• 沒有找到結果。

第一章 緒論

第二節 文獻回顧

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

7

美國身為國際反恐行動當中最主要的行為者,同時也是許多國際恐怖組織之 攻擊目標。17假使以美國如此擁有豐富資源並高度重視反恐工作的先進科技大 國,仍無法有效阻止網路恐怖主義攻擊,則其他國家面臨此一威脅,國家安全將 更加岌岌可危。有鑑於此,在反恐議題領域(issue area)之中,美國政府對於網 路恐怖主義防治政策之制訂、發展及執行成果,可謂極具指標性意義。

第二節 文獻回顧

文獻回顧之目的,在於彙整與研究問題相關的文獻資料,以對於該問題的知 識背景建立初步的認識,及了解當前國內外相關研究的最新發展,以此做為研究 工作之基礎,確立研究議題之方向,並嘗試提出解釋或批判。本論文在既有文獻 之整理與回顧方面,首先針對網路恐怖主義之界定問題,進行背景資料的搜集,

以建立相關概念之基礎;進而統整學界之爭辯情況,對照雙方各自的主張和論 據,以了解網路恐怖主義威脅的嚴重性;最後則是回溯美國政府近年來相關的重 大政策。綜括上述,此部分依據四個面向進行分類:

1. 網路恐怖主義之界定;

2. 網路恐怖主義與網路犯罪及網路戰爭之比較;

3. 網路恐怖主義是否為嚴重威脅;

4. 美國政府防治政策。

經由對於四個面向的各類相關之文獻進行綜整與回顧,歸納重要學者之意 見,以及重大政策之演變過程,可初步掌握當前的研究概況及政策發展情形,進 而形塑本論文之問題意識。

       

17 原因可能出於宗教衝突、反美情緒、反對經濟全球化等,例如:蔡瑋,「冷戰後的國際恐怖主

義:趨勢與挑戰」,收於邱稔壤主編,《國際反恐與亞太情勢》(臺北:國立政治大學國際關係研

究中心,2004),頁 7-29;邱伯浩,《恐怖主義與反恐》(臺北:新文京,2006),頁 15;李偉主

編,《國際恐怖主義與反恐怖鬥爭年鑑》(北京:時事,2004),頁 23。

行為之一類,而網路恐怖主義、網路犯罪及網路戰爭(cyber warfare)三者之間 的差異,也容易發生混淆,亦有多位專家學者曾提出各自之見解。本論文參考眾

在網路恐怖主義研究領域之中,Dorothy E. Denning 可謂非常重要的一位學 者。2000 年 5 月,Denning 面對美國眾議院軍事委員會恐怖主義特別監督小組

(Special Oversight Panel on Terrorism, Committee on Armed Services, U.S. House of Representatives)作證時提出,網路恐怖主義之定義為:「網路恐怖主義指涉對 於電腦、網絡及儲存於其中之資訊進行非法攻擊或威脅攻擊,以恐嚇或脅迫政府

18 Dorothy E. Denning, “Cyberterrorism,” testimony before the Special Oversight Panel on Terrorism, Committee on Armed Services, U.S. House of Representatives, May 23, 2000, <http://www.cs.

georgetown.edu/~denning/infosec/cyberterror.html>(Retrieved on June 19, 2012).

19 例如:Süleyman Özeren, “Cyberterrorism and International Cooperation: General Overview of the Available Mechanisms to Facilitate an Overwhelming Task,” in Centre of Excellence Defence Against Terrorism, Ankara, Turkey, ed., Responses to Cyber Terrorism (Washington, DC: IOS Press, 2008), p.

定義(working definition),亦時常為其他專家學者引用,20其定義為:網路恐怖 主義是次國家團體或秘密人員針對資訊(information)、電腦系統、電腦程式和 資料(data)有預謀且出於政治動機的攻擊,其目標為非戰鬥人員。21Denning 對此加以補充:出於政治動機且造成嚴重損害的攻擊行為,例如經濟困境

(economic hardship)或持續的斷電、斷水等,亦應屬於網路恐怖主義之範疇。22 另外,將美國聯邦法規(U.S. Code)及美國中央情報局(Central Intelligence Agency, CIA)對於恐怖主義之定義,23與Mark M. Pollitt 所做之網路恐怖主義定義相比 較可以發現,兩者十分接近,差別僅在於Pollitt 增加了有關資訊、電腦系統、電 腦程式和資料的描述。

一般而言,許多西方國家的政府對於網路恐怖主義之定義,大多採用國際安 全與合作中心(Center for International Security and Cooperation, CISAC)在一份 名 為 「 網 路 安 全 及 恐 怖 主 義 國 際 會 議 提 案 」(Proposal for an International Convention on Cyber Crime and Terrorism)之文件上所使用的定義:「未經合法權 力 承 認 之 下 , 故 意 使 用 或 威 脅 使 用 暴 力 破 壞 或 擾 亂 網 際 網 路 系 統 (cyber system),此種行為將可能造成一人或多人死亡或受傷、有形財產的實質毀損、

       

70; Shilpa Bhatnagar, Encyclopaedia of Cyber and Computer Hacking, Vol. 5 (Delhi: Anmol Publications, 2009), p. 1; P. Madhava Soma Sundaram & K. Jaishankar, “Cyber Terrorism: Problems, Perspectives, and Prescription,” in Frank Schmalleger & Michael Pittaro, Crimes of the Internet (Upper Saddle River, NJ: Pearson Education, 2009), p. 596; Gabriel Weimann, Terror on the Internet: The New Arena, the New Challenges (Washington: United States Institute of Peace, 2006), p. 153; James F.

