四章主要研究网络空间在反恐维稳运用中应注意的问题。从保护公民的隐私、防止发生失泄密和准确分析、提取恐怖组织情报展开研究。第五章为总结与展望。对整篇文章进行归纳总结,指明网络空间在未来反恐维稳中的重要作用和意义。
第二章网络空间在反恐维稳中的运用
2.1收集反恐情报
互联网时代、大数据时代的到来不仅为我们带来了巨大便利,同样也为恐怖组织带来了曙光,使得恐怖组织能够充分利用网络空间这一平台实施暴恐活动,它们以网络空间为工具,以暴恐音视频为手段,积极策划、指挥境内恐怖组织和人员实施暴恐犯罪。如新疆“7•5”事件的发生,就是恐怖组织充分利用网络空间进行信息传递的典型,恐怖分子提前在微信、QQ上进行信息交流,并在暴恐活动中进行视频传递。针对反恐情报具有的时效性、多样性和隐蔽性的特点,特别是对于新疆这一反恐前沿,情报信息的收集和获取格外重要。在反恐维稳的任务中,不能简单依靠人工情报和开源情报,人工情报多是源于当地居民,虽然准确性较高,但是往往时效性较低。开源情报,在一般的情况下,这是一种效率较高的情报获取方式,虽然能直接性的对恐怖组织进行打击,但需要的技术要求太高,并不适合现阶段武警部队的发展实际。所以,我们必须要牢牢掌握住网络空间这一主阵地,发挥网络空间的最大作用。
当前阶段,网络空间已经被广泛应用于反恐领域,逐渐成为武警部队反恐手段的核心,恐怖组织在实施暴恐活动前通常会进行通知交流,一般都会利用聊天交友软件、隐蔽性较强的网站、网页或者某一平台传递信息,在日常生活中会留下一定的网络信息,例如:恐怖分子使用的电话号码,利用网络订(购)票的时间、地点以及目的地,不明身份的邮箱,隐蔽的、异常的网页、网址,不正常的资金往来,游戏平台中异常的信息交流等,通常情况下,犯罪分子在实施暴恐活动前一定会出现异常的言语和行为举止,虽然我们不能完全掌握其具体信息,但可以进行实时监控、分析、提取、跟踪和预测。

2.2分析预测恐怖行动
信息时代的到来,使恐怖组织利用网络空间实施恐怖活动成为一大特点。当前,我国的反恐怖斗争能力建设主要集中于应急处置恐怖事件方面,但是,在实际的反恐维稳工作中,特别是在疆内和藏内这特殊地区,仅仅依靠应急处置,是不能有效防范恐怖活动的。通常来讲,恐怖组织在实施大多数的恐怖活动前,都会进行一定的计划和安排,不管是X的“9•11”事件,还是昆明的“3•01”事件,实施暴恐活动前都是经过长时间的计划和培训的,而反恐人员并没有在这之前掌握相关情报和预测其行动。
武警部队作为一线反恐力量,必须要提高分析预测能力。充分利用网络空间进行平台的搭建,可以进行户籍登记、住房建设、金融借贷、工商管理、税务税收、出境入境等方面的的监管和网络预测与评估。从而对可能出现的恐怖活动实际风险、暴恐活动发生的时间地点、参与的人数和规模、实施暴恐活动的地区覆盖面大小、暴恐活动发生是一点实施还是多面同时、暴恐活动实施的武器装备性能和数量等预先进行分析,有利于我反恐人员作出更加科学、合理的恐怖行动预测,提前制定行动计划和方案。避免恐怖事件在不知情或者准备不充分的情况下发生,从而最大程度减少恐怖事件的危害程度、社会影响及财产损失,提高防范恐怖活动的精确性和高效性。
2.3追踪打击恐怖组织
当前阶段,网络与居民生活紧密联系,息息相关,虽然网络的发展为恐怖分子实施暴恐活动创造了一定的条件,但同时也为广大人民群众提供了便利,为反恐组织提供了有关恐怖组织大量的数据信息,特别是网络空间的高速发展,获取准确有效的数据信息逐渐成为了反恐人员情报获取的关键,所以我们必须运用好网络空间对恐怖组织进行追踪打击。
结合反恐维稳实际,追踪打击恐怖分子主要体现在三个方面:一是在恐怖组织实施暴恐活动前,充分利用网络空间获取恐怖组织行动的计划或者目的,提前进行安排部署,对恐怖分子实施精确的打击;二是在恐怖组织实施暴恐活动时,我们要迅速利用网络空间进行判断定位,以便于武警部队快速增援,同时还要分析搜查恐怖组织是否还有连续的、后续的暴恐活动,防止暴恐事态的进一步扩展;三是在恐怖组织实施暴恐活动后,及时查找关于恐怖分子的一切信息,无论是民众提供的,还是官方记录的,都要进行综合性的分析,掌握关于恐怖组织的具体信息,查找确定逃余的恐怖分子逃跑路线,迅速进行设卡抓捕,减少不必要的社会恐慌和网络恐慌,让广大人民群众认识到武警部队打击恐怖活动的坚定决心和有效手段,增强武警部队打击恐怖活动的公信力。
