• 沒有找到結果。

第一章 緒論

第一節 研究緣起

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

2

Ron Rhodes 指出,在網際網路的發展過程當中,人們著重的核心理念是「共 享」,而非「安全」。2換言之,人類開發網路科技的初衷,在於開放、自由,並 且讓任何人都能接觸資訊。只要使用者出於良善之目的,網際網路的這些特性固 然有益於人類社會,然而,一體總是有兩面,各種出於惡意的濫用及破壞行為,

亦使得許多國家的公私部門皆面臨潛在的安全威脅,其中又以高度仰賴網路科技 和關鍵基礎設施的先進國家為主,例如美國。

身為科技大國與當今國際體系中的唯一超級強權,美國從何時開始關注網際 網路所帶來之潛在威脅?政府如何因應?具體的政策措施演變脈絡為何?本論 文經由相關文獻之回顧,綜整學界對於網路恐怖主義之基本意涵與實際威脅的爭 論,從而提出問題意識,不僅嘗試界定網路恐怖主義,亦評估其對於國家安全之 威脅性,並且檢視在當前美國防治網路恐怖主義的政策架構之下,美國政府如何 保護國內的關鍵基礎設施,試圖對於相關政策建立客觀之評價。

第一節 研究緣起

冷戰(Cold War)結束之後,非傳統安全(non-traditional security)議題逐 漸成為國際關係研究的討論焦點之一,加上恐怖主義(terrorism)活動的潛在威 脅,安全研究之範疇已不僅限於水資源安全、糧食安全、能源安全、通訊安全和 運輸安全等等,亦擴及到生態環境、金融秩序、傳染病防治及人口遷移等面向。

另一方面,全球化(Globalization)現象亦為當前的熱門議題,相關論述方興未 艾,其中也包括許多著重於全球化之負面影響的討論,例如有學者主張,全球化 現象不僅帶來正面的影響和獲益,同時也造成負面的衝擊與挑戰,尤其是對於主

       

2 Ron Rhodes, Cyber Meltdown: Bible Prophecy and the Imminent Threat of Cyberterrorism (Eugene, OR: Harvest House, 2011), p. 73.

燈號管制中心的「資料擷取與監控系統」(Supervisory Control and Data Acquisition Systems, SCADA)4等等,都不免使用網際網路進行資訊連結和交換,對於網路 科技的依賴程度也與日俱增。在此情況之下,極大量未經加密保護或保護層級不

3 Moisés Naím, “The Five Wars of Globalization,” Foreign Policy, No. 134 (January/February 2003), pp. 29-34.

4 SCADA 一般指涉具有監控及資料擷取能力的電腦控制系統,可運用在工業程式、基礎設施等。

SCADA 可以是監控及控制所有設備的集中式系統,或是由分散在一個區域中的許多系統之組

合。其大部分的監控由「遠程終端控制系統」(Remote Terminal Unit, RTU)或「可程式邏輯控制

器」(Programmable Logic Controller, PLC)進行,各項資料及數據則由感測器擷取,並傳送至控 制系統。關於SCADA 系統之說明,可參見:David Maynor & Robert Graham, “SCADA Security and Terrorism: We’re Not Crying Wolf,” pp. 8-15, <www.blackhat.com/presentations/bh-federal-06/

BH-Fed-06-Maynor-Graham-up.pdf>(Retrieved on June 13, 2012).

2007 年 1 月,美國當局以重罪指控洛杉磯市(Los Angeles)兩名都會交通系統 管制人員,由於他們在2006 年夏季配合當時的工會示威活動,駭入該市的交通 燈號管制系統,導致嚴重的交通堵塞;即使並未造成實際傷亡,這場入侵行動仍 然使得相關單位必須耗費四天的時間,始能完全排除損害。5

又如今年(2012)6 月,美國官員承認,自小布希(George W. Bush)政府 開始,美國國家安全局(National Security Agency, NSA)便與以色列情報部門密 切合作,共同研發電腦病毒,用以入侵伊朗的濃縮鈾設施(nuclear enrichment facilities),拖延該國的核子武器研發進程,該行動之機密代號為「Olympic Games」。歐巴馬總統(Barack Obama)上任不久,亦秘密下令擴大網路攻擊的 密集程度。2010 年,一隻名為「Stuxnet」的強力電腦病毒,在數週之內癱瘓了 伊朗境內約1000 部提煉濃縮鈾的離心機。6

這兩個實例足以說明,有心人士以網際網路入侵國家的關鍵基礎設施,不僅 不只是科幻小說情節,尚可能引發實際的破壞及損失。在電影文化方面,2007 年的好萊塢(Hollywood)電影《終極警探 4.0》(Live Free or Die Hard)之中,

不法集團網羅多名駭客(hacker)7,運用先進的器材和熟練的手法,成功入侵國 家的金融系統、電視媒體和運輸交通管理系統,造成交通秩序大亂,民眾的人身 安全和國家的財政儲備體系皆遭到嚴重威脅。數名歹徒亦透過電視公開進行恐 嚇,以逼迫政府接受其要求。8雖然電影是以略為誇張的手法,將國家安全與社        

5 Matt Krasnowski, “Two Men Accused of Hacking into Traffic System,” <http://www.utsandiego.

com/uniontrib/20070121/news_1n21traffic.html>(Retrieved on July 4, 2012).

