社会网络与伊斯兰国的战略动员_社会网络论文

社会网络与“伊斯兰国”的战略动员,本文主要内容关键词为:伊斯兰论文,动员论文,战略论文,社会论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

       DOI:10.13569/j.cnki.far.2016.02.082

       **感谢陈岳、陈志瑞、韩冬临、刘丰、吴文成、尹继武、袁正清、曾向红、赵广成、主父笑飞、左希迎等师友在本文写作过程中给予笔者的批评和帮助。当然,文中的观点由笔者负责。

       21世纪第一个十年,“基地”组织成功地通过“9·11”事件将恐怖主义的阴云笼罩在国际社会上空,并由此催生了一大批关于反恐行动的理论和实践。①21世纪第二个十年,“伊斯兰国”的兴起再次颠覆了国际社会对于恐怖主义与反恐战争的传统认知,它发动恐怖袭击的暴力行为与重建哈里发神权国家的政治实践不断冲击着国际安全和地区秩序,它在兴起过程中成功的战略动员集中体现了当代恐怖主义的“进化”和变形。②

       作为挑战国际秩序的非传统安全因素,“伊斯兰国”的快速崛起反映了权力的网络思维和关系逻辑在当代世界政治实践中的兴起,而这集中表现在“伊斯兰国”的战略动员之中。因此,为了更好地应对“伊斯兰国”兴起对国际社会造成的威胁和挑战,笔者选取社会网络分析的视角,试图对“伊斯兰国”的战略动员进行考察和剖析。文章首先回顾和梳理“伊斯兰国”兴起的背景与战略目标,其次考察“伊斯兰国”战略动员的社会网络,再次分析“伊斯兰国”战略动员的主要手段,进而讨论“伊斯兰国”战略动员造成的多重影响,最后就当前国际社会如何应对这一问题作出一些初步的思考。

       一、“伊斯兰国”兴起的背景与战略目标

       对于任何一个行为体来说,过去与未来之间锚定的是它的时空坐标。③与之相应,一个组织发展的背景和目标就确定了该组织进行战略动员的时空指向。因此,为了更好地理解“伊斯兰国”在兴起过程中进行战略动员的逻辑,就需要对“伊斯兰国”兴起的背景以及在此基础上所确立的战略目标进行透视和把握。

       (一)“伊斯兰国”兴起的背景

       “伊斯兰国”的兴起被视作自“9·11”事件以来伊斯兰极端主义取得的最大胜利。④九层之台,起于累土。“伊斯兰国”的兴起有着复杂的发展背景:它发端于深刻的国际环境变化,根植于中东地区深层的宗教、政治和社会生态,同时也继承了“基地”组织伊拉克分支(AQI)的历史遗产,是多种因素综合作用的产物,而这些因素也直接影响着“伊斯兰国”战略目标的确定。

       首先,“伊斯兰国”兴起于美国战略调整的国际环境。传统上,欧洲、中东和亚太是美国的核心战略板块,而美国目前正在进行全球战略资源的再平衡:一方面,冷战后美国在大中东发动的两场战争使其付出了沉重的代价,同时还深陷战后重建效果不彰的泥潭而消耗了过多的战略精力和资源;另一方面,中国的崛起和俄罗斯的外交强势又迫使美国必须向这些地区和议题分配更多的战略关注和投入。因此,中东板块在美国战略布局中的地位呈下降趋势,导致美国在中东地区逐步进行战略收缩,而奉行选择性介入的策略。⑤这就在客观上形成了相对有利于地区叛乱武装做大的国际环境。

       其次,“伊斯兰国”的兴起得益于中东的持续动荡和地区秩序的崩溃瓦解。冲突与纷争是恐怖主义滋生的天然温床,动荡与混乱是极端主义发展的理想土壤。研究表明,一个国家的政府官僚组织越完善、管理能力越强,恐怖主义越难以立足和发动袭击。⑥伊拉克战争后,中东地缘政治力量严重失衡,中东的政治版图开始坍塌并呈现碎片化的发展趋势。一方面,叙伊边界的实际失控为“伊斯兰国”提供了难得的立足之地;另一方面,地区持续的纷争动荡又为“伊斯兰国”的“治理模式”提供了操作空间。

       再次,“伊斯兰国”继承了“基地”组织伊拉克分支的历史遗产。“伊斯兰国”曾历经多个发展阶段,⑦而“基地”组织伊拉克分支在其发展过程中时间最长、影响最深,它留给“伊斯兰国”的恐怖遗产主要包括两个方面。一是吉哈德(Jihad)。“圣战”是伊斯兰极端主义曲解伊斯兰教吉哈德观念后的旗帜和口号。“伊斯兰国”的异军突起使它与“基地”组织并称全球吉哈德运动的恐怖双煞,但“伊斯兰国”却在主张和践行另一套“圣战”逻辑。⑧二是瓦哈比(Wahhabism)。⑨受这一思想影响,扎卡维主导的“基地”组织伊拉克分支通过接连不断的屠戮和杀害,妄图“净化”伊斯兰世界,“伊斯兰国”继承了这一极端暴力的逻辑,并且变得更为血腥和残忍。

       可见,美国在中东的战略收缩、中东地区的动荡失序以及“基地”组织伊拉克分支的历史遗产都对“伊斯兰国”的兴起产生了重要作用,而这些因素也直接影响着“伊斯兰国”的发展方向和战略目标。

       (二)“伊斯兰国”的战略目标

       战略就是行事方略或成事之道,而战略目标则是大战略的首要问题,亦即大战略最直接、也是最重要的决定因素。⑩目前,囿于情报和资料的不足,学界对“伊斯兰国”的“国家”战略难以知晓,甚至对其是否有系统的大战略也无从确论。但是,这并不等于“伊斯兰国”没有明确而连贯的战略目标。事实上,通过对“伊斯兰国”战略行为的考察,笔者发现“伊斯兰国”的战略目标主要集中在组织生存、地区扩张和政治秩序三个方面。

       首先,“伊斯兰国”以确保自身在中东地区的立足和生存为首要战略目标。一般来说,组织至少有两个目标:完成某些任务以及保持自身作为组织的存在,而组织的许多活动都指向后一目标。(11)对于“伊斯兰国”来说,确保自身的生存是这一组织的首要战略目标。(12)它又具体分为三个主要方面。第一,保证组织运转所需的资源供给。对此,“伊斯兰国”围绕人力、物力和财力等方面积极进行资源汲取,而这也直接影响着它的战略动员。第二,确保稳定的“国内”秩序。为此,“伊斯兰国”对内一方面实行严格的政治控制和暴力统治,(13)另一方面也借助政治宣传稳定人心,巩固统治基础。(14)第三,遏制国际社会的干预打击。为了应对国际社会的联合绞杀,“伊斯兰国”谋划了一系列恐怖袭击和报复行动,回击国际反恐打压力量,不断制造恶性暴力。

