50

2001年9月11日

当我们进入21世纪时,豪尔赫·路易斯·博尔赫斯的短篇小说《巴别塔图书馆》好像变成了现实。在这本书中,作者想象了一个图书馆,里面不仅收藏了所有曾经写就的书,还有所有可能会被写出来的书。在掌握了无穷无尽的信息之后,人们的状态会逐渐从兴奋转向疯狂。一些人沉迷于“禁欲式的清理狂潮”,以“消除无用的作品”,这导致“数百万本书的无谓毁灭”。其他人则疯狂地寻找一本书,据说它是“所有其他书的公式和完美纲要”——或者他们会寻找读过这本书的图书管理员,并将他类比成“上帝”。在这座图书馆的一些地方,人们“匍匐在书前,野蛮地亲吻他们的书页,但他们却连一个字母都读不懂”。在其他地方,“流行病、异端冲突、盗匪的游猎活动使人民大量死亡”。[1]21世纪的世界似乎就是博尔赫斯所描述的这一景象的大规模实现。

21世纪的头几年,具有决定性的事件是一群恐怖分子对美国金融和交通网络发起的攻击,他们被认为是一个反社会网络。尽管以基地组织的名义行事,“9·11”恐怖袭击事件的策划者与更广泛的伊斯兰政治网络联系很少,这也解释了为什么他们能够逃脱侦查。

2001年9月11日,五角大楼袭击者的所作所为可以说是一个极其邪恶的天才计划。本质上,他们瞄准了美国日益网络化的社会主要枢纽,利用安全漏洞将原始武器(开箱子的工具刀)私藏到飞往纽约和华盛顿的四架客机上,纽约和华盛顿分别是美国金融和政治系统的中心节点。通过劫持飞机、接管控制权,然后直接抢夺飞机的驾驶权并撞击世贸中心和五角大楼,由此基地组织成员实现了恐怖主义历史上最大的阴谋。他们不仅在美国制造了持续数月的恐怖气氛,更重要的是,他们促使乔治·布什总统的政府做出了不对称的回应,几乎可以肯定的是,这些对策在接下来的几年里没有被削弱。

航空运输和金融系统似乎都是此类攻击的完美目标。而最近,两个系统都变得更加复杂了。直到2001年,左派和宗教激进主义者普遍认为全球化是美国帝国主义的新化身。[2]攻击者有充分的理由构建这样的愿景:通过破坏这些重要的节点,同时引发公众恐慌,从而制造一连串的混乱,并蔓延至其他网络。[3]

而且,攻击者自身也形成了一个网络。袭击发生后,克利夫兰的一位名叫弗拉迪斯·克雷布斯的咨询师利用名为“流入”(Inflow)的软件对该网络进行分析,表明穆罕默德·阿塔是9·11网络中的关键节点(见插图24)。19名劫机者中的16名以及与他们有关联的15名其他联系人都与阿塔产生了联系。在网络中的所有人当中,阿塔具有最高的中介中心性,最具活跃性(他联系别人的次数最多)和紧密度最高(他能够直接和别人联系而不需要中间人)。而美国77号航班的劫机者之一纳瓦夫·阿尔哈兹米在中介中心性方面仅次于阿塔,这表明他可能是这次行动的策划者之一。如果阿塔在9·11恐怖袭击事件之前被逮捕,马尔万·阿尔·谢赫拉维能轻易地接替他的领导角色。[4]然而,根据克雷布斯的研究,9·11网络的显著特点是它与更广泛的世界缺乏社会联系。这实际上是一个紧密团结的团体,其中许多人在阿富汗受过训练,他们几乎完全没有正常社交网络所具有的那种弱联系。此外,这些阴谋者到达美国后,彼此也没有多少关系:他们的网络很稀疏,通信保持在最低限度。从这个意义上说,这确实是一个反社会网络——人们几乎看不见它,因为隐蔽网络要想避免被发现,就必须如此。[5]

对克雷布斯来说,事情发生之后,这一切都明了了。然而,这种网络可以提前被发现吗?克雷布斯写道:“要赢得这场反恐斗争,好人似乎必须建立一个比坏人更好的信息和知识共享网络。”[6]这样的网络应该在2001年就存在——其形式是一个名为“潜在危险”的陆军项目,该项目试图通过“识别大量数据中的联系和模式”来描绘基地组织的地图。问题出在了“凯文·培根假设”上——事实上,现在美国每个人之间的距离已经不到6度了,这样,被确认为潜在恐怖分子的人数就算没有数百万,也达到数十万。[7]“潜在危险”下的网络图有20英尺[8]长,因为字太小几乎完全看不清。[9]克雷布斯于是得出结论,在反恐战争中,人类情报是无可替代的;另一种可能是淹没在大数据中。[10]

