恐怖主义给世界各国人民带来了巨大的灾难和伤痛,严重威胁国际社会安全稳定。随着国际反恐力度的加大,恐怖组织的物理活动空间受到极大压缩,其恐怖活动的形式开始由线下转为线上,互联网成为恐怖组织策划、煽动实施恐怖活动的重要手段和渠道。网络涉恐信息隐蔽性强、影响力大,传递迅速、易于扩散且很难控制,识别与发现网络涉恐信息,成为预防并从源头打击恐怖主义泛滥的主要手段。
一、从源头清理网络涉恐信息,及时阻断恐怖主义网络传播
虽然网络涉恐信息的内容和表现形式不同,但是,归根结底,我们主张,凡是在网络空间宣扬煽动恐怖主义的都是网络恐怖活动,凡是联合国认定的恐怖组织在网上的一切活动都是网络恐怖行为,网络恐怖活动和网络恐怖行为产生的信息,都属于网络涉恐信息的范畴。总体看,网络涉恐信息主要包括以下四类:第一,煽动进行“圣战”,声称要摧毁异教徒,招募自杀式恐怖主义袭击者,煽动以“圣战”殉教的狂热,时刻保持战争状态;第二,传授恐怖主义实施的方法和技术,发布恐怖分子训练手册,传授制爆方法和技术;第三,宣扬宗教极端思想,鼓吹除了真主以外,不服从任何人,公开抵制政府管理,歪曲、诋毁党和国家政策;第四,煽动民族仇恨,以各种蛊惑人心的方法,公开煽动民族仇恨、民族歧视,煽动世界的穆斯林向异教徒发动“圣战”,呼吁世界穆斯林对“圣战者”进行援助。识别与发现网络涉恐信息,从源头上清理网络涉恐信息,才能及时阻断恐怖信息的网络传播。
(一)网络涉恐信息是当前最主要的恐怖主义信息存在形式
恐怖组织利用网络进行招募、宣扬极端主义思想,以及通过网络进行恐怖主义融资等,这种以网络为工具的工具型网络恐怖主义传播最重要的载体就是网络涉恐信息。恐怖组织不断加大利用网络进行恐怖主义活动的力度,运用网络涉恐信息为恐怖主义思想的传播推波助澜。自杀式恐怖袭击、“圣战”殉教、本·拉登、“基地”组织等这些词汇,越来越多地被视为一种符号性的精神感召。网络涉恐信息承载了这种虚无缥缈的、意识形态化了的极端思潮,成为恐怖主义思想泛滥的极大隐患。
(二)识别与发现网络涉恐信息是防范恐怖主义的第一步
人类社会进入互联网时代,恐怖组织和恐怖分子在策划组织恐怖袭击时也会借助互联网。恐怖组织会利用互联网获取情报、策划行动;会利用搜索引擎检索查找相关信息,搜索恐怖袭击目标的结构、布置,以及周边环境;会利用电子地图规划路线,做到人不出户,却已踩点;会查找可能的实施恐怖袭击的地点及交通线路。恐怖分子还会利用社交网络获取进一步的信息,会借助某些社交网络平台进行行动前的效忠宣誓。在策划阶段,恐怖分子会在网络上留下各种涉恐信息。在行动开始前和行动中,会利用网络电话、小众App等进行通信和勾连,用以协调行动。如果能识别和发现这些零散的、隐蔽的信息,并固定下来,梳理成为一条完整的链条,将会快速锁定涉恐嫌疑人,迅速启动应急响应方案,为预防恐怖主义事件发生奠定基础。
(三)及时清理网络涉恐信息切断恐怖信息网络传播的渠道
对于普通人来说,最有可能接触到恐怖主义思想的途径就是网络,网络涉恐信息的存在成为吸引具有极端思想的个体加入恐怖组织的主要方式。网络涉恐信息鼓励个体发动独狼式恐怖袭击,直接危害社会,或者发布谣言,制造恐怖气氛。媒体是恐怖主义的氧气,宣传是恐怖主义的母乳,及时清理网络涉恐信息,就是切断恐怖组织赖以生存的氧气和母乳供给,从源头上消除恐怖信息的网络传播。