       其次,“伊斯兰国”以建立自身治下的政治秩序为核心战略目标。秩序是指某种稳定的实力分布结构,以及在此基础上建立的利益分配关系。(15)对于“伊斯兰国”来说,它在挑战和颠覆既有秩序的同时,却又对秩序本身不无向往和渴慕。因此,它的种种暴力行为只是手段,实现其治下的新秩序才是其根本目的。具体来说,这一核心战略目标又分为三个方面。第一,重建哈里发国家。“伊斯兰国”的兴起标志着对地域和领土的追求进入恐怖主义力量的政治议程。(16)巴格达迪放弃了“基地”组织训练营领地控制模式,通过恢复哈里发制度,建立实体化的哈里发国家,进行的正是重建神权秩序的政治实践。第二,建立沙里亚(al-Sharia)教法秩序。巴格达迪在自称哈里发并“建国”后,设立了沙里亚委员会的“国家”建制,恢复了全面的沙里亚(即伊斯兰教法),并在此基础上建立了沙里亚教法秩序,依此进行国家的统治和管理。(17)第三,在世界范围内建立统一的伊斯兰国家。“伊斯兰国”的扩名行为就体现了这一点:原先,这一组织根据其自身所处的地理范围,自称“伊拉克和黎凡特伊斯兰国”(ISIS)或“伊拉克和沙姆伊斯兰国”(ISIL);后来,随着组织目标的进一步扩大,就去掉了“国”名中的地域限制,直接自称“伊斯兰国”。在其看来,穆斯林为了自救和拯救全人类,必须革除一切已经沾染蒙昧时期(即贾希利叶,Jahiliyyah)遗毒的当代政治安排和现实制度框架,从而完成精神的复归和秩序的重建。这种伊斯兰极端主义的主张和设想因其绝对的独断论和权力独尊成为一种极端仇视他者的文化,而难以与主流价值相调和。(18)因此,它威胁的是现有国际秩序,颠覆的是既有国际规范,挑战的是整个国际社会。(19)

       再次,“伊斯兰国”以对外进行渗透和扩张为重要战略目标。一个组织的扩张是由两个原因造成的:内部的压力以及周边的衰弱。当来自内部的外扩压力与来自外部的阻力达到平衡时,扩张则停止。(20)而这同样也适用于作为一个类国家行为体的“伊斯兰国”。虽然中东地区的动荡失序以及伊叙边境的管理失控为“伊斯兰国”的扩张提供了有利的外部条件,但对于“伊斯兰国”来说更重要的是,其对外扩张是作为一个哈里发神权国家的必然要求,这主要包括三个具体方面:第一,东征西讨,攻城掠地。对于哈里发来说,发动战争扩大哈里发国的疆域是其基本职责之一,(21)所以“伊斯兰国”需要不断加强政治渗透,扩展地理版图。第二,与“基地”组织争夺全球吉哈德运动的领导权。“伊斯兰国”的崛起事实上削弱了“基地”组织的领导作用,为此二者围绕对全球吉哈德运动的正统性和领导权展开了一系列争夺。(22)第三,信奉末日决战(the Apocalypse)思想,渴望与十字军展开史诗般的对决。“伊斯兰国”之所以选择“大比丘”作为官方杂志的名字,就是因为先知穆罕默德曾预言:罗马军队将在此地与伊斯兰大军遭遇,并展开末日决战。而在每一期《大比丘》的扉页中,都无一例外地引用了扎卡维关于大比丘末日决战的激进言辞。(23)

       总之,美国的战略收缩和中东的动荡失序是“伊斯兰国”兴起的重要背景,而作为“基地”组织伊拉克分支恐怖遗产的吉哈德与瓦哈比又构成了“伊斯兰国”兴起的关键动力。这些因素相互作用,共同影响着“伊斯兰国”战略目标的制订和实施。为了追求自身的生存和发展以及实现在其治下的政治秩序的战略目标,“伊斯兰国”通过开动“国家”机器,编织了一张恐怖主义的社会网络,借此进行资源汲取和战略动员。

       二、“伊斯兰国”战略动员的社会网络

       “基地”组织长期“剿而不灭”,在于其拥有一个支撑其生存发展与行动开展的关系网络和心理空间。(24)“伊斯兰国”延续了这种恐怖主义社会网络建构的逻辑,动用“国家”机器进行有效的恐怖网络编织,并通过战略动员在这一网络中进行资源汲取。因此,本节主要借助网络理论和社会网络分析方法,对“伊斯兰国”进行战略动员的社会网络进行相应的考察和分析。

       (一)网络理论与社会网络分析

       网络理论(network theory)是一种关于社会互动的结构性解释,这种理论认为行为或社会关系或是出现在某种互动模式之中,或是出现在时空重叠的社会关系之中,抑或出现在遵循某种发展序列的关系之中。(25)与此相应,网络分析就是一种关于网络理论的社会学研究方法。(26)这种方法以对社会行动者之间的互动研究为基础,(27)将网络看成一个由多个行为体及其相互之间的关系所构成的系统。行为体在网络分析中被称为“节点”(node或vertice),节点间关系则被称为“边”(tie或edge)。(28)

       首先,社会网络分析有两种基本的研究视角:关系取向与位置取向。前者关注的是社会性黏着关系,后者关注社会关系的模式化和结构等价。(29)社会性黏着关系涉及包括网络密度、网络强度和多重关系在内的网络特性,它们所提供的机会和资源会对行为体的社会和经济地位产生深刻影响。网络密度即网络联结的疏密程度,是指网络中个人相互关联的程度,按联结程度可进行从松散到紧密的密度划分。网络强度可具体分为强关系和弱关系:强关系是指人们在其中投入更多时间、更多情感,并且彼此更为亲密也更为频繁地提供互惠性服务的关系;弱关系是指那种自我卷入不多甚至没有卷入的关系。多重关系则是指两个人卷入交往的多种方式,这种交往可能是简单的单向交往,也可能是复杂的多向交往。(30)

       其次,社会网络分析也有定性和定量两种具体的研究方向。定性研究者主要“图示”出一组人、组织、事件或场所之间的关联,使用社会关系图或者类似的制图技术,他们可以发现、分析并呈现一组关系。(31)而定量研究者则运用社会网络分析(Social Network Analysis,简称SNA)的研究方法,着眼于对关系性数据的分析,(32)这一方法假定彼此独立而均质的行为主体在有着明显边界的社会场域里发生关联,通过解析各种关联集合的结构特征,来描述和推断其中所蕴含的理论意义。(33)

       网络是区别于等级和市场的第三种组织模式。(34)罗杰·古尔德在其社会动员理论中认为,社会网络塑造了人们所参与的集体行动:处于社会联系网核心的人(即强关系)比处于社会联系网边缘的人(即弱关系)面临更为强劲的拉力。(35)为了更好地理解“伊斯兰国”在兴起过程中进行战略动员的逻辑,笔者采用UCINET 6软件的整体网分析方法,(36)对“伊斯兰国”战略动员的社会网络进行相关分析。

       (二)“伊斯兰国”战略动员的社会网络

       “伊斯兰国”的快速崛起,得益于它开动“国家”机器编织了一张规模庞大而节点密集的恐怖主义黑暗网络,并借此汲取了广泛而充裕的人力、物力和财力资源。在这一恐怖主义的社会网络中,“伊斯兰国”进行战略动员的主体和客体构成了网络中的节点,而他们之间的关系则构成网络中的边。

       首先,“伊斯兰国”恐怖主义社会网络中的节点主要包括:哈里发、各中央委员会、各地方委员会以及潜在的战略动员对象。根据资料和统计显示,“伊斯兰国”有着一套完善的官僚体制(如图-1所示)。而这一套有效的行政管理体制使得“伊斯兰国”由一种宗教社会运动演变为一个类国家的政权机构。在中央,以哈里发为核心,建立了由各个部组成的舒拉议会,以及由六大中央委员会组成的沙里亚委员会;在地方,以伊拉克和叙利亚两大地区代表为首,下辖共计13个“省”。由于与战略动员直接相关的单位主要是媒体、军事、财政以及各省和地方,因此笔者一方面对这些机构以相应的中央委员会或“省”予以整合和统称,另一方面暂时不讨论其他部门和委员会的作用。同时,笔者假定在战略动员的社会网络中,各省或地方之间是同质的,因此做均等化处理。

      

       图-1 “伊斯兰国”中央—地方组织机构图

       资料来源:笔者整理自制。参见Charles Lister,“Islamic State Senior Leadership:Who's Who”,http://www.brookings.edu/~/media/Research/Files/Reports/2014/11/profiling-islamic-state-lister/en_whos_who.pdf?la=en; Richard Barrett,The Islamic State,Soufan Group,2014,pp.23-24。

