恐怖分子和網路犯罪分子到底有什麼不同?當我們在地下網路上調查網路犯罪活動時,也曾經看到一些恐怖分子相關的內容。在經過仔細分析之後,我們發現這兩種集團在網路上的運作有許多共通之處。
最近,有關恐怖分子利用網際網路來運作的討論相當熱絡,2015年11月發生的巴黎和今年3月的比利時恐怖攻擊案件,讓這項爭議話題再度浮上檯面。當恐怖組織利用行動裝置、表層網路 (Surface Web)、深層網路 (Deep Web)、黑暗網路 (Dark Web) 等最新的網路技術、技巧以及應用程式時,犯罪追查工作將變得更加困難。
恐怖分子所用的技術和技巧,其實並非只有網路犯罪分子才會用,許多其他類型的網路使用者也會使用。就我們看來,恐怖分子保護通訊的方式,與一般記者和行動主義者並無太大差異。此外,恐怖組織及其支持者,也會善用各種深層網路、黑暗網路及表層網路上的資源,如同網路犯罪集團用來避開偵查並彼此通訊的工具一樣。
避免暴露身分
不論是網路犯罪集團,或是恐怖組織,避免身分曝光絕對是第一要務。網路犯罪集團向來喜歡利用深層網路 (Deep Web) 以及 TOR 洋蔥路由器或個人 VPN 來躲避追查,同樣的情況也適用於恐怖分子。
比方說,網路犯罪集團經常使用的電子郵件服務,現在也越來越受恐怖分子青睞。地下論壇的熱門推薦的服務包括:SIGAINT、RuggedInbox 和 Mail2Tor,這些都是為了避開政府的耳目。
請注意,這些服務本身並非專為網路犯罪或恐怖集團而設,只是其所提供的隱匿性相當受到這類集團歡迎。此外,恐怖分子喜歡的即時通訊平台也是,例如,提供強大加密功能的 Telegram,即是他們最常使用的即時通訊平台。
利用網路散發文宣
網路犯罪集團與恐怖組織及其支持者在網路使用方式上最大的不同之處在於後者會利用網際網路來散發文宣。
而網路犯罪集團通常只跟他們有興趣的來往對象通訊。反觀恐怖組織則喜歡對大眾傳播訊息,其最大目的,應該是為了吸收信徒,其會利用檔案分享服務,甚至是社群媒體來散發文宣。
撇開動機不談,恐怖組織和網路犯罪集團的網路運作方式確實有許多共通之處。他們都使用相同的通訊管道及相同的技術,因此,追查恐怖分子就像追查網路犯罪分子一樣困難(即使不會更難)。不過,了解他們所用的管道和技術,是深入掌握其運作的第一道關鍵,最終將有助於發掘遏止其活動的方法。
(本文經簡勝財同意授權刊登)