6 David E. Sanger, “Obama Order Sped Up Wave of Cyberattacks Against Iran,” <http://www.

nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pag ewanted=all>(Retrieved on July 4, 2012).

7 原意是指對作業系統及程式語言非常熟悉的人,他們不僅熱衷於探討系統與程式之原理,並且

具有優異的系統開發與程式撰寫能力。然而,一般大眾及媒體習慣將入侵他人電腦系統、破壞電

腦網路安全的「怪客」(cracker)與 hacker 混在一起使用,如今「駭客」這個名詞也常被用來形

容攻擊電腦網系統的人。關於駭客更詳細的分類、駭客之動機及入侵手法等,可參見:林義貴,

《資訊社會與網路犯罪》(臺北:華立,2005),頁 268-273。

8 關於電影情節,可參見:“Synopsis for ‘Live Free or Die Hard’,” <http://www.imdb.com/title/

tt0337978/synopsis>(Retrieved on June 14, 2012).

瓦解(disrupt)了這個國家。」11

綜觀目前的全球化浪潮,國家權力在經濟、文化等議題上,已不免受到一定 程度的取代或侵蝕,但是在安全議題方面,國家仍然扮演舉足輕重的角色。尤其 是在911 事件之後,當時的美國總統小布希便提出「向恐怖主義宣戰」(War on Terror),積極要求並推動世界各主要國家進行聯合反恐行動,先後對阿富汗及伊 拉克兩國,以反恐為名義發動戰爭。到目前為止,傳統恐怖主義12仍未曾銷聲匿        

9 Simon Finch, “Cyber-terrorism Poses a Serious Threat to Global Security,” in Louise I. Gerdes, ed., Cyber Crime (Farmington Hills, MI: Greenhaven Press, 2009), p. 36.

10 例如:Joshua Green, “The Myth of Cyberterrorism,” Washington Monthly, Vol. 34, No. 11 (November 2002), p. 8; Gabriel Weimann, “Cyberterrorism: How Real is the Threat?” p. 3, <http://

www.usip.org/files/resources/sr119.pdf>(Retrieved on June 30, 2012).

11 引述自:Kevin A. O’Brien, “Information Age Terrorism and Warfare,” in David M. Jones, ed., Globalisation and the New Terror: The Asia Pacific Dimension (Northampton, MA: Edward Elgar Publishing, 2004), p. 154.

12 隨著時代演變與科技發展,恐怖主義的攻擊手段也持續與時俱進。本論文所指涉的「傳統恐

怖主義」係相對於「網路恐怖主義」而言,主要著重於攻擊手段的不同,傳統恐怖主義的攻擊手 段包括暗殺公眾人物、綁架人質、劫持交通工具、引爆炸彈,或是動用大規模毀滅性武器(weapons of mass destruction, WMD)等等,網路恐怖主義則指涉透過網際網路針對國家關鍵基礎設施之電 腦系統、電腦程式、網絡及儲存於其中之資訊及資料,進行非法攻擊或威脅攻擊(請參見本論文 第二章第一節)。大規模毀滅性武器的出現,使得暗殺、綁架等行之有年的攻擊手段相對成為傳 統恐怖主義,而網路恐怖主義則又取而代之。關於科技與恐怖主義之間的關係,可參見:宋興洲,

「科技在恐怖主義與反恐行動中所扮演的角色」,收於姜新立、張錦隆主編,《政治與資訊的交 鋒》。臺北:揚智,2010,頁 53-89。

electronic Achilles' heel)來比喻這個嚴重的潛在危機。16

       

13 Clay Wilson, Computer Attack and Cyberterrorism (New York: Nova Science, 2009), p. 1.

14 Ron Rhodes, op. cit., p. 75.

15 Richard A. Clarke & Robert K. Knake, Cyber War: The Next Threat to National Security and What to Do About It (New York: Ecco, 2010), p. 155.

16 James A. Lewis, “Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats,”

report submitted to the Center for Strategic and International Studies, CSIS, Washington, DC, p. 1, < http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf > (Retrieved on February 9, 2012).

‧ 國

立 政 治 大 學

N a tio na

l C h engchi U ni ve rs it y

7

美國身為國際反恐行動當中最主要的行為者,同時也是許多國際恐怖組織之 攻擊目標。17假使以美國如此擁有豐富資源並高度重視反恐工作的先進科技大 國,仍無法有效阻止網路恐怖主義攻擊,則其他國家面臨此一威脅,國家安全將 更加岌岌可危。有鑑於此,在反恐議題領域(issue area)之中,美國政府對於網 路恐怖主義防治政策之制訂、發展及執行成果,可謂極具指標性意義。