       其次,“伊斯兰国”恐怖主义社会网络节点间关系强弱程度不同,他们在“伊斯兰国”战略动员的社会网络中发挥着不同的节点作用。第一,哈里发的节点间关系。在“伊斯兰国”,哈里发是直接领导三大中央委员会并为其具体方针政策提供指导的核心领导。同时,哈里发接受各省的效忠,并直接指派任务给地方。因此,哈里发与他们之间是强关系。而哈里发对于全球的潜在动员对象来说,更多的是以视频、图片、声音等形式发挥符号标签和精神象征的作用,因此,哈里发与潜在战略动员对象之间是弱关系。第二,三大中央委员会节点间关系。在“伊斯兰国”,三大中央委员会之间密切配合、相互协作,同时对各地方也提供直接的业务指导,因此他们之间是强关系。此外,对于潜在的战略动员对象,由于财政委员会和军事委员会发挥的主要是间接影响,因此他们之间是弱关系。而媒体委员会发挥的则是连续的、点对点的直接作用,因此他们之间是强关系。第三,地方委员会的节点间关系。由于“伊斯兰国”的条带状领土分布以及片区划分的限制,“伊斯兰国”各地方之间主要通过中央的统一领导间接产生行动配合关系,因此相互联系并不十分紧密而主要是弱关系。此外,各地方与潜在战略动员对象之间也主要通过中央的媒体委员会的作用产生间接关系,因此他们之间也是弱关系。第四,各潜在战略动员对象之间的节点间关系。由于网络空间是一个匿名社会,因此潜在战略动员对象的网友之间组成的是一个陌生人社会,只是以“伊斯兰国”宣传动员的受众而获得一个统一的想象身份,通过网络平台的信息流动和聚类共鸣构成类似机械团结(37)的社会关系,因此他们之间主要是弱关系。(38)

       根据以上论述,在“伊斯兰国”各节点交互作用的矩阵中,笔者给强关系赋值1,弱关系赋值0,由UCINET 6处理数据并生成网络结构图。(39)正如图-2关系模式的可视化图形所示,在“伊斯兰国”战略动员的社会网络中,哈里发与三大中央委员会共同扮演着网络中心节点的作用。特别是媒体委员会还发挥着更为突出的媒介和中转作用。

       (三)“伊斯兰国”战略动员的作用机制

       机制是指把一定的初始条件与特定的结果联系起来的反复发生的过程。一般来说,对于事件发生和演变的解释可以在两个层次上展开:一是原因分析,回答的是“为何”的问题;二是机制分析,回答的是“如何”的问题。(40)因此,要理清“伊斯兰国”战略动员的作用机制,就需要回答“伊斯兰国”进行战略动员的作用过程,并给出关于这一过程中因果关系的系统解释。

      

       图-2 “伊斯兰国”战略动员的社会网络

       在本文中,笔者借鉴彼得·赫德斯特罗姆和理查德·斯韦博格所提出的社会机制模型,(41)将“伊斯兰国”战略动员的作用机制分为三个序贯相连的组成部分。首先,在“宏观—微观”机制中,美国在中东的战略收缩、中东地区的动荡失序、“基地”组织伊拉克分支吉哈德与瓦哈比的历史遗产是“伊斯兰国”兴起的背景因素,它们之间是并联关系,共同从宏观层次作用于微观的“伊斯兰国”战略动员。其次,在“微观—微观”机制中,“伊斯兰国”通过借助“国家”的组织形式,开动这一政治机器,编织了一张节点星罗棋布、节点间关系强弱交错的战略动员社会网络。借助这一网络,“伊斯兰国”开始进行国际关注、人力资源和经济资本的资源汲取。在这一过程中,它们之间是串联关系,体现了微观层次上从构建社会网络到进行战略动员的作用过程。再次,在“微观—宏观”机制中,“伊斯兰国”通过综合运用媒体、军事和财政等战略动员的主要手段,贯彻对应的媒体宣传战略、人力资源战略和财政金融战略,并直接作用于“伊斯兰国”的对外行为,服务于它与“基地”组织的战略竞争、在中东地区的渗透扩张、向国际社会的暴力输出的对外行为,从而对国际安全和地区秩序构成威胁和挑战。这三种主要手段之间又相互影响、彼此配合,因此在从微观层次的行为互动到宏观层次的作用影响中,它们是串并联复合作用的关系。综合以上三种机制,就形成了“伊斯兰国”战略动员的作用机制,如图-3所示。

      

       图-3 “伊斯兰国”战略动员的作用机制

       三、“伊斯兰国”战略动员的主要手段

       战略动员是指战略行为体通过动员战略资源(特别是物力资源和人力资源),以备实践已决定的战略。战略动员可以有效地集聚战略资源,为战略执行提供重要保障,是国际互动中重要的行为手段和策略工具。对于国家一类的国际行为体,当事态升级时,进行战略动员以应对外部挑战往往是一国的首选,这种危机行为模式已经深刻影响到各国的战略行为。(42)对于非国家的国际行为体,进行战略动员也是其汲取和整合战略资源,追求和实现战略目标的重要途径。而在兴起的过程中,“伊斯兰国”依托其所编织的恐怖主义社会网络,综合利用媒体宣传、人力资源和财政金融等主要手段进行战略动员。

       (一)媒体宣传

       “伊斯兰国”在兴起的过程中,充分利用媒体宣传的曝光效应,美化自身形象、吸引国际关注,从而锁定目标观众、汲取相应资源。为此,“伊斯兰国”制订了一套严密的宣传战略,并落实于日常的媒体实践。具体包括多重目标覆盖与锁定、信息垄断、“线上线下”互动等三种策略。

       第一,“伊斯兰国”对多重受众进行目标锁定,并展开针对性宣传。从形式上来说,“伊斯兰国”的媒体宣传形式主要有声音、照片、视频和文字等。从内容上说,“伊斯兰国”的媒体宣传内容主要有仁慈与宽大、迁士(43)与归属、残忍与暴力、受害与惩戒、军事行动、乌托邦宣传。根据查理·温特对“伊斯兰国”在2015年7月17日到8月15日一个月间媒体宣传的跟踪观察和统计分析显示,这些形式分别占到“伊斯兰国”媒体宣传4%、78%、7%、11%的比例(如图-4所示);这些内容分别占到“伊斯兰国”媒体宣传0.45%、0.89%、2.13%、6.84%、37.12%、52.57%(如图-5所示)。具体来说,战争叙事中又包括准备、进攻、防守、结果、耗损、总结、赞扬等内容,它们又分别占到战争叙事部分9.06%、15.71%、2.42%、9.37%、23.56%、25.38%、14.50%的比例;在乌托邦叙事中又包括社会、宗教、经济活动、行政管理、拓展与扩张、自然与风景及其他内容,它们又分别占到乌托邦叙事部分6.38%、24.47%、21.06%、28.72%、2.98%、6.60%、1.06%的比例。(44)除了数字媒体之外,“伊斯兰国”还出版官方杂志《大比丘》来扩大影响。(45)

      

       图-4 “伊斯兰国”媒体宣传的形式构成

      

       图-5 “伊斯兰国”媒体宣传的内容构成

       “伊斯兰国”的媒体宣传从形式和内容可谓面面俱到,从而满足了不同目标观众的心理需求。一方面,它通过血腥暴力和严苛惩罚的内容来吓阻敌人并威慑异见分子,满足了“伊斯兰国”支持者和沙里亚法拥护者的心理预期;另一方面,它对社会蓬勃发展、经济欣欣向荣、自然风光旖旎的宣传,又满足了人们对追求富足美好生活的愿望和想象。“伊斯兰国”通过照片为主的传播形式,简洁直观地传递了意图表达的信息。同时,对其对外军事行动和对内社会建设的大幅度宣传,又努力营造出一种“国家”治理井然、社会管理有序的氛围,这在外界看来具有相当吸引力。当然,这一宣传效果还需要另一种策略予以策应和配合,那就是信息垄断。

