七一社区        注册

丁丽萍:建设打击网络恐怖主义的国际化电子取证平台

2015年06月01日13:24   来源:人民网-理论频道

编者按:中国积极参与打击网络恐怖主义的国际活动,必须在十八届四中全会”依法治国”和中央网信办“网络空间”法制化的指导下,通过“完善法制、突破技术、建立机制”三管齐下,以法制效力打击网络恐怖,以网络技术应对技术恐怖,以网络机制优化打击效果。这其中,建设打击网络恐怖主义的国际化电子取证平台是关键环节,也是网络强国建设的基础性工程,值得上升到国家网络空间治理体系和治理能力现代化,以及全球互联网治理体系建设的战略层面积极推动。

网络恐怖主义(Cyberterrorism)有多种定义,一部分人认为网络恐怖主义是指非政府组织或者个人有预谋地利用网络并以网络为攻击目标,以破坏目标所属的政治稳定、经济安全,扰乱社会秩序,制造轰动效应为目的的恐怖活动,是恐怖主义向信息技术领域扩张的产物。美国加州情报与安全研究所资深研究员柏林.科林认为网络恐怖主义是网络与恐怖相结合的产物。还有人认为网络恐怖主义是指利用互联网工具破坏重要的国家基础设施(如能源、交通或政府运营系统),以达成胁迫政府或人民为目的的威胁行为。美国联邦调查局反恐及反间谍部门某官员强调指出,恐怖主义集团越来越经常化地利用新的资讯技术以及互联网络来筹划行动、募集资金、进行宣传并实施机密通讯。美国联邦调查局局长罗伯特·米勒曾警告说,恐怖组织正在招募越来越多电脑专家成为其成员。反病毒系统制造商Symantec公司的首席信息官David Thompson表示,随着国家的发展,网络恐怖主义的危险也在增长。对于网络恐怖主义者来说,大多数国家都是不堪一击的,只不过有些国家准备的更充分而已。

网络恐怖主义与传统的恐怖手段相比,具有攻击成本低廉、影响范围广泛、攻击行为隐蔽性强的特性。因而,网络恐怖主义事件的事前防范和事后取证都非常困难。所以,开展网络恐怖主义事前防范和事后追踪取证技术的研究,研发切实可行的技术防范,部署合理有效的管理控制措施都是目前需要关注的焦点问题。事前防范很难做到万无一失,事后取证可以获取犯罪证据和线索,分析恐怖事件发生的时间、地点、涉及的人员等信息,对于改进事前防范措施和维护良好的社会秩序,保护公私财产和人身安全具有重要意义。同时我们要看到,网络的跨地域性,导致网络恐怖主义活动不受国界的限制。因此,为了有效地获取网络恐怖主义活动的电子证据,亟需开展国际合作,构建打击网络恐怖主义的国际化电子取证平台。

一、 打击网络恐怖主义的电子取证需求

网络恐怖主义分子对于网络的利用表现在:

(一)宣扬政治诉求

随着网络应用的普及,恐怖分子越来越多地利用网络表达政治诉求。比如,东突疆独分子宣传分裂轰动的网站,就表述了自己的政治诉求。

(二)渲染恐怖气氛

恐怖分子会利用网络,把他们制造的恐怖活动的图片视频和文字发布到网络上,恐吓网民,提高恐怖活动的影响力。例如,美军在伊拉克遭到路边炸弹袭击后,被恐怖分子在网上渲染。

(三)传授恐怖手段

开放的网络为恐怖组织提供了丰富的资源。网上内容包罗万象,恐怖分子既能获取有关国家的政治、经济和军事信息,又能掌握武器制造技术、黑客技术等。全球大约有 300万个网站刊登有关炸弹的制作、使用方法。现有的20多万个黑客网站也可随意下载各种攻击程序,每一种新的袭击手段产生,一周内便能传遍世界。因特网已成为恐怖分子廉价的“武器库”。

恐怖组织网上发布训练手册利用高技术对抗美军。2007年04月04日,恐怖主义杂志《技术圣战》在网上发布“训练手册”,详细介绍加密通讯、便携式导弹使用、录像上传网络等技术,号召支持者利用高技术与美军对抗。“训练手册”第一部分介绍了文件隐藏、加密、解密和传递方法,列举相关电脑软件,传授加密通讯手段。用《恐怖主义观察》的话说,这属于“最让美国联邦调查局心惊胆战的秘密通讯技术”,文章具有专业水准,作者称得上该领域专家。手册另一个重点是介绍武器使用,攻击目标锁定美军装备的直升机、运输机,甚至是超音速战斗机。分析人士认为,“技术手册”的出现反映出网络已经成为恐怖组织宣扬暴力和恐怖思想的重要通道。

(来源:中国信息安全)

(四)指挥恐怖活动

网络在为人们的生活带来便利的同时,也为犯罪分子提供了便利。恐怖分子也成功地利用网络指挥了若干起网络恐怖事件。例如,2003年的土耳其连环爆炸就是网上策划指挥的。

(五)招募恐怖分子

早在2000年初,恐怖分子就利用互联网招募和发展恐怖分子。例如,2004年,互联网上出现一个名为《阿尔-坎萨阿》的网络杂志,这个网站以粉红为基调,并以女孩喜欢的桃红和褚土色作装饰,但它的内容却是赤裸裸的恐怖主义宣传。阿富汗战争之后,“基地”组织的一些训练营被摧毁,由于受到车臣黑寡妇的影响,“基地”组织于是充分发挥网络的作用,在网上招募女“战士” 。 《阿尔-坎萨阿》网站以伊斯兰早期的阿拉伯女诗人为名,它表面上是一个由妇女撰写的网络杂志,针对的读者也是妇女。但在食物、时尚和家居等女性话题背后,它实际上提供的是如何准备战斗,如何养育未来的“战场狮子”,并且从理论上讨论女性战士的角色。