9·11恐怖袭击发生后,随着恐慌慢慢平息,一些网络专家开始认为基地组织实际上是比较弱小的。确切地说,它隐蔽的、反社会的特点意味着它不容易招募和训练新人。[11]因此可以说基地组织的力量部分在于其权力的去中心化[12],但是如果奥萨马·本·拉登不能下令对美国发动第二次大规模袭击,这种网络结构又有什么用呢?[13]如果在美国入侵阿富汗和塔利班政权被推翻后,基地组织领导人在巴基斯坦某个地方被孤立,那么要做的就是“擒贼先擒王”。[14]一些学者将此与秘密犯罪网络相提并论,例如20世纪90年代蒙特利尔的“鱼子酱网络”——一个大麻和可卡因走私团伙。尽管他们也注意到了,这种犯罪网络与恐怖网络相比更加集中。[15]而两者更重要的区别在于,犯罪团伙没有像基地组织成员那样被一种共同的意识形态团结在一起。尽管从表面上看,9·11恐怖活动的袭击者没有明显与更广泛的萨拉菲网络(见图50.1)相连,但他们在意识上都从属于它,并愿意为这个宗教信仰而死。

50 - 图1 图50.1 全球萨拉菲网络的一个粗略草图,约2004年。

换句话说,他们都属于一个更大的圣战网络,在这个网络中,“基地”组织只是一个联系非常薄弱的组成部分。这个更广泛的网络由作为圣战者的人组成,他们在苏阿战争中相遇并联系在一起,其中包括了伊斯兰祈祷团的东南亚成员和中东阿拉伯社区的支持者。[16]西方领导人的困惑在于,他们的“反恐战争”只狭隘地关注了那些参与暴力的宗教激进主义者。但却忽略了一个事实,即活跃的恐怖分子的小网络已经被嵌入更大的网络,这个大网络与恐怖分子有共情,自身却不参与暴力。[17]年轻人也不会因为一时兴起而成为恐怖分子,只有在持续接触极端主义的说教,并卷入萨拉菲斯特活动网络之后,才能成为新的恐怖分子。[18]

当分散的网络去攻击一个等级结构时,该等级结构会自发地做出反应。9·11恐怖袭击事件发生后,乔治·布什总统和他的政府中负责国家安全的主要成员做出了一系列决策,这些决策却成了伊斯兰网络发展的最强助推器。确实,总统敦促制定了一项临时计划,推翻窝藏基地组织的阿富汗政权。但是错误的是,副总统迪克·切尼和国防部长唐纳德·拉姆斯菲尔德说服了总统,认为这一袭击为第二次军事干预创造了条件,他们可以借此打击伊拉克领袖萨达姆·侯赛因[19],尽管事实上伊拉克和9·11恐怖袭击事件几乎没有什么因果关系。与此同时,为了对抗未来美国可能遇到的恐怖袭击,布什成立了一个新的国土安全部。甚至在美国入侵伊拉克之前,早在2002年8月,约翰·阿尔奎拉就在《洛杉矶时报》上发表文章,颇具先见之明地指出这种方法的缺陷:

在一场网络战争中,就像我们现在所处的网络战争一样,战略轰炸的意义不大,而且大多数网络不依赖一个(甚至几个)伟大的领导人来维持和引导他们……而创建内阁级别的国土安全部则是第二大失误。等级制是对付灵活的网络的一种笨拙工具:只有网络才能对抗网络,就像以前的战争中,只有坦克才能对抗坦克一样……而且,我们需要的那种网络不能通过强迫性的评论来形成或维持,比如“和我们在一起”或“反对我们”。[20]