       第二,“伊斯兰国”对涉及自身的信息来源和传播内容进行垄断,提高媒体宣传的竞争力。传统社交媒体的一个重要特点是受众可以相对自由地选择和接收信息,但是对世界各地的“伊斯兰国”的支持者们来说,“伊斯兰国”的宣传内容几乎是他们获得新闻信息的唯一来源。而这种信息垄断则主要通过两条路径实现:多级宣传系统和密集信息轰炸。首先,“伊斯兰国”有一套由“中央宣传指挥部”领导的多级宣传系统(如图-6所示)。该系统一方面保证了信息发布的权威性,各地方子宣传机构(46)直接听命于中央媒体控制中心,因此信息的传播可以保持统一和连贯,容易形成复合作用后倍增放大传播效果;另一方面也压制和杜绝了自媒体的信息传播。在“伊斯兰国”的部分地区,居民无法使用电话、互联网等基础通讯设施。即使在可以使用这些电子工具的地区,此类服务也由“圣战分子”严格监控。(47)因此,“伊斯兰国”的信息传播是经过系统过滤和严格筛选的,很难从内部产生信息对抗。其次,“伊斯兰国”还通过信息轰炸的手段,保证信息的传播力和影响力。以推特为例,“伊斯兰国”就通过多账户统一发文、编辑话题标签、网络“水军”造势等病毒式的信息传播,保证自身的信息处于置顶和垄断状态,使得其他用户一旦搜索相关主题,便只能看到“伊斯兰国”想让他们看到的内容,而很难看到除此之外的其他相关信息。(48)因此,“伊斯兰国”的信息传播是经过系统规划和有序组织的,很难从外部产生信息对抗。概言之,通过多级宣传系统的信息主导和有组织的密集信息轰炸,“伊斯兰国”的信息传播极具对抗性和竞争力,而它也将这种优势利用到现实的资源汲取中。

      

       图-6 “伊斯兰国”的多级宣传系统

       资料来源:笔者自制。参见Charlie Winter,Documenting Virtual “Caliphate”,p.18。

       第三,“伊斯兰国”通过虚拟网络与现实行动之间的互动,实现了“线上—线下”的信息互通和资源循环。社会网络通过搭建一个信息沟通的渠道和平台而成为社会动员重要的资源来源和平台基础。同时,社会网络的密度和规模也在显著地影响着集体行动的结果。(49)随着信息技术和互联网媒介的快速发展,以社交平台为代表的虚拟社会网络与现实生活中的人际社会网络一起构成当前社会重要的信息交流机制。为此,“伊斯兰国”充分利用虚拟社会网络的资源汲取能力和社会动员效能,助推形成信息瀑布,(50)并在此基础上构建了一条联通虚拟与现实、“线上”与“线下”的循环管道。(51)首先,“伊斯兰国”通过蛊惑性的媒体宣传进行网上动员,通过塑造重建哈里发国的想象团结,(52)建构了一种新的共有身份,从而招徕了一批批向往者,他们成为“伊斯兰国”潜在的发展对象;其次,社交网络为恐怖主义组织和潜在成员彼此了解提供了双向互动的平台。“伊斯兰国”的观察员可以借此获取浏览其网站和主页的用户信息并进行“审查”,通过进一步的筛选和联络,使得招募更具针对性和有效性。再次,一旦建立联系和确立关系,“伊斯兰国”就会通过在各地设立的秘密网络等线下方式召集各地的恐怖分子,并为他们进入“伊斯兰国”提供诸如伪造证件等各种便利。(53)最后,这些被招募者进入到“伊斯兰国”,要么加入宣传队伍直接服务于媒体部门,要么成为圣战者参与对外军事行动,通过为媒体战略提供财力等外部条件而间接服务于媒体战略。在这一过程中,网络政治动员就成为一种新的政治提取能力,而虚实转化正是这种政治动员的核心机制。(54)由此,“伊斯兰国”建立了一条“宣传→招募→召集→效力”的“线上—线下”循环互通的闭合管道,其中线上部分直接构成了“伊斯兰国”大众动员的前期阶段,线下部分则与“伊斯兰国”的人力资源管理战略密不可分并相互作用。

       (二)人力资源

       人力资源的六大模块是指人力资源规划、招聘与配置、培训与开发、绩效管理、薪酬福利管理以及劳动关系管理。(55)在“伊斯兰国”的兴起过程中,其人力资源管理战略就突出地表现为由前三个模块组成的大众动员,以及与之相配合的由后三个模块组成的组织管理。

       “伊斯兰国”的大众动员主要分为“独狼”式、在地式和培训—返回/输出式三种类型。

       第一,“独狼”式恐怖袭击。“独狼”式恐怖主义也称个体恐怖主义,其主要特征表现为独自行动、不效忠于具体的恐怖组织和不受外界直接指挥的袭击策划与实施等三方面。(56)“独狼”式恐怖主义的大众动员机制主要是“潜在恐怖主义分子→极端组织恐怖鼓动→‘独狼’行动”(如图-7所示)。首先,“独狼”产生于潜在的恐怖分子,他们主要由两类人员组成:第一种是社会经济失意人群,这类群体在自身的社会经济结构中处于边缘化地位,承受着强势集团的结构性暴力而无处申诉、难以伸张。这些孤立无助的社会失语者就是潜在的恐怖发展对象。第二种是宗教政治信仰分子,这类群体对自身的宗教和政治信仰坚定不移,并深受要为信念献身的价值熏陶,表现出极高的“牺牲”精神,因而也是潜在的恐怖动员对象。其次,极端组织借助网页、网站、社交平台等互联网媒介,通过“话语叙事→目标引导→行为暗示”的远程恐怖培训,通过对潜在发展动员对象边缘化和受威胁处境的描述,排除日常的非暴力解决方案,从而将问题归因于整个社会的敌视或特定群体的压迫,将消极情绪宣泄到人群聚集的“软目标”上或是锁定针对性的“硬目标”,最终动员“独狼”恐怖主义分子对目标发动恐怖袭击。再次,对于已经成功实践的“独狼”行动,恐怖组织还积极承认或认领,宣布对此负责,从而扩散恐怖气氛,扩大自身影响。

      

       图-7 “独狼”式恐怖主义的大众动员机制

       2006年,“基地”组织高层阿布·吉哈德·马斯里在互联网上发布了《抵抗占领者的新策略》和《如何独立开展斗争》的恐怖主义行动指南,为“独狼”式恐怖主义行动提供指导。(57)“伊斯兰国”也主要借助宣传鼓动“独狼”行动来对西方实施袭击。(58)2014年9月17日,据英国《每日电讯报》报道,互联网上出现了一段由“伊斯兰国”发布的名为“致美国的‘独狼’:如何在你的厨房制造炸弹、在旅游景点和其他目标制造恐怖场面”的视频。视频中,“伊斯兰国”号召支持者在美国纽约、拉斯维加斯和得克萨斯一些拥挤的公共场所以及在美国各地的地铁站等制造袭击。(59)2015年3月22日,一个与“伊斯兰国”有关的网站发布了100名美国军人的姓名和地址,并号召“住在美国的弟兄”杀了他们。(60)

       第二,在地化作战行动。“伊斯兰国”区别于传统恐怖主义的重要特征就是实体化,即通过实际的领土控制给全球恐怖分子提供实在的信仰投射对象。因此,“伊斯兰国”需要通过成建制的在地化作战行动来控制和维护领土、拓展和延伸边界,而这正是通过大众动员来保证战斗力的。为了实现更具针对性的有效动员,“伊斯兰国”制订了“三环”战略:以伊叙根据地为核心的内环、以中东地区为延伸的中环,以及涉及欧美和其他地区的外环。(61)具体来说,“伊斯兰国”在内环吸纳整合被边缘化的武装力量;在中环,利用雄厚财力和宗教旗帜吸引加入;在外环,通过国际宣传进行全球招募。据美国中央情报局、“国际激进化研究中心”智库以及“Soufan集团”的研究,截至2014年10月,已有至少来自80个国家的1.5万人在叙利亚为推翻阿萨德而战,其中许多人都加入了“伊斯兰国”。(62)根据其后更新的数据显示,截至2015年1月,在“伊斯兰国”的外籍战斗人员已由2014年10月统计的1.5万人跃升至2万人,其中有近五分之一来自西欧国家,(63)欧洲俨然已经成为“圣战劳务”的输出大洲。(64)