Pasley, “United States Homeland Security in the Information Age,” in Michael Pittaro, ed., Cybercrime: Current Perspectives from InfoTrac®, 2nd ed., (Belmont, CA: Wadsworth, 2010), p. 129.

20 例如:Maura Conway, “Cyberterrorism and Terrorist ‘Use’ of the Internet,” First Monday, Vol. 7, No. 11 (4 November 2002), <http://www.uic.edu/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/

1001/922>(Retrieved on February 10, 2012); Kevin Curran, Kevin Concannon, & Sean McKeever,

“Cyber Terrorism Attacks,” in Lech J. Janczewski & Andrew M. Colarik, eds., Cyber Warfare and Cyber Terrorism (Hershey, PA: Information Science Reference, 2008), p. 1.

21 Mark M. Pollitt, “Cyberterrorism: Fact or Fancy?” <http://www.cs.georgetown.edu/~denning/

infosec/pollitt.html>(Retrieved on June 19, 2012).

22 Dorothy E. Denning, “Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy,” in John Arquilla & David Ronfeldt, eds., Networks and Netwars: The Future of Terror, Crime, and Militancy (Santa Monica, CA: RAND, 2001), p. 281.

23 請參見:“U.S. Code Title 22, Ch. 38, Sec. 2656f,” p. 920, <http://www.gpo.gov/fdsys/pkg/

USCODE-2011-title22/pdf/USCODE-2011-title22-chap38-sec2656f.pdf > (Retrieved on July 10, 2012); “Terrorism FAQs,” <https://www.cia.gov/news-information/cia-the-war-on-terrorism/

terrorism-faqs.html>(Retrieved on June 18, 2012).

26、因個人利益、商業利益或國家利益而受僱進行之網路間諜(cyber espionage)

或網路戰爭(cyber warfare)行為,以及一般駭客或駭客團體出於無聊或惡趣而 散佈電腦病毒或惡意程式等等。由此可知,該定義雖十分簡明,然其缺失亦在於

24 Andrew Jones, “Cyber Terrorism: Fact or Fiction,” Computer Fraud and Security, Vol. 2005, Iss. 6, (June 2005), p. 4. 原文引用自:Abraham D. Sofaer, et al., “A Proposal for an International Convention on Cyber Crime and Terrorism,” CISAC Report, August 2000, p. 26, <http://iis-db.stanford.edu/pubs/

11912/sofaergoodman.pdf>(Retrieved on February 12, 2012).

25 Eben Kaplan, “Terrorists and the Internet,” p. 3, <http://www.cfr.org/terrorism-and-technology/

terrorists-internet/p10005#p6>(Retrieved on January 31, 2012).

26 例如 2001 年 4 月 1 日於南中國海上空發生之「中美撞機事件」,美國海軍一架 EP-3 型偵察機

( Deputy Executive Assistant Director, Counterterrorism/Counterintelligence Division, Federal Bureau of Investigation, FBI)的 J. T. Caruso 於國會作證時表示,

「網路恐怖主義──基於強迫或威脅政府或人民之目的,使用『網路工具』(cyber tools)導致國家重要基礎設施(能源、運輸或政府機關等)停止運作──已成為 一個新興威脅」。28而Gabriel Weimann 所定義的網路恐怖主義亦十分相似:使用

「電腦網絡工具」(computer network tools)危害或關閉國家關鍵基礎設施(能源、

運輸或政府機關等)。29雖然兩者皆未進一步說明何謂「網路工具」或「電腦網 絡工具」,卻都明確指出,網路恐怖主義攻擊能使「國家的重要基礎設施停擺」

此一嚴重後果。

Clay Wilson 對於網路恐怖主義之定義為:「國際、次國家團體或秘密人員,

出於政治性之動機,將電腦做為武器或目標,威脅使用或導致暴力及恐懼,以影

28 J. T. Caruso, “Combating Terrorism: Protecting the United States,” before the House Subcommittee on National Security, Veterans Affairs, and International Relations, Washington, DC, March 21, 2002,

<http://www.fbi.gov/news/testimony/combating-terrorism-protecting-the-united-states>(Retrieved on February 9, 2012).

29 Gabriel Weimann, “Cyberterrorism: The Sum of All Fears?” Studies in Conflict & Terrorism, Vol.

28, Iss. 5 (2005), p. 130.