这可能是一种对国家安全过于悲观的看法。1993年1月至2016年2月,在109起已知的与圣战分子有关的、针对美国本土使用暴力袭击的阴谋中,只有13起是通过监视和线人的结合实施的。[21]然而,在某一方面,这种看法又是正确的。2001年年末,“基地”组织看起来像一个被迫作为反社会网络运作的老式的秘密组织,只是偶尔发起一些引人注目的暴力行为。然而,在美国主导入侵伊拉克行动之后,它在伊拉克的分支机构发展成了一个更大、更有影响力的网络。它利用萨达姆残暴统治被推翻后的混乱来挑起宗派冲突,结果导致一场血腥的叛乱,任何熟悉伊拉克历史的人都很容易预见这一情况。(1920年,类似的事件曾发生在英国占领者的身上。)美国军方花了好几年的时间才迟钝地领悟到沃尔特·沃克及他同时代的人在东南亚丛林中学到的教训。

约翰·纳格尔是一名美国军官,也是一名罗德学者,他在博士论文中将马来亚和越南发生的冲突做了比较,认为英国人已经适应了丛林战争的紧急情况,但美国人没有。[22]他是后来的《陆军反叛乱战地手册》(第FM 3-24款)的作者之一,该手册在大卫·彼得雷乌斯中将和詹姆斯·马蒂斯中将这两位具有远见卓识的将军的指导下写就,他们明白美国军方对这样一本手册的迫切需求。在2005年10月,彼得雷乌斯第二次在伊拉克服役归来后就着手该手册的撰写,并于次年12月发布。[23]该手册最引人注目的特点是反复讨论叛乱的网络特征(见图50.2)。例如,作者努力区分具有“正式等级结构”的叛乱和具有“网络结构”的叛乱。每种模式都有其长处和短处,但是具有网络结构的叛乱能够更加“迅速地自愈、适应和学习”,并且很难说服组织成员接受协商解决的方案,“因为没有一个人或一小群人对该组织负责”。[24]该手册开始向美国军方宣传网络理论,解释网络密度、程度中心性和中介中心性等概念。[25]在第一版中,甚至有一个附录,名为“社会网络分析”。[26]

50 - 图2 图50.2 网络叛乱,来自《陆军反叛乱战地手册》(2014年版)的图表。

澳大利亚陆军上校大卫·基尔卡伦也为手册的撰写做了大量的工作,他于2004年被借调到五角大楼。基尔卡伦的28篇文章(“从公司层面看反叛乱的基本原理”)认为我们所说的“心灵与智慧”一词的真正含义是“建立可信的网络”:

随着时间的推移,如果你成功地建立可信的网络,它们就会像根一样扎进人们的心中,取代敌人的网络,民众将与你并肩作战,你由此可以掌握主动权。这些网络包括当地盟友、社区领袖、当地安全部队、非政府组织和你所在地区的其他友好或中立的非国家主体,以及媒体组织……它们都能帮助你建立可信的网络,这些行动将有助于实现你的目标。破坏信任或破坏网络的行为(甚至扼杀鲜明的目标)都是在帮助敌人。[27]

一个关键的看法是,美国及其盟友所对抗的是一个预先存在的“婚姻关系、资金流动、校友关系和资助关系”的社会网络。恐怖主义“仅仅是该网络的一部分,而其核心仍是那个资助网络”。[28]而与此同时,由于有组织的暴力行为日益凸显,全球圣战组织已经有了国家的特征:

在全球化的叛乱中,叛乱分子相当于一个虚拟的国家:它不控制任何领土或人口,而是对分布式系统进行控制,这些系统合在一起代表了传统国家权力的许多要素。它也是一个伪国家:一个像国家一样行事但在法律或政治合法性方面不是国家的管理实体。此外,它不是一个单一的等级体系,而是一个由相互联系的系统组成的联邦网络,其功能相当于一个“反叛国家”,与世界各国政府展开竞争。[29]

在基尔卡伦的建议中,击败这个新生国家的策略包括:“同化中立或友好的女性”,因为她们在叛乱分子的支持网络中很重要;发起高频率的“反网络”情报行动,这“会产生致命的趋势,导致叛乱网络灾难性地崩溃”;切断叛乱分子与人民的联系使网络“窒息”;切断叛乱网络中的薄弱环节。[30]这也成了彼得雷乌斯“蟒蛇战略”的基础,该战略旨在包围和扼制伊拉克境内的基地组织网络。[31]

