陳星興 陸朝陽 劉方毅
摘要:隨著互聯網的普及,恐怖分子也從線下的恐怖行為向網絡延伸,呈現網絡化的特點。利用所謂“暗網”進行信息情報共享和交換,為反恐工作帶來較大的難度。本篇文章基于社會網絡反恐的角度,首先介紹恐怖組織網絡化的問題,然后再提出相應反恐措施。希望本文的研究能夠為讀者提供有益參考。
關鍵詞:反恐;網絡化;恐怖分子;關系矩陣;網絡模型
前言:
自美國“9·11”事件以來,各國開始加強反恐力度,隨著對國際恐怖勢力的打擊,以及互聯網的普及。部分恐怖組織呈現網絡化的趨勢,利用此平臺進行恐怖主義宣傳,又利用互聯網海量數據作為掩護,進行情報信息傳遞,提升了我國打擊恐怖主義的難度,同時對于我國的安全威脅等級也由此提升。
一、恐怖組織網絡化
傳統的恐怖組織結構呈現為金字塔狀,即在相應等級的成員具有對應的權力,等級越高權力越大。位于組織頂端的成員不需要執行恐怖行為,主要策劃和指揮恐怖襲擊以及其他行為,而處于組織底端的成員,則執行由上級傳達的命令。這種自上而下的管理模式,隨組織成員人數增多,增加了暴露的風險。為了改善指揮、管理方面的弊端,部分恐怖組織嘗試在組織架構上進行網絡化改造,利用先進的通訊技術以及互聯網平臺,進行隱蔽程度更高的指揮,制定恐怖計劃。
進行網絡化改造的恐怖組織具有小世界網絡特性,即兩個陌生人間隔不大于六個人。由于成員之間具有相同的宗教信仰、政治訴求,小世界網絡的特性在恐怖組織尤為明顯,對于網絡節點分布遵循著power-law規律,這種節點設置能夠讓20%的人數掌握80%的資源,強化了恐怖組織領導的控制能力。此外在此網絡基礎上,還下分各單元網絡,形成松散但是互相連接的網絡結構。
二、社會網絡分析在反恐中的應用
(一)反恐情報搜集整理
反恐組織會利用互聯網散步恐怖信息,透露的內容為組織成員構成等,甚至有的恐怖組織建立專門的網站,或在社交媒體建立官方發聲渠道。按照這些透露出來的信息類型,可以分為公開信息、社會信息和秘密信息[1]。
如ISIS在推特、臉書等社交媒體發布的信息就是公開信息,進行宣傳,炫耀他們的“戰績”,鼓動價值觀尚未健全的青少年跟隨他們進行“圣戰”。從這些恐怖組織的“官方媒體”,可以進行情報信息搜集和整理,但是這些信息量大,并且干擾項較多,需要進一步驗證才能用于反恐。ISIS在社交媒體發布的信息如圖1所示。
對于社會信息,主要與恐怖組織所在國、地區的具有社會管理屬性的商業、行政職能部門,以及和恐怖組織有所接觸的團體進行合作,從中獲取有益情報信息。通過這些信息,基于某個恐怖組織成員展開分析,從而判斷和甄別人、事、物的聯系。例如,恐怖組織所在國的戶籍部門合作,得到某個成員的戶籍信息,然后針對他的親屬關系進行分析和調查;然后再與電信公司合作,得到其通話信息,了解監視人員一段時間內的通訊聯系,采取相應方法進一步驗證信息準確性。社會信息的來源主要有當地政府部門整理,因此準確性比公開信息更高。
關于秘密信息,主要是情報部門通過秘密手段獲取的信息,常規的技術手段如監聽、監控;針對人員采取的手段,如線人、臥底、收買等。前者獲取的信息準確性相對更高些,并且暴露的風險小。后者的信息來源受人為因素影響,有較大的風險,在采用某項信息前需要仔細甄別信息真偽[2]。
(二)建立關系矩陣
限于反恐組織、機構人力、物力資源和技術條件,應選取有監視價值,且對社會危害程度大的人員,關于監視和分析對象考慮,選擇標準可以參考以下幾點:1、監視曾經策劃過并成功實施恐怖計劃,人員、技術、財力完備,并且還有可能再次實施恐怖活動的恐怖組織;2、在某個時間節點,如重要節假日、紀念日等,或舉行相應活動(大型賽事、文藝活動等)時,頻繁活動的恐怖組織;3、根據情報分析,有大量可疑跡象指向的恐怖組織。
基于以上3個特點,選定潛在危害性高的恐怖組織,然后基于此展開成員分析,以單個恐怖分子作為切入點,圍繞他在社交、經濟往來等方面的內容進行分析,利用監聽等技術手段,確定與之交往的人是否為同伙。調查范圍主要為與監視對象有親緣關系,共同居住在某一家旅館,或共同乘坐某一交通工具(飛機、火車等),社交媒體頻繁聯系的對象,再由此延伸曾一起參與宗教活動、服刑、上學的人。完成上述操作后,再根據小世界網絡特性以及六度分離定律,找到該恐怖組織所有成員。
為了更清晰、明確地指導各監視人員之間的關系,可以采用excel軟件制成簡易的鄰接矩陣,然后以“1”表示恐怖組織成員之間有聯系,“0”則表示沒有聯系。
(三)構建網絡模型
將上文提到的恐怖組織成員關系矩陣,導入到分析軟件中,由此得到恐怖組織的網絡模型。這種反恐方式,是基于新的算法,提高情報分析的效率和質量。目前反恐組織、機構采用的分析軟件有幾十種,較為常用的軟件有UCINET、Pajek、Net-Miner等[3]。
首先是UCINET軟件,它能進行一維、二維數據分析,同時隨著技術人員的開發和完善,還具有三維數據分析功能,此外它還集成了網絡分析功能。其次是Pajek軟件,它具有可視化工恩能夠,主要在海量數據基礎上進行分析,還能同時處理多個網絡。最后是Net-Miner,它的應用優勢是可以與其他軟件配合使用,如將其運用在社交媒體上,找出監視對象的潛在模式和結構。
使用分析軟件后,能夠得出恐怖組織各的各項指標,如人員聯系密度。了解到個體恐怖成員在該組織的中心性,根據相關算法可以得知該成員所掌握的組織資源和對他人的影響力,由此進一步確定其監視價值。
結論:
綜合上述,隨著各國政府加大對恐怖組織的打擊力度,使恐怖組織呈現網絡化的特點,這提升了反恐的難度。本文主要提出了反恐情報搜集整理、建立關系矩陣、構建網絡模型三項措施,以此強化反恐的力度。
參考文獻:
[1]梅傳強.我國反恐刑事立法的檢討與完善——兼評《刑法修正案(九)》相關涉恐條款[J].現代法學,2016,38(01):37-48.
[2]柴瑞瑞,孫康,陳靜鋒,等.連續恐怖襲擊下反恐設施選址與資源調度優化模型及其應用[J].系統工程理論與實踐,2016,36(02):464-472.
[3]魏海亮,王振華.我國安全形勢與反恐情報戰略構建——基于國際恐怖主義的視角[J].情報雜志,2015,34(04):13-18.
作者簡介:
陳星興,男,重慶人,1993年2月出生,研究生在讀,研究方向為社會網絡分析。
陸朝陽,男,河南人,1976年出生,副教授,碩士生導師,研究方向為社會網絡分析。
劉方毅,男,湖南人,1994年出生,研究生在讀,研究方向為武警通信。