第一章 緒論
第一節 研究緣起
國
立 政 治 大 學
‧
N a tio na
l C h engchi U ni ve rs it y
2
Ron Rhodes 指出,在網際網路的發展過程當中,人們著重的核心理念是「共 享」,而非「安全」。2換言之,人類開發網路科技的初衷,在於開放、自由,並 且讓任何人都能接觸資訊。只要使用者出於良善之目的,網際網路的這些特性固 然有益於人類社會,然而,一體總是有兩面,各種出於惡意的濫用及破壞行為,
亦使得許多國家的公私部門皆面臨潛在的安全威脅,其中又以高度仰賴網路科技 和關鍵基礎設施的先進國家為主,例如美國。
身為科技大國與當今國際體系中的唯一超級強權,美國從何時開始關注網際 網路所帶來之潛在威脅?政府如何因應?具體的政策措施演變脈絡為何?本論 文經由相關文獻之回顧,綜整學界對於網路恐怖主義之基本意涵與實際威脅的爭 論,從而提出問題意識,不僅嘗試界定網路恐怖主義,亦評估其對於國家安全之 威脅性,並且檢視在當前美國防治網路恐怖主義的政策架構之下,美國政府如何 保護國內的關鍵基礎設施,試圖對於相關政策建立客觀之評價。
第一節 研究緣起
冷戰(Cold War)結束之後,非傳統安全(non-traditional security)議題逐 漸成為國際關係研究的討論焦點之一,加上恐怖主義(terrorism)活動的潛在威 脅,安全研究之範疇已不僅限於水資源安全、糧食安全、能源安全、通訊安全和 運輸安全等等,亦擴及到生態環境、金融秩序、傳染病防治及人口遷移等面向。
另一方面,全球化(Globalization)現象亦為當前的熱門議題,相關論述方興未 艾,其中也包括許多著重於全球化之負面影響的討論,例如有學者主張,全球化 現象不僅帶來正面的影響和獲益,同時也造成負面的衝擊與挑戰,尤其是對於主
2 Ron Rhodes, Cyber Meltdown: Bible Prophecy and the Imminent Threat of Cyberterrorism (Eugene, OR: Harvest House, 2011), p. 73.
‧
燈號管制中心的「資料擷取與監控系統」(Supervisory Control and Data Acquisition Systems, SCADA)4等等,都不免使用網際網路進行資訊連結和交換,對於網路 科技的依賴程度也與日俱增。在此情況之下,極大量未經加密保護或保護層級不3 Moisés Naím, “The Five Wars of Globalization,” Foreign Policy, No. 134 (January/February 2003), pp. 29-34.
4 SCADA 一般指涉具有監控及資料擷取能力的電腦控制系統,可運用在工業程式、基礎設施等。
SCADA 可以是監控及控制所有設備的集中式系統,或是由分散在一個區域中的許多系統之組
合。其大部分的監控由「遠程終端控制系統」(Remote Terminal Unit, RTU)或「可程式邏輯控制
器」(Programmable Logic Controller, PLC)進行,各項資料及數據則由感測器擷取,並傳送至控 制系統。關於SCADA 系統之說明,可參見:David Maynor & Robert Graham, “SCADA Security and Terrorism: We’re Not Crying Wolf,” pp. 8-15, <www.blackhat.com/presentations/bh-federal-06/
BH-Fed-06-Maynor-Graham-up.pdf>(Retrieved on June 13, 2012).
‧
2007 年 1 月,美國當局以重罪指控洛杉磯市(Los Angeles)兩名都會交通系統 管制人員,由於他們在2006 年夏季配合當時的工會示威活動,駭入該市的交通 燈號管制系統,導致嚴重的交通堵塞;即使並未造成實際傷亡,這場入侵行動仍 然使得相關單位必須耗費四天的時間,始能完全排除損害。5又如今年(2012)6 月,美國官員承認,自小布希(George W. Bush)政府 開始,美國國家安全局(National Security Agency, NSA)便與以色列情報部門密 切合作,共同研發電腦病毒,用以入侵伊朗的濃縮鈾設施(nuclear enrichment facilities),拖延該國的核子武器研發進程,該行動之機密代號為「Olympic Games」。歐巴馬總統(Barack Obama)上任不久,亦秘密下令擴大網路攻擊的 密集程度。2010 年,一隻名為「Stuxnet」的強力電腦病毒,在數週之內癱瘓了 伊朗境內約1000 部提煉濃縮鈾的離心機。6
這兩個實例足以說明,有心人士以網際網路入侵國家的關鍵基礎設施,不僅 不只是科幻小說情節,尚可能引發實際的破壞及損失。在電影文化方面,2007 年的好萊塢(Hollywood)電影《終極警探 4.0》(Live Free or Die Hard)之中,
不法集團網羅多名駭客(hacker)7,運用先進的器材和熟練的手法,成功入侵國 家的金融系統、電視媒體和運輸交通管理系統,造成交通秩序大亂,民眾的人身 安全和國家的財政儲備體系皆遭到嚴重威脅。數名歹徒亦透過電視公開進行恐 嚇,以逼迫政府接受其要求。8雖然電影是以略為誇張的手法,將國家安全與社
5 Matt Krasnowski, “Two Men Accused of Hacking into Traffic System,” <http://www.utsandiego.
com/uniontrib/20070121/news_1n21traffic.html>(Retrieved on July 4, 2012).