这时,即使战争已接近尾声,美国军队也开始吸取教训,在2007年美国“增兵”伊拉克的决定性阶段,斯坦利·麦克里斯特尔将军总结了在伊拉克学到的经验:“为了对抗伊拉克基地组织领导人阿布·穆萨布·扎卡维的传播网络,我们必须复制其分散性、灵活性和速度。随着时间的推移,‘用网络打败网络’成了整个司令部的口号,也是我们核心理念的总结。”[32]因此,美国士兵在后萨达姆时代终于搞清楚了这片伊拉克丛林。在阿富汗也有相似的痛苦的学习过程。埃米尔·辛普森作为廓尔喀人军官的经历使他相信,虽然传统的双向战争仍有可能发生,但是总的趋势仍是多方冲突,因此克劳塞维茨关于在战场上取得决定性胜利的理想是无法实现的。这种多方冲突的胜利意味着政局的稳定。[33]因此,反叛乱活动隐含着太多的政治性,因此在某些情况下,从叛乱网络中获取一定程度上的支持要比直接摧毁它更有效。

[1] Borges, ‘Library of Babel’.

[2] On the powerful developmental effects of the international air transport network, Camp ante and Yanagizawa-Drott, ‘Long-Range Growth’. On the tendency of the American system to produce delays even in normal conditions, see Mayer and Sinai, ‘Network Effects’.

[3] Calderelli and Catanzaro, Networks 40f.

[4] Thomas A. Stewart, ‘Six Degrees of Mohamed Atta’, Business 2. 0, December 2001.

[5] Krebs, ‘Mapping Networks of Terrorist Cells’, 46-50.

[6] Krebs, ‘Mapping Networks of Terrorist Cells’,51.

[7] Jeff Jonas and Jim Harper, ‘Effective Counterterrorism and the Limited Role of Predictive Data Mining’, Policy Analysis, 11 December 2006.

[8] 1英尺=30.48厘米。——编者注

[9] Patrick Radden Keefe, ‘Can Network Theory Thwart Terrorists?’ The New York Times, 12 March 2006.

[10] Valdis Krebs, ‘Connecting the Dots: Tracking Two Identified Terrorists’, Orgnet, 2002-8: http://www.orgnet.com/prevent.html.

[11] Oliver, ‘Covert Networks’.

[12] Marion and Uhl-Bien, ‘Complexity Theory and Al-Qaeda’.

[13] Eilstrup-Sangiovanni and Jones, ‘Assessing the Dangers of Illicit Networks’, 34.

[14] Minor, ‘Attacking the Nodes’, 6.

[15] Morselli, Giguere and Petit, ‘The Efficiency/Security Trade-off’. See also Kahler, Miles, ‘Networked Politics., See also Kenney, ‘Turning to the “Dark Side”’ and Kahler, ‘Collective Action and Clandestine Networks’.

[16] Sageman, Understanding Terror Networks, 96L See also 135-71.

[17] Berman, Radical, Religious, and Violent, 18.

[18] Berman, Radical, Religious, and Violent, 17.

[19] ① 就在9·11袭击发生的同一天,拉姆斯菲尔德说,美国的反应应该考虑多种选择和可能性。国务卿说,他的本能反应是同时打击萨达姆·侯赛因,而不仅仅是本·拉登(原话)。

[20] John Arquilla, ‘It Takes a Network’, Los Angeles Times, 25 August 2002.

[21] National Consortium for the Study of Terrorism and Responses to Terrorism (START), ‘Jihadist Plots in the United States, Jan. 1993-Feb. 2016: Interim Findings’ (January 2017).

[22] Nagl, Learning to Eat Soup with a Knife.

[23] Army, U. S. Army/Marine Corps Counterinsurgency Field Manual.

[24] Army, Insurgencies and Countering Insurgencies, section 4, paragraphs 6 and 7.

[25] Army, Insurgencies and Countering Insurgencies, section 4, paragraphs 20 and 21.

[26] Army, U. S. Army/Marine Corps Counterinsurgency Field Manual, Appendix B.

[27] Kilcullen, Counter insurgency, 37.

[28] Kilcullen, Counter insurgency, 183.

[29] Kilcullen, Counter insurgency, 200.

[30] Kilcullen, Counter insurgency, 4f., 10, 40, 197.

[31] David Petraeus, ‘The Big Ideas Emerging in the Wake of the Arab Spring’, Belfer Center, Harvard Kennedy School of Government (2017).

[32] McChrystal, My Share of the Task, 148. Details of how McChrystal and his team hunted down and killed Zarqawi, destroying his network in the process, are in chapters 11-15.

[33] Simpson, War from the Ground Up, 106.