二、网络涉恐信息识别发现的一般路径
识别与发现网络涉恐信息,首先要确定数据源,这是划定网络涉恐信息的源头,从根本上解决从哪儿识别的问题;接下来就是建立涉恐关键词库,解决用哪些词进行筛查的问题,用大量样本对计算机进行训练,使计算机进行自动识别,提高识别效率;除了关键词搜索之外,网络涉恐信息还包含涉恐嫌疑人在网上的与恐怖主义有关的行为轨迹,例如观看暴恐音视频、进行网上的恐怖融资等,建立涉恐行为轨迹数据库,可以完整勾勒涉恐嫌疑人的网络涉恐行为,挖掘出隐藏的网络涉恐信息。在涉恐关键词库和特征行为库的基础上,构建基于场景的业务特征模型,在不同的场景下感知并发现网络涉恐信息。
(一)确定数据源是识别和发现网络涉恐信息的首要工作
对网络涉恐信息可能存在的数据源的确定是识别和发现网络涉恐信息和数据的首要准备工作,这些数据源大多是开源数据,相对零散地散布在网络空间。恐怖组织发布网络涉恐信息的方式呈现多层次、多渠道的特征,一般来说,主要有以下几种方式。一是自建网站,通过建立自上而下的网站,专门发布暴恐音视频等涉恐信息。几乎所有活跃的恐怖主义组织都有自建的网站,甚至为了躲避政府审查与封锁,各网站还建有多个镜像。在这些恐怖组织的自建网站中,无一例外都有自己的组织“章程”,发展历程、该恐怖组织的政治主张,以及关于“领导人”“烈士”的简介等。二是利用现有通用的大型互联网网站建立宣传发布平台,恐怖组织在各大平台开通博客,发布恐怖组织的招募、宣扬信息。三是设置互动式论坛,利用社交网站进行恐怖主义思想的传播和扩散。四是利用即时通信软件进行沟通协调,恐怖组织使用各种即时通信方式进行通信。五是利用大型网盘音视频分享网站服务提供恐怖音视频下载。恐怖组织在各大网盘和音视频分享网站注册账号,上传实体文件,供恐怖分子浏览下载。
(二)建立关键词库明确搜索意图进而定向追踪涉恐嫌疑人
关键词也称关键字,是网站的三个要素之一(三个要素包括标题、描述和关键字)。它可以是一个词或一个短句子。关键词搜索是搜索引擎索引的主要方式之一,搜集某一个领域的常用关键词并对其进行拓展,筛选优质关键词并进行归类,测试关键词的流量、点击和转化,就可以在一定程度上认识某些用户对某领域的搜索意图。如果能够梳理网络涉恐信息这一领域的常用关键词,可以对某个用户搜索这些关键词的流量和点击率进行分析,就能够摸清楚一些用户搜索的意图。从更深的层次讲,可以通过关键词搜索记录,定向刻画某些有涉恐嫌疑的人群,通过搜索流量的入口对其进行控制。
(三)建立行为轨迹特征库可以帮助刻画涉恐嫌疑人特征
轨迹行为特征分析是刻画对象基本特点最直观、高效的分析方式之一。人类行为是人类在生活中表现出来的生活态度及具体的生活方式,它是在一定的物质条件下,不同的个人或群体,在社会文化制度、个人价值观念的影响下,在生活中表现出来的基本特征,或对内外环境因素刺激所做出的能动反应。社会学认为,人的行为特征是自发的、有原因的、有目标的、持久性的、可改变的。从网络涉恐信息中提取涉恐嫌疑人的行为轨迹,也会在一定程度上刻画出涉恐嫌疑人特征。涉恐嫌疑人会自发搜索涉恐关键词,且在网上网下做出的行动都出于一定原因,这些行为跟他的自身需求有关,也跟这种行为导致的后果相关。例如,涉恐人员突然不参与正常的社会交往,行为诡秘,与行为异常人员接触,利用手机短信及