30 Clay Wilson, op. cit., pp. 6-8.

Wilson 指出了網路恐怖主義並不等於一般的電腦攻擊,必須以攻擊者的身 分、意圖或政治動機等條件來加以認定,即使這可能十分困難。筆者認為,若要 對網路恐怖主義進行更清楚的界定,並且與網路犯罪及網路戰爭或資訊戰爭之間 做出更明確的區分,或是確定彼此之間的從屬關係,應將著重之焦點增加,包括 攻擊者之身份、具政治動機與否,以及攻擊行為之目標等等,盡量將相似概念之 間產生混淆的可能性降到最低。

Andrew M. Colarik 則以「次國家團體、秘密人員或個人針對資訊、電腦系 統、電腦程式和資料進行有預謀且出於政治動機的犯罪行為,破壞人身安全

(physical violence),其目的在於引發非戰鬥人員之恐懼」做為網路恐怖主義之 定義。31此定義將網路恐怖主義攻擊視為犯罪行為,並強調其對於人身安全之威

而在網際網路使用行為之分類方面,Denning 曾將這些行為分為三大類:

「Activism」、「Hacktivism」和「Cyberterrorism」,從而將一般以騷擾為目的之駭 客攻擊行為與嚴重程度大不相同的網路恐怖主義清楚區分開來。32如此的分類方 式,不僅廣為學界引用,亦有專家學者特別針對其中某一類型提出專文論述,

33Denning 所提出的此種分類方式之影響,可謂十分深遠,並且突顯出網路恐怖 主義有別於其他網際網路使用行為,應當自成一類的必要。

       

31 Andrew M. Colarik, Cyber Terrorism: Political and Economic Implications (Hershey, PA: Idea Group, 2006), p. 47.

32 Dorothy E. Denning, “Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy,” op. cit., p. 241.

33 例如:Niranjan Dass, Globalization of Terror: A Threat to Global Economy (New Delhi: MD Publications, 2008), Ch. 6 & 7; Andrew M. Colarik, op. cit., Ch. 3; Gabriel Weimann, Terror on the Internet: The New Arena, the New Challenges (Washington: United States Institute of Peace, 2006), pp.

義,Susan Brenner 則主張,網路犯罪不一定必須以網際網路為工具,僅以一台 電腦亦有可能完成網路犯罪,同時尚有某些犯罪行為必須透過網際網路才能完 成,應針對網路犯罪和傳統犯罪加以區別。35Brenner 亦進一步指出網路犯罪與 網路恐怖主義之間的差異,前者係出於個人目的,包括個人私欲、商業利益或是 傷害他人之意圖等等,而後者則是出於政治目的,屬於有預謀地引發嚴重破壞,

以造成大眾的恐慌,從而傳達其政治訴求之行為。36

對於網路戰爭之定義問題,Richard A. Clarke 與 Robert K. Knake 將網路戰爭 定義為「一國對於另一國之電腦或網絡的滲透行動,旨在造成損害或破壞」,37此 定義針對行為者身分及動機提出較為明確的規範,既然戰爭是國家行為者之間的 相互行為,網路戰爭自當由國家行為者發動,而不是個人或非國家行為者。相似 觀點如James A. Lewis,其亦主張網路戰爭是為「國家或政治團體出於政治目的 使用武力造成損失、破壞或傷亡」。38

另一方面,Susan W. Brenner 則認為,網路戰爭是以虛擬方式進行的軍事行 動,即國家使用網路空間來達成與使用傳統軍事力量相同的目標。39關於網路恐        

155-159; Paul A. Taylor & Jan Ll. Harris, “Hacktivism,” in Hossein Bidgoli, ed., Global Perspectives in Information Security: Legal, Social, and International Issues (Hoboken, NJ: John Wiley & Sons, 2009), pp. 295-317.

34 例如:Bernadette H. Schell & Clemens Martin, Cybercrime: A Reference Handbook (Santa Barbara, CA: ABC-CLIO, 2004), pp. 2-3; Jeffrey Ian Ross, Criminal Investigations: Cybercrime (New York:

Chelsea House, 2010), pp. 21-24; Shilpa Bhatnagar, op. cit., Vol. 1, p. 39; Clay Wilson, “Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress,” CRS Report for Congress, p. 4, <http://www.fas.org/sgp/crs/terror/RL32114.pdf> (Retrieved on February 19, 2012);

馬進保、袁廣林,《高科技犯罪研究》(北京:中國人民公安大學出版社,2008),頁 205。

35 Susan W. Brenner, “‘At Light Speed’: Attribution and Response to Cybercrime/Terrorism/Warfare,”

The Journal of Criminal Law and Criminology, Vol. 97, No. 2 (Winter, 2007), pp. 382-386.

36 Ibid, pp. 387-389.

37 Richard A. Clarke & Robert K. Knake, op. cit., p. 6.

38 James A. Lewis, “Thresholds for Cyberwar,” report submitted to the Center for Strategic and International Studies, CSIS, Washington, DC, p. 1, <http://csis.org/files/publication/

101001_ieee_insert.pdf>(Retrieved on February 29, 2012).

39 Susan W. Brenner, “‘At Light Speed’: Attribution and Response to Cybercrime/Terrorism/Warfare,”

op. cit., p. 401.

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

14

怖主義與網路戰爭之間的區別,Brenner 亦強調,恐怖主義不同於戰爭的最大差

怖主義與網路戰爭之間的區別,Brenner 亦強調,恐怖主義不同於戰爭的最大差