       第三,培训—返回/输出式恐怖袭击。“伊斯兰国”区别于“基地”组织的一个重要特征就是它并不把以美国为代表的西方作为首要敌人,因此并没有将注意力集中于针对西方的恐怖袭击。但是随着西方制裁和消灭“伊斯兰国”的行动不断升级,“伊斯兰国”也开始针对西方开展报复性打击,而这主要通过两条路径实现。第一条路径是“培训—返回”。在“伊斯兰国”有大量的外籍圣战者,“伊斯兰国”充分利用这些人的国籍优势,在培训之后资助这些人返回原在国,蓄谋进行恐怖袭击。第二条路径是“培训—输出”。随着中东局势不断动荡,2014年欧洲境内的难民数量已经达到670万人,比2013年增加了230万人。(65)据估算,2015年在欧洲新递交庇护申请的难民人数将达到100万,还有更多的叙利亚、伊拉克、阿富汗和非洲难民在寻找进入欧洲的机会,人数可能达2000万。(66)“伊斯兰国”通过对恐怖分子进行培训,使其乔装为中东难民而进入欧洲从事恐怖行动。2015年5月18日,利比亚政府顾问阿卜杜尔·巴希特·哈鲁恩在接受英国广播公司采访时称,“伊斯兰国”组织通过蛇头或人口贩子安排他们的人混入地中海难民船,然后伺机潜入欧洲各国。(67)2015年9月7日,据俄罗斯卫星网报道,“伊斯兰国”组织秘密代理人透露并确认,数千名“伊斯兰国”组织所培养并准备好的恐怖分子目前身处欧盟境内。消息来源声明,这些恐怖分子主要在土耳其边境通过当地走私分子的帮助,汇入非法移民流中。(68)2015年11月13日在法国巴黎发生的袭击事件,已经印证并日益加重了国际社会对这一问题的忧虑。

       此外,“伊斯兰国”的人力资源管理战略还涉及以绩效薪酬和劳动关系为主要内容的组织管理。“伊斯兰国”以现代公司模式进行资产的管理和运营,每月出台详细的财务预算报表和支出报告。(69)为了保证军队的战斗力,“伊斯兰国”还根据战士的级别和任务,每月发放300美元到2000美元不等的薪酬,实现了军事部队的正规化和职业化。(70)

       (三)财政金融

       “伊斯兰国”有着多元化的经济来源渠道,其中主要分为三个方面。

       第一,政府收入。作为一个实际进行政治统治和社会治理的“神权政府”,税费征收就成为“伊斯兰国”制度性的官方收入来源之一,它主要由三部分构成:其一,吉兹亚(Jizya)。非穆斯林只要缴纳一种被称为吉兹亚的人头税以示顺从,就可以免于因塔克菲儿而被处决。(71)其二,日常税赋。这种征收带有保护费性质,主要面向在“伊斯兰国”进行日常经济和社会生活的企业和个人,如营业税、消费税等。其三,过路费。由于“伊斯兰国”的控制区是以交通干线为延伸的条带区块,因此它主要在交通节点征收过路费以保证财政收入。(72)此外,“伊斯兰国”还会对吸烟、价格欺诈等违反教法的行为处以罚款并借此敛财。(73)同时,由于瓦哈比教派和重建哈里发国的宗教原因,“伊斯兰国”还有来自沙特阿拉伯、卡塔尔等国伊斯兰宗教基金会的长期官方资助,(74)以及一些私人捐助。但是,受“伊斯兰国”暴力行为的刺激,这些捐助已经大幅度减少。(75)

       第二,市场收入。黑市的石油收入是“伊斯兰国”最重要的收入来源之一。据美国调查公司IHS估计,“伊斯兰国”在黑市上出售石油每天的收入约为200万美元,每年约8亿美元。根据该报告,截至2014年6月,“伊斯兰国”控制了伊拉克北部七座油田和两座炼油厂,以及叙利亚东部地区的六座油田。它自身消耗了所产石油的大约一半,并将剩余石油以25—60美元/桶的价格出售。这种非法交易诱使一些中间商前去采购原油,并走私到土耳其、约旦和伊拉克,然后与其他石油混合,再倒卖给不知情的购买者。(76)但是在2014年10月,据国际能源署估计,美国主导的联军空袭导致“伊斯兰国”组织的石油日产量锐减至每天2万桶左右。(77)据测算,因空袭行动“伊斯兰国”日均石油收入降至30万美元。(78)即便如此,黑市的石油买卖仍然是“伊斯兰国”稳定的日常收入来源之一。基于对祖先和偶像崇拜的反对,“伊斯兰国”大肆毁坏大型文物。但与此同时,“伊斯兰国”还大量掠夺和兜售中小型文物,以此来补充维持军事活动所需经费,掠夺文物并进行倒卖已成为“伊斯兰国”组织筹钱的重要手段。(79)此外,“伊斯兰国”还控制着伊拉克约40%的小麦产地,(80)粮食、棉花等商品贸易也是“伊斯兰国”的市场收入来源。(81)

       第三,社会收入。除了以上正常收入,“伊斯兰国”还通过暴力犯罪攫取收入,具体包括占领区的财产缴获、掠夺和变卖,人质赎金,洗劫银行和器官买卖(82)等。以绑架人质为例,“伊斯兰国”已经建立了一个涉及间谍、告密者、绑架者、囚禁者和谈判者协同工作的产业链,每年创收2500万美元。(83)

       此外,“伊斯兰国”还有力地反制了国际社会的经济和金融反恐。榨取财富的多种途径(如灰色贸易链)、利用中东金融银行体系的监管漏洞,使得“伊斯兰国”的资金链不依赖外部资助,不依托金融机构,而更具独立性和自生性。(84)虽然美国财政部于2014年10月23日提出了包括切断资金来源、限制资金流动和制裁其领导层及相关个人三个要素在内的打击“伊斯兰国”极端组织的金融行动战略,(85)但收效甚微。这标志着“伊斯兰国”建立了一套完整的资金供给体系,从传统恐怖主义“输血式”的资金获取手段发展成为“造血式”的资金发展渠道,为其发展提供了坚实可靠的财政金融支撑。

       综合以上三种战略手段,“伊斯兰国”为自身的发展赢得了充分的国际关注和信息压制,保证了充足的兵力资源和人力支持,汲取了充沛的资金来源和金融支撑。媒体、人力与财政这三大系统之间通过相互配合与彼此策应,共同服务于“伊斯兰国”的兴起与发展。

       四、“伊斯兰国”战略动员的影响

       全球化的过程和状态使人类社会产生了诸多革命性的变革,恐怖组织也借此翻新手段以获取权力。在全球化时代,网络思维的权力逻辑逐渐兴起,(86)而“伊斯兰国”就借助恐怖主义的社会网络,发挥黑暗网络核心节点的作用,进行战略动员而得以发展壮大。“伊斯兰国”成功的战略动员对自身发展、网络安全、国际反恐和国际秩序造成了多重影响。