第三章网络空间的发展态势
3.1网络武器攻防一体化
大数据高速发展的今天,一定程度上,制网权,已经成为制海权、制空权和制天权之后国际竞争的有又一重要领域。事实上,网络空间已逐步深入到人类生活的方方面面,无论是日常生活还是工作,都离不开网络,就网络武器而言,攻击与防御的界限日趋模糊。
现今的网络斗争早已超过“把某某网站黑掉”的层面,无论是恐怖势力,还是反恐组织,都可以通过网络空间对对方的通讯、电力、金融和作战指挥等关键的战争力量和战斗阵地进行打击或者摧毁,这种基于网络空间的战争后果可能远远超过我们的想象。恐怖组织同样也会向网络空间进行转型,迈克菲实验室的《2017年威胁预测报告》中曾发出警告:“犯罪分子将使用机器学习技术进行自动化攻击并绕过检测,传统防御技术将难以抵挡智能化的渗透式网络入侵。”
因此,针对网络空间斗争的新形态,国内外都在积极研究基于网络空间中的进攻和防御技术。在2016年X网络超级挑战赛中诞生的“全自动的网络安全攻防系统”,这就意味着网络攻防正在向智能化发展。攻击方可以运用智能化的漏洞检测分析,进行自动化分析流程,一方面可以用于检测系统或者应用是否存在漏洞,用于网络的防御,另一方面又可以搜索发现对方网络系统中可利用的安全缺口,用于网络的攻击。可见,随着未来的网络空间技术上的逐步突破,尤其是在人工智能技术的不断发展和军事的运用中,网络武器的攻击性和防御性将更加趋于一体化。
在网络武器攻防一体化的趋势发展中,同样会对战略的稳定产生影响,可能会加剧国家间不信任和对抗情绪。目前,虽然网络空间技术发展是中立的,人工智能、5G、物联网等技术发展和应用既可能有助于网络防御,也可能促进网络进攻。但是,网络空间技术的进步会使竞争对手对彼此的战略意图将更加难以判断,无法明确对方大力提高网络能力的真实用意。即使某个国家前期的网络技术发展是用于增强防御能力,但在特定的政治契机下同样也能够转变为强大的网络攻击能,这种战略意图极难进行把握,国际战略误判的可能性也会加大,加深国与国之间的不信任。
3.2网络武器效能实体化
我们不难发现,早期的网络攻击主要是针对其虚拟目标,产生的损害大多在数据层、逻辑层和应用层。比如勒索软件病毒,它的攻击方式就是对数据进行破坏、偷取和篡改,现实的损害往往是数据或功能的损伤。但是随着网络空间技术的不断发展,网络空间与现实空间的融合日益加深,网络武器对于物理系统的渗透性越来越强,造成的现实打击也越来越直接和深刻。据报道,X和俄罗斯都在开发可突破物理隔阻的各类网络攻击手段,这将成为网络武器发展的一个重要趋势。随着5G时代的到来,可能将这一趋势变得更加紧迫,全球范围的网络空间具备了更加现实的技术、硬件的支持,接入网络空间的物理设备将呈现爆炸式的一种增长,这将使得网络武器能够更加容易地突破虚拟与现实的空间隔阂,直接对各种网络终端进行攻击,并带来直接的物理损失和连带性的现实影响,而不仅仅是传统虚拟数据层的损害。武警部队必须顺应这种趋势,加大研究探讨的力度,在反恐维稳任务中,掌握先胜之权。
随着网络武器效能越来越趋于实体化,对其战略的影响是不可忽略的,这将使得网络攻击与传统军事冲突的界限更加模糊,严重冲击现有的国际秩序。如果在两个关系紧张、正在发生矛盾摩擦乃至冲突的国家之间,突然出现对其中一方军用设施或是重大关键基础设施的网络攻击,并造成严重的现实物理损害,这种情况下国家该如何进行处置判断,又该采取何种方式进行反击,是否可以采用军事方式进行报复等都难以预估。在现实国际冲突中综合利用网络武器与传统冲突方式的可能性始终存在,甚至某些特定政治团体可能利用网络武器在特定节点上破坏国家间的关系,诱导国际冲突。在没有国际先例和国际法规制的情况下,这种冲突的后果将是不可预测的。
3.3网络武器平台体系化、集成化