6 David E. Sanger, “Obama Order Sped Up Wave of Cyberattacks Against Iran,” <http://www.
nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pag ewanted=all>(Retrieved on July 4, 2012).
7 原意是指對作業系統及程式語言非常熟悉的人,他們不僅熱衷於探討系統與程式之原理,並且
具有優異的系統開發與程式撰寫能力。然而,一般大眾及媒體習慣將入侵他人電腦系統、破壞電
腦網路安全的「怪客」(cracker)與 hacker 混在一起使用,如今「駭客」這個名詞也常被用來形
容攻擊電腦網系統的人。關於駭客更詳細的分類、駭客之動機及入侵手法等,可參見:林義貴,
《資訊社會與網路犯罪》(臺北:華立,2005),頁 268-273。
8 關於電影情節,可參見:“Synopsis for ‘Live Free or Die Hard’,” <http://www.imdb.com/title/
tt0337978/synopsis>(Retrieved on June 14, 2012).
‧
瓦解(disrupt)了這個國家。」11綜觀目前的全球化浪潮,國家權力在經濟、文化等議題上,已不免受到一定 程度的取代或侵蝕,但是在安全議題方面,國家仍然扮演舉足輕重的角色。尤其 是在911 事件之後,當時的美國總統小布希便提出「向恐怖主義宣戰」(War on Terror),積極要求並推動世界各主要國家進行聯合反恐行動,先後對阿富汗及伊 拉克兩國,以反恐為名義發動戰爭。到目前為止,傳統恐怖主義12仍未曾銷聲匿
9 Simon Finch, “Cyber-terrorism Poses a Serious Threat to Global Security,” in Louise I. Gerdes, ed., Cyber Crime (Farmington Hills, MI: Greenhaven Press, 2009), p. 36.
10 例如:Joshua Green, “The Myth of Cyberterrorism,” Washington Monthly, Vol. 34, No. 11 (November 2002), p. 8; Gabriel Weimann, “Cyberterrorism: How Real is the Threat?” p. 3, <http://
www.usip.org/files/resources/sr119.pdf>(Retrieved on June 30, 2012).
11 引述自:Kevin A. O’Brien, “Information Age Terrorism and Warfare,” in David M. Jones, ed., Globalisation and the New Terror: The Asia Pacific Dimension (Northampton, MA: Edward Elgar Publishing, 2004), p. 154.
12 隨著時代演變與科技發展,恐怖主義的攻擊手段也持續與時俱進。本論文所指涉的「傳統恐
怖主義」係相對於「網路恐怖主義」而言,主要著重於攻擊手段的不同,傳統恐怖主義的攻擊手 段包括暗殺公眾人物、綁架人質、劫持交通工具、引爆炸彈,或是動用大規模毀滅性武器(weapons of mass destruction, WMD)等等,網路恐怖主義則指涉透過網際網路針對國家關鍵基礎設施之電 腦系統、電腦程式、網絡及儲存於其中之資訊及資料,進行非法攻擊或威脅攻擊(請參見本論文 第二章第一節)。大規模毀滅性武器的出現,使得暗殺、綁架等行之有年的攻擊手段相對成為傳 統恐怖主義,而網路恐怖主義則又取而代之。關於科技與恐怖主義之間的關係,可參見:宋興洲,
「科技在恐怖主義與反恐行動中所扮演的角色」,收於姜新立、張錦隆主編,《政治與資訊的交 鋒》。臺北:揚智,2010,頁 53-89。
‧
electronic Achilles' heel)來比喻這個嚴重的潛在危機。16
13 Clay Wilson, Computer Attack and Cyberterrorism (New York: Nova Science, 2009), p. 1.
14 Ron Rhodes, op. cit., p. 75.
15 Richard A. Clarke & Robert K. Knake, Cyber War: The Next Threat to National Security and What to Do About It (New York: Ecco, 2010), p. 155.
16 James A. Lewis, “Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats,”
report submitted to the Center for Strategic and International Studies, CSIS, Washington, DC, p. 1, < http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf > (Retrieved on February 9, 2012).
‧ 國
立 政 治 大 學
‧
N a tio na
l C h engchi U ni ve rs it y
7
美國身為國際反恐行動當中最主要的行為者,同時也是許多國際恐怖組織之 攻擊目標。17假使以美國如此擁有豐富資源並高度重視反恐工作的先進科技大 國,仍無法有效阻止網路恐怖主義攻擊,則其他國家面臨此一威脅,國家安全將 更加岌岌可危。有鑑於此,在反恐議題領域(issue area)之中,美國政府對於網 路恐怖主義防治政策之制訂、發展及執行成果,可謂極具指標性意義。