       首先,“伊斯兰国”增强了自身的组织韧性。组织韧性是指恐怖组织遇挫后恢复活性的能力,它主要取决于两个因素:恐怖主义体系结构的完善程度和民众的支持度。(87)恐怖组织的网络化发展使其具有较强的抗毁能力,即使除掉某个群体或关键人物,也难以使其网络彻底瓦解。(88)对于“伊斯兰国”来说,它通过模仿国家建制的组织形式,编织了一张恐怖主义的社会网络,并在此基础上进行广泛的战略动员,极大地提高了自身的组织韧性。一方面,在其战略动员的社会网络中,各种“国家”部门的节点设置,使其运转机构化而不完全依赖关键个人,从而减弱了因斩首行动而导致的组织失效和机构瘫痪;另一方面,它也借助“三网融合”(89)的网络平台,鼓动和组织潜在的支持力量,汲取广泛的战略资源。由此,“伊斯兰国”就具备了比其他恐怖组织更强的抗打击能力和自我再生能力,更有利于促进自身的生存和发展。

       其次,“伊斯兰国”构成了网络安全的新威胁。网络环境的特性重构了安全问题:(1)网络世界无地理概念,不受投放能力的限制;(2)网络环境中各行为体都有能力发起攻击;(3)网络技术的发展打破了传统安全领域中对国家的级别分类方法。(90)一般而言,网络安全指代了至少两方面的不同意象:一是网络空间面临何种威胁,即“威胁代理”;二是何者受到网络安全威胁并亟须保护,即“指涉对象”。(91)对于“伊斯兰国”来说,一方面,它利用黑客发动网络攻击,制造网络冲突,挑起网络战争,是对网络安全的硬威胁,如“伊斯兰国”通过黑客行为致使目标网络瘫痪,窃取对方账户,获取机密情报。(92)另一方面,它还进行网络宣传,开展网络动员,构成了对网络安全的软威胁,如“伊斯兰国”在网络空间发起了意识形态进攻,非法传播有关伊斯兰极端主义的文字、音频和视频,俨然将用于信息获取和传递的网络平台当作意识形态宣传的前沿阵地。因此,“伊斯兰国”在网络空间的种种行径严重扰乱了网络空间的正常秩序,是亟待进行网络安全治理的新的威胁对象。

       再次,“伊斯兰国”复合恐怖主义运动与重建哈里发国家政治实践的双重属性,构成了对国际反恐的双重冲击,陡增了国际社会面临的反恐压力。作为一个有着类国家形态的恐怖组织,“伊斯兰国”的战略动员复合了恐怖主义与“国家建设”的双重属性。一方面,它不仅有着一套完整的话语叙事和系统的意识形态,(93)还有着成建制的“国家机器”和组织机构,借助这些战略手段,“伊斯兰国”汲取了充分的战略资源、大大提升了“国家”能力,以服务于自身的战略目标;另一方面,无论是从观念主张还是行为实践来看,它都是一个极端暴力的恐怖组织,它颠覆主流社会规范的累累暴行让人瞠目结舌,它冲破人类价值底线的种种罪行无不令人发指。“伊斯兰国”的“国家”属性为其发展积蓄了能力,“伊斯兰国”的“恐怖”属性则为其发展提供了方向。由此,“伊斯兰国”的恐怖行动将具备更为坚实的“后盾”支撑,它的“国家”建设和政权发展也将更加极端化和暴力化。随着“伊斯兰国”这种“恐怖能力”的不断成长,国际社会无疑将面临日益严峻和不断恶化的反恐形势,国际反恐局面也将更加复杂和棘手。同时,这也对反恐行动的国际协调和地区合作、机制建设与制度安排提出了更为紧迫的需求和更高程度的要求。

       第四,“伊斯兰国”作为一种威胁国际安全的非传统因素,贯通了“生—熟”社会、“虚—实”世界之间的连接管道,动摇了国际秩序的基础。传统社会以熟人关系建构社会网络,而现代社会则引入了生人关系所建构的关系网络。随着互联网技术的飞速发展,人们的社会互动日益通过虚拟平台建立关系网络而不断穿透地理区域的限制。这种技术性的变革不仅显著影响着人们的生活习惯和思维方式,更深刻改变了当代国际行为体进行战略动员的作用机制和手段形式,特别是对于以“伊斯兰国”为代表的恐怖主义组织而言。作为非国家的国际行为体,它们通过编织一张非正式的社会网络,使其战略动员从区域走向全球、从相对隐蔽走向不断开放、从针对性目标走向广泛性受众。同时,通过媒体宣传、财政金融和军事武装等战略手段彼此之间的相互配合和综合利用,“伊斯兰国”贯通了现实社会结构与虚拟社会网络之间的连接渠道,实现了潜在战略资源与实际战略能力之间的高效转化和正向循环。“伊斯兰国”战略动员的社会网络通过将生人关系转化为熟人关系,不仅冲击着虚拟空间的网络秩序,还试图以此为媒介来颠覆现实世界的社会秩序。这两股来自线上和线下的力量的相互借重和彼此策应,这种生熟关系的转化与虚实之间的联动,无疑都在印证着全球化与科学技术发展将创造历史临界点的全球灾难预言。(94)而这种以关系为单位、以科学技术为依托的网状发展模式,正在穿透既有政治安排的范畴和藩篱,侵蚀着传统上以实体和边界为根基的国际秩序,从而以一种“关系流动×技术流变→权力流散”的逻辑构成对国际秩序的挑战和冲击。

       五、结语:应对“伊斯兰国”的战略动员

       “伊斯兰国”的兴起及其成功的战略动员无疑对国际安全和地区秩序构成了巨大威胁,使得国际反恐行动难以收到根本成效,前景不容乐观。为此,国际社会需要做出相应的调整和变革,进行系统的管控和治理,以求有效应对这一问题所带来的危机和挑战。

       第一,利用网络平台,加强战略反制。“伊斯兰国”利用网络进行了有效的战略动员,造成了重大的安全威胁和消极的社会影响,引起了国际社会的广泛关注和严重关切。(95)但是这不等于国际社会对此束手无策、应对乏术。网络作为“伊斯兰国”战略动员的最大优势,恰恰也是它的阿喀琉斯之踵。国际社会完全可以“以彼之道,还施彼身”,通过逆向过程进行反制和压制。研究表明,瓦解一个恐怖组织网络需要满足三个条件:(1)信息流严重破坏;(2)组织的网络功能丧失;(3)失去技术支撑。(96)因此,恐怖组织网络消亡的演化策略就是:(1)中心节点高的节点或边被删除,即度分布较高的节点被删除;(2)连接组织之间的重要边被删除,导致组织内部出现分裂。(97)借鉴这些研究成果,国际社会一方面需要就反恐的情报合作和信息共享建立长效机制;另一方面利用网络平台,挖掘数据情报,进行战略反制,完成对恐怖网络的干扰和摧毁(如图-8所示)。(98)具体来说,基于动态社会网络分析的预警和预测软件,为对恐怖网络的战略反制提供了技术支撑和工具支持。(99)

      