随着网络空间技术的发展,基于网络空间的网络武器平台体系化、集成化的趋势越来越明显,就如年X军方在2012进行的“X计划”一样,其设想就是能够让一个作战单位,甚至一个作战士兵能够从其平台选择想要的网络武器发动攻击。这种网络武器平台体系化、集成化就是试图把所有种类的网络武器集成到同一个平台上。但是平台体系化不仅仅针对某一个国家内部而言,还有至少两个层面:一个是在横向上,通过智能技术对共有的情报数据进行提取、分析、共享,从而制定相应的战略战术。2018年新加坡与加拿大和X分别签署了合作伙伴关系协议,其中就包括数据共享以及网络安全的能力构建等内容,标示着国家之间的横向同盟化倾向。而纵向上的体系化,指的是多维度信息资源整合应用形成全域型作战空间。伴随着军事空间网络化,网络空间已经成为陆、海、空、天等实体战场的支撑,信息化军队是建立在网络基础之上的,谁夺取了网络,谁就拥有了现代战场上的制信息权和主动权。
网络武器的体系化、平台化的发展,在战略稳定中的实际影响也是较大的。网络空间军事联盟化的趋势日渐明朗,种联盟是网络空间技术发展规律驱动的产物。人工智能、大数据等技术发展必然会要求国家之间更深刻的信息共享和数据流通,因为没有一个国家能离开这种联盟,因此就自然而然更加容易在拥有传统互信基础的国家间催生联盟关系。但是看其反面,我们要看到网络军事联盟行为将会加深不同集团国家之间的不信任,人为的制造敌我阵营对立,造成一种对立冲突的安全文化,使网络空间国际关系陷入一种自我实现的预言。
第四章反恐维稳中应注意的问题
4.1保护公民隐私
在基于网络空间的反恐维稳任务中,我们必须要在法律的框架内,在对恐怖分子进行监测时,不能影响到公民的隐私,更不能借此进行非法的权钱交易,扰乱了公民的正常生活秩序。在X,一些反恐人员以反恐的名义,把居民列为监测对象,对公民的生活踪迹、社交平台等进行监测,造成社会恐慌。所以,我们在实际情况在,一定要严格要求技术人员在进行反恐信息收集和搜索时,注意对公民的隐私进行保护。但是反而言之,普通公民不可以将自己的隐私过度保护,这样不仅会造成不必要的误会,同时也会给恐怖分子可趁之机,将它们的信息进行隐蔽,相关的信息无法及时提供给反恐人员,给反恐工作带来阻碍。所以,反恐怖工作中要依据法律规定,妥善处理好公民与恐怖分子之间的隐私关系,合理、高效地收集恐怖分子的相关信息。
4.2防止发生失泄密
随着全球信息化的迅猛发展,网络空间在在反恐维稳任务中至关重要,我们可以利用网络空间进行反恐情报的获取、追踪打击恐怖组织等,但是与此同时,信息间谍、网络黑客和恐怖分子的网络手段也越来越工具化和智能化,利用网络进行窃密的手段更是层出不穷,使得网络环境下泄密问题越来越严重,给反恐工作带来了很多的麻烦。特别是在反恐前沿的新疆地区,防止发生失密泄密问题是尤为重要的,我们不仅要加强硬件上的完善、更新和检测,还要加强自身的保密,就拿目前即时通信软件(如QQ、微信、MSN)来讲,利用这些软件作为传播途径的病毒数量也是逐步增多的,比如木马病毒就是常见的,木马病毒可以获取击键记录、进行屏幕拍照、远程控制和摆渡攻击,以此窃取相关机密。此外,在日常的聊天交友、网上办公中,也会产生失密问题,近几年来,网上聊天交友泄露部队内部秘密、网上借贷、网上泄露军人身份等事件经常性发生。所以,在反恐工作中,我们要特别注意防止发生失密、泄密问题,对所属工作人员要进行严格的考察和经常性的教育,筑牢这道防线。
4.3准确分析、提取情报
在反恐维稳工作中,情报的准确与否是反恐斗争取得胜利的关键。所以我们在网络空间的利用上,要注意对情报进行准确地分析和提取。但是在科技技术的发展带来的大量数据面前,做到合理、准确的处理是十分困难的。目前,我国反恐人员面对海量的反恐数据,不仅要消除掉不必要的数据信息,还要将计算机不能直接处理或者加密的、非结构的信息进行解密的、结构化的处理,在实现网络空间技术的识别上还有待于进一步提高。而且,对于恐怖组织情报分析上来讲,目前专业性的恐怖情报分析人员相对比较欠缺,并且在面对恐怖主义,我们在情报的分析和提取上还需要多个部门的紧密配合,而且,专业性的情报分析人员在获取情报后,签报还需要大量的时间,在对音(视)频进行处理时,无法避免地会加入人的情感因素,这样时效性和有效性就难以保证,极易导致情报延迟获取或者获取的情报出现不完整性。恐怖组织情报获取的质量会直接影响到整个分析结果,甚至影响任务的成功与否,所以对于情报的分析和获取需要高端的网络空间技术基础,进行系统性的分析和提取,实现情报的准确性和精确性。