(六)攻击信息基础设施

美国专家认为,网络恐怖主义袭击基础设施可以包括电力系统、交通、水利设施、能源、金融等关系国计民生和现代社会运行的各个关键领域。

电力系统:其中电线、输电设备、电站等可能遭受攻击,通过网络可以攻击电力设施的数字控制系统,造成局部停电。

交通:其中铁路、船舶、客运、货运可能遭受攻击,攻击者可以利用网络取得铁路控制系统的控制权,让两列火车在同一轨道上相撞。

水利设施: 其中蓄水池、运河、水坝以及水处理设施可能遭受攻击, 攻击者可以通过网络让饮用水未经处理便输出,或者提高水中氯等化学物质的含量。

能源: 其中能源贸易、能源工厂运营、工厂管理、开采等可能遭受攻击,破坏能源交易系统所使用的网络,从而因危害到能源正常交易而造成暂时性的能源短缺。

金融: 其中银行、交易市场以及其他金融公司可能遭受攻击,任何对计算机网络造成破坏的病毒,都会对金融系统造成相当大的破坏,让金融市场瘫痪。

根据以上分析,打击网络恐怖主义的电子取证需求突出表现在如何监控网络舆情,发现异常情况及时镜像有关网站,进行证据固定,以便于追溯地址、人员并作进一步地案件剖析。

二、 我国电子取证的现状

当前,我国包括打击网络恐怖主义在内的电子取证能力相对落后。

从法律的角度看,由于我国在反恐方面的法律法规缺乏。电子取证无法可依的现象突出。

从技术的角度看,电子证据相关技术的研究滞后。具有先进水平的科学研究成果是企业创新和发展的基础。目前,从事取证技术研究的科研人员偏少。这源于科研经费的投入不足。只重视犯罪和违规行为发生之前的防护技术即信息安全技术的研究,不重视犯罪和违规行为发生以后的追责取证技术的研究。信息安全的研究每年的投入很多,但是,绝对安全的系统是不存在的,不安全的系统就会给犯罪分子以可乘之机,这也是今年来网络犯罪、高科技恐怖犯罪频发的原因之一。

从产业的角度看,目前我国电子取证技术及其产品大部分是国外的或者是国外产品的OEM版,甚至是仿制的。反恐领域也刚刚意识到电子证据的重要作用。没有特别适合的技术和产品。由于重视不够,电子取证产品存在产品单一重复,企业少,技术创新研发不够,照搬仿制现象充斥等问题,同时,由于长期以来技术方法和产品的单一及人为设置的行业门槛,严重阻碍了电子取证产品的广泛应用。技术和产品的发展滞后严重阻碍了各种刑事、民事、行政案件的成功办理,也无法满足电子取证技术大力普及的需求。而且,其他应用领域都在照搬公安系统的取证技术和产品,而这些产品往往又是特种产品。

三、 构建电子取证国际化平台需要解决的主要问题

电子证据作为网络恐怖主义的犯罪证据,必须引起世界各国的高度重视,要及时发现和固定网络恐怖主义的犯罪证据就要建立电子证据的国际化平台,解决以下几个方面的突出问题:

(一)法律规范和标准的研究与制定

当前,国际上既没有专门针对网络恐怖主义取证的法律法规,又没有制定科学的技术规范和标准来约束跨国取证,司法机关在执法过程中无法用网络证据来惩治犯罪分子。因此,制定专门网络取证法律法规、科学的网络取证步骤流程是网络取证领域迫切需要解决的问题。

(二)利用大数据技术从海量的网络数据中找出有效的电子证据

网络恐怖犯罪的电子证据和海量的正常网络数据混杂一起,由于网络环境本身就比较复杂,造成了犯罪行为在网络环境中存储状态复杂、表现形式多样。在大数据技术飞速发展的今天,如何从繁杂、海量的网络数据中,找出与案件有关联的、反映案件客观事实的电子证据,已成为迫切需要解决的问题。

(三) 网络取证工具要向标准化、自动化和专业化方向发展

网络安全形势的升级,促使越来越多的人开始对网络取证领域进行关注,大量的人力、物力的被投入到取证领域的研究中,并且开发出了许多的取证工具。但是,这些取证工具没有统一的标准,导致人们无法选择出适合自身的取证工具。在开发取证工具时,需要借助其它学科的先进技术(如数据挖掘技术、人工智能技术等),使得网络取证过程更加自动化,降低对人为因素的依赖。除此之外,针对不同的应用场景、软硬件环境,为了能够快速有效地找出证据,需要开发出专业化的网络取证工具。

(四)无线网络取证技术

随着移动网络覆盖面积的不断扩大,人们越来越依赖手持终端的无线上网方式。近年来通过手机、无线局域网实施网络犯罪的案件频繁出现,但是目前对无线网络的取证仍处在起步阶段。

(五)协同环境下的自动网络取证研究

在大规模网络安全案件中,许多人员和网络终端卷入其中,网络取证过程涉及到许多相关的取证对象,使得跟踪各对象之间的关系、寻找电子证据非常困难。为了寻找出完整的电子证据,需要经过相关分析,对各个对象的过程进行全程监控,即协同环境下的自动网络取证。只有这样,才能跟踪网络犯罪的全过程,获得其犯罪证据,问题在于如何使得该分析过程自动化、智能化。 

(作者单位:中国科学院软件研究所)

(来源:中国信息安全)


使用微信“扫一扫”功能添加“学习微平台”
(责编:实习生、谢磊)
相关专题
· 专题报道
  • 最新评论
  • 热门评论
查看全部留言

热点关键词