       图-8 对恐怖网络的战略反制

       资料来源:李本先等:《社会网络分析在反恐中的应用》,《复杂系统与复杂性科学》,2012年第2期,第86页。

       第二,重新思考自由与安全之间的行为张力。信息时代基于网络空间的新型权力,着眼于越过主权和组织边界,直接作用和影响作为独立个体的个人,因此基本的应对策略就是促进有助于个体发展独立辨别和抵制这种无形权力的能力。(100)但是网络社会的匿名效应和从众效应,(101)限制了个体这一能力的培养和发展,这也就给恐怖组织的网络动员以可乘之机。以应对恐怖信息的传播为例,有研究表明,政府干预范围的增大在随机应对策略和择优应对策略下均能实现更好的干预效果。(102)但这就产生了个人权利与公共权力、个体自由与集体安全之间的矛盾与争议。安全是超越一切政治规则和政治结构的一种途径,实际上就是一种所有政治之上的政治。(103)“9·11”事件发生后,《华盛顿邮报》进行的一项民意调查显示,美国人愿为打击恐怖主义牺牲公民权利,69%—95%的受访者同意赋予警方更大的权力,包括窃听电话及监察电子邮件。(104)2011年9月,芝加哥大学全国民意研究中心的调查也显示,三分之二的美国人愿为反恐牺牲一些个人隐私和权利,但也有小部分人对此表示担忧和怀疑。(105)同时,各个国家和国际组织也相继出台相关法案并建立了反恐机制。(106)因此,反恐时代的来临,就需要民众与政府一道重新审视自由和安全之间的操作空间:对于民众来说,需要调适心态,让渡一些公民权利,并承担严格安检、监控管制等反恐的社会成本;对于政府来说,则需加强对人员流动、海关边境等的行政管理和制度建设。这就需要民众与政府之间达成新的默契和妥协:一方面,政府的安保行为不应该是没有边界的,必须在法律框架下行事,不得逾矩滥权;另一方面,民众的自由诉求也不应是没有限度的,极端的绝对自由只会导致社会的混乱和失序。安全作为最基本的第一需要,是人类一切发展需求总的前提,没有安全,何谈生存,遑论自由。事实上,自由也并非是无法质疑和难以超越的价值观。人类与其他动物的区别不在于追求自由,而在于追求文明的自由;只讲自由而不讲文明的结果,将是人类社会向动物世界的倒退。(107)

       第三,威慑与预防并举,管制与治理并重。通过暴力来制造恐怖或进行恫吓,对人类来说是一种古老而熟知的策略。(108)但是对于国际社会来说,利用网络技术和社会网络来进行恐怖主义的战略动员还是新近的事物。这种手段与方式的革新不仅是技术性的,更是认知和思维层面的战略性变革,它以网络权力的兴起为特征,标志着全球权力转移与扩散的新态势。(109)在此背景下,恐怖主义的争取目标更为广泛、行为手段更为多元、资源汲取也更为有效。对此,针对性打击和技术性回应恐怕只是治标之术,一旦出现新的技术变革,恐怖主义便会继续翻新手段伺机死灰复燃。长远来看,关注恐怖主义工具理性背后的价值理性,铲除滋生恐怖主义的社会土壤,化解恐怖主义扩散的社会生态或许才是治本之策。如果要可信地解决利益和价值冲突的问题,政治就需要成为一种善的艺术,从而超越恶的技术,更准确地说,成为一种化敌为友的艺术,而不是斗争的技术。(110)越来越多的研究也都认识到,物质贫瘠和精神剥夺、经济压迫和政治失语、国内边缘化和国际弱势化都是恐怖主义产生的重要原因。(111)因此,消除恐怖主义将是一项涉及多元主体和广泛内容的系统性综合治理,需要在多种声音的共鸣和不同利益的共享中,追求穿透边界的天下良治,创作共在互生的世界秩序。(112)

       注释:

       ①关于国际安全视角下恐怖主义与反恐战争的研究回顾,参见左希迎:《国际安全研究的新进展:核心议题与研究趋势》,《教学与研究》,2015年第2期,第92页。

       ②参见钱雪梅:《基地的“进化”:重新审视当代恐怖主义威胁》,《外交评论》,2015年第1期;王晋:《“伊斯兰国”与恐怖主义的变形》,《外交评论》,2015年第2期。

       ③在阿伦特笔下,过去与未来都被视作推动人们行进的力量与洪流。关于这一话题的经典哲思,参见汉娜·阿伦特:《过去与未来之间》,王寅丽、张立立译,译林出版社,2011年,第8页。

       ④Ryan Mauro,“ISIS Takeovers in Iraq:Biggest Islamist Victory since 9/11”,June 15,2014,http://counterjihadreport.com/2014/06/15/isis-takeovers-in-iraq-biggest-islamist-victory-since-911/.

       ⑤牛新春:《选择性介入:美国中东政策调整》,《外交评论》,2012年第2期,第45—54页。

       ⑥Cullen S.Hendrix and Joseph K.Young,“State Capacity and Terrorism:A Two-Dimensional Approach”,Security Studies,Vol. 23,Issue 2,2014,pp. 337-338.

       ⑦自1999年发源以来,“伊斯兰国”历经了“沙姆战士团”、“信主独一圣战”组织(Jama'at al-Tawhid wa-al-Jihad,简称JTJ)、“基地”组织伊拉克分支(Al-Qaeda in Iraq,简称AQI)、“伊拉克伊斯兰国”(Islamic State of Iraq,简称ISI)、“伊拉克和黎凡特伊斯兰国”(Islamic State of Iraq and the Levant,简称ISIL)或称“伊拉克和沙姆伊斯兰国”(Islamic State of Iraq and Al-Sham,简称ISIS),以及“伊斯兰国”(Islamic State,简称IS)等组织名称和存在形式。

       ⑧这主要表现在三个方面:第一,以中东地区的世俗和什叶派政权为首要敌人,而不是以美国为代表的西方;第二,寻求建立有领土控制的“哈里发国”,而不是训练营形式的领地占领;第三,采取无差别极端暴力,而非有针对性的有限暴力。

       ⑨瓦哈比教派是伊斯兰教逊尼派的支脉,它的创始人是穆罕默德·伊本·阿卜杜勒·瓦哈卜(Muhammad ibn ‘Abd al-Wahhab),其主要信条构成了塔克菲儿(takfir)。这一教义认为,任何穆斯林只要做出了侵害王权的行为,瓦哈卜和他的信徒们便有权宣告其为叛教者。

       ⑩时殷弘:《战略观念与大战略基本问题》,《国际政治研究》,2007年第4期,第18—20页。周丕启又将这一战略行为的基本使命细分为战略目的、战略目标和战略任务,并认为三者依序政治性不断淡化,战略层次不断下降。参见周丕启:《国家大战略:目标与途径》,《现代国际关系》,2006年第10期,第46—47页。在本文中,笔者从广义上理解这一战略要素,并以战略目标予以统称。

       (11)肯尼思·华尔兹:《国际政治理论》,信强译,上海人民出版社,2008年,第117—118页。

       (12)生存之所以是组织的首要目标,是因为生存支配着组织的其他动机,即一旦一个组织被征服,它便没有资格去追求其他目标。约翰·米尔斯海默:《大国政治的悲剧》,王义桅、唐小松译,上海人民出版社,2014年,第34—35页。

       (13)Liz Sly,“The Islamic State Is Failing at Being a State”,The Washington Post,December 25,2014,https://www.washingtonpost.com/world/middle_east/the-islamic-state-is-failing-at-being-a-state/2014/12/24/bfbf8962-8092-11e4-b936-f3afab0155a7_story.html.

       (14)例如在“伊斯兰国”官方杂志《大比丘》(Dabiq)中,就设有“告姐妹同胞”(To Our Sisters)的栏目,主要就“伊斯兰国”“国内”出现的妇女问题进行官方宣传和政治安抚。在第12期杂志中,“伊斯兰国”就用长达4页的篇幅来安抚因推行多配偶制而导致的“国内”妇女的日益不满。参见“To Our Sisters”,Dabiq,Issue 12,pp.19-22。

       (15)参见赫德利·布尔:《无政府社会——世界政治中的秩序研究(第4版)》,张小明译,上海人民出版社,2015年,第7—22页;刘丰:《国际利益格局调整与国际秩序转型》,《外交评论》,2015年第5期,第47—54页。

       (16)钱雪梅:《基地的“进化”:重新审视当代恐怖主义威胁》,第135页。

       (17)Graeme Wood,“What ISIS Really Wants”,The Atlantic,Vol.315,No.2,March 2015,p.88.