第五章总结与展望
5.1总结
本文通过基于网络空间的反恐维稳态势研究,结合当前反恐实际以及发生的真实案例,初步说明网络空间在未来反恐维稳中的实际运用,提出网络空间在未来反恐维稳中的发展态势及对战略影响,研究在利用网络空间进行反恐时应注意的问题。
网络空间在反恐维稳中的应用,虽然目前还处于起步阶段,对其运用的标准、运用的技术、运行的模式和配套机制等还不够成熟,但是在反恐维稳中却产生了不可忽略,也不能忽略的影响。结合我国国情和国内外反恐维稳形势来看,准确、高效运用网络空间,研究网络空间在反恐维稳任务中的实际应用及其发展态势,对维护国家统一,社会稳定和人民生命财产的安全,对促进武警部队战斗力生成模式的转变和网络反恐都具有十分重要的意义。
5.2展望
本文在基于网络空间的反恐维稳态势进行了深入的研究,取得了一定的成果,但是整体的研究工作还不够完善,以下两个方面还存在一定的不足。
1.网络空间的发展是一个动态的过程,随时随地在进行改变,网络空间技术的利用逐步在进行升级,但是恐怖组织情报的获取、预测恐怖组织实际能力和追踪打击恐怖组织这几个方面还比较分散,如何将网络空间进行综合性的利用,应对突发性的、偶发性的恐怖事件,从而形成一套符合当前反恐实际的模式,是今后工作研究的重点领域。
2.论文当中提出的一些应用,还是具有浅层性,网络空间技术本身就是具有时代性的、变化性的和不可预见性的特点,加上本人实际理论知识水平还比较欠缺,研究还不够深入,因此,在后续的研究中还需要根据实际反恐形势对网络空间在其的运用进行深层次的探讨,为今后反恐工作的顺开展奠定基础。
参考文献
[1]惠志斌,覃庆玲.网络空间安全蓝皮书:中国网络空间安全发展报告(2016)[R].北京:社会科学文献出版社,2016
[2]蒋天发,苏永红.网络空间信息安全[M].北京:电子工业出版社,2017
[3]杨林,于全.动态赋能网络空间防御[M].北京:人民邮电出版社,2016
[4]刘峰,林东岱等.X网络空间安全体系[M].北京:科学出版社,2015
[5]李继斌.联合战役网络空间作战指挥问题研究[M].北京:国防大学出版社,2016
[6]吴礼发,洪征,李华波.网络攻防原理与技术(第2版)[M].北京:机械工业出版社,2017
[7]杨义先,钮心忻,李名选.网络信息安全与保密.北京:北京邮电大学出版社,2011
[8]孔博,胡文祥.浅谈网络恐怖活动与对策//“公共安全领域中的化学问题”全国学术研讨会,2007:311-312
[9]张显龙.中国网络空间战略[M].北京:电子工业出版社,2015
[10][美]Sushil Jajodia,Peng Liu,Vipin Swarup,Cliff Wang.网络空间态势感知问题与研究[M].余健,游凌,樊龙飞,周德川,译.北京:国防工业出版社,2014
[11]侯睿.大数据时代的反恐情报收集与分析[J].山东警察学院学报.2014,26(4):94-97.
[12]刘克允,唐洪文,张全涛.微时代视角下的反恐情报研究[J].警察技术.2016(6).
[13]国家反恐怖工作协调小组办公室.网络反恐怖情报工作研究[M].中国人民公安大学出版社.2013.
[14]赵大伟,扈士波.大数据时代背景下的网络反恐情报工作[J].网络安全技术与应用.2015(2):82-82.
[15]刘纯.我国反恐情报需求分析[J].云南警官学院学报.2015(1):31-34.
下载提示:
1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。
2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。
原创文章,作者:写文章小能手,如若转载,请注明出处:https://www.447766.cn/chachong/16083.html,