       (18)仇视他者文化至少需要两个缺一不可的排他性因素:(1)独断论,即相信自己文化的精神世界是唯一真实的,而其他的精神世界是虚假的;(2)独尊权力,即认为自己文化的精神世界既然是唯一正确的,就必须拥有价值裁判权力,并且有着取代其他精神世界的权力,或者有着使其他精神世界皈依改宗之使命。赵汀阳:《天下体系的未来性》,《探索与争鸣》,2015年第11期,第12页。

       (19)Barak Mendelsohn,“The Jihadi Threat to International Order”,The Washington Post,May 15,2015,http://www.washingtonpost.com/blogs/monkey-cage/wp/2015/05/15/the-jihadi-threat-to-international-order/.

       (20)马丁·怀特:《权力政治》,宋爱群译,世界知识出版社,2004年,第99页。区别于这一视角,有的观点则是从结果角度对扩张(成功的进攻)和过度扩张(不成功的进攻)加以区别,认为进攻行动会带来累积性收益,是最佳的前沿防御。参见杰克·斯奈德:《帝国的迷思——国内政治与对外扩张》,于铁军等译,北京大学出版社,2007年,第5页。

       (21)Graeme Wood,“What ISIS Really Wants”,p.88.

       (22)具体来说,包括三个方面:(1)“基地”组织的权威重塑与“伊斯兰国”的效忠号召;(2)二者正统与异端的话语竞争;(3)彼此竞争全球恐怖主义的“国际声誉”。

       (23)即“在真主安拉的应许下,火花已在伊拉克点燃,这股灼热将持续升温,直到业火将在大比丘的十字军焚烧殆尽”。

       (24)Marc Sageman,Understanding Terror Networks,University of Pennsylvania Press,2004;马莎·L.科塔姆等:《政治心理学(第2版)》,胡勇、陈刚译,中国人民大学出版社,2013年,第391—393页。

       (25)劳伦斯·纽曼:《社会研究方法:定性和定量的取向(第5版)》,郝大海译,中国人民大学出版社,2007年,第76—77页。

       (26)关于此方法在国际关系研究中的应用,参见Zeev Maoz,“Network Polarization,Network Interdependence,and International Conflict,1816—2002”,Journal of Peace Research,Vol.43,No.4,2006,pp.391-411; Emilie M.Hafner-Burton,et al.,“Network Analysis for International Relations”,International Organization,Vol.63,No.3,Summer 2009,pp.559-592; Miles Kahler,ed.,Networked Politics:Agency,Power,and Governance,Cornell University Press,2009; David Martin Jones,et al.,eds.,Terrorism,Security and the Power of Informal Networks,Edward Elgar Publishing Limited,2010。

       (27)林顿·C.弗里曼:《社会网络分析发展史——一项科学社会学的研究》,张文宏等译,中国人民大学出版社,2008年,第2页。

       (28)庞珣、权家运:《回归权力的关系语境——国家社会性权力的网络分析与测量》,《世界经济与政治》,2015年第6期,第44页。

       (29)囿于主题和篇幅,对于位置取向的社会网络分析,笔者将不展开评述,相关研究论述参见林聚任:《社会网络分析:理论、方法与应用》,北京师范大学出版社,2009年,第7章。

       (30)戴维·波普诺:《社会学(第11版)》,李强等译,中国人民大学出版社,2007年,第149页。

       (31)劳伦斯·纽曼:《社会研究方法:定性和定量的取向(第5版)》,第585页。

       (32)关系性数据区别于属性数据和观念数据,是指行动者之间联系的数据,它不能还原为单个社会行动者的属性。曹德军、陈金丽:《国际政治的关系网络理论:一项新的分析框架》,《欧洲研究》,2011年第4期,第74页。

       (33)杨辰博:《国际核不扩散机制的社会网络分析》,《世界经济与政治》,2015年第6期,第86—87页。

       (34)Emilie M.Hafner-Burton,et al.,“Network Analysis for International Relations”,p.559.

       (35)Roger V.Gould,“Multiple Networks and Mobilization in the Paris Commune,1871”,American Sociological Review,Vol.56,No.6,December 1991,p.717.

       (36)关于该软件在社会网络分析发展史中的科学社会学地位,参见林顿·C.弗里曼:《社会网络分析发展史——一项科学社会学的研究》,第130—131页。目前至少有60种支持社会网络分析的软件,它们的特点和适应性各不相同。关于这些软件的评述和比较,参见付举磊:《基于社会网络分析理论的恐怖组织网络研究综述》,《系统工程理论与实践》,2013年第9期,第2180页。

       (37)机械团结(mechanical solidarity)是埃米尔·迪尔凯姆(

Durkheim,又译为涂尔干)社会团结理论的一个重要概念,它是指建立在个人之间同质性基础上的一种社会联系。其特征表现为集体成员特质、信仰和情感的相似性。区别于有机团结,它更多的是基于强制性和惩罚性因素的机械整合。参见兰德尔·柯林斯、迈克尔·马科夫斯基:《发现社会:西方社会学思想述评(第8版)》,李霞译,商务印书馆,2014年,第169—173页;于海:《西方社会思想史(第3版)》,复旦大学出版社,2015年,第171—173页。

       (38)正是由于这些潜在战略动员对象之间的弱连带关系,使得“伊斯兰国”的战略动员可以借助弱连带的区间桥梁,穿过更大的社会距离、触及更多的传播受众。关于弱连带的区间桥梁作用,参见马克·格兰诺维特:《镶嵌:社会网与经济行动》,罗家德等译,社会科学文献出版社,2015年,第59—67页。

       (39)关于该软件的具体操作,参见刘军编著:《整体网分析——UCINET软件实用指南(第2版)》,格致出版社,2014年。需要说明的是,为了简练和美观起见,笔者选取伊拉克地区和叙利亚地区作为“伊斯兰国”13个省或地方作为同质代表,同时选取了10个战略动员对象作为同质代表,以便进行图示和分析。

       (40)赵广成:《从合作到冲突:国际关系的退化机制分析》,世界知识出版社,2011年,第20—22页。

       (41)赫德斯特罗姆和斯韦博格在关于集体社会行为的“宏观—微观—宏观”模型的基础上,提出了社会机制的三种分类:第一种是“宏观—微观”机制,它解释的是从宏观层次向微观层次的转化。在这种机制下,行为体置身于特定的社会情景中,并受其影响。第二种是“微观—微观”机制,它位于微观层次上,解释个体的要素组合如何形成特定行为。第三种是“微观—宏观”机制,解释的是从微观层次到宏观层次的转换,即个体行为如何转换成某种(意图性或非意图性)的集体结果。Peter

and Richard Swedberg,eds.,Social Mechanism:An Analytical Approach to Social Theory,Cambridge University Press,1998,pp.21-23;赵广成:《从合作到冲突:国际关系的退化机制分析》,第22—23页。

       (42)对战略动员的相关研究,参见时殷弘:《战略观念与大战略基本问题》,第20页;左希迎、唐世平:《理解战略行为:一个初步的分析框架》,《中国社会科学》,2012年第11期,第187页;左希迎:《中国在钓鱼岛争端中的战略动员》,《外交评论》,2014年第2期,第36页。

       (43)公元622年,由于麦加的大封建主反对伊斯兰教,对穆罕默德及其信徒加以迫害,穆罕默德及其信徒被迫迁往麦地那,这次迁徙叫做“希吉拉”(hijla)。此后,人们把麦地那的穆斯林称为“辅士”,把从麦加迁移来的穆斯林叫做“迁士”。“伊斯兰国”积极借用这种宗教旗帜的号召力,动员穆斯林仿效希吉拉而背井离乡,通过加入“伊斯兰国”而成为迁士,重建哈里发国。关于“伊斯兰国”对此详细的阐述和宣传,参见“Hijran from Hypocrisy to Sincerity”,Dabiq,Issue 3,2014,pp.25-34。

       (44)Charlie Winter,Documenting the Virtual“Caliphate”,The Quilliam Foundation,October 2015,pp.13-37.

       (45)《大比丘》(Dabiq)是“伊斯兰国”根据伊斯兰历,每月出版一期的官方刊物。该杂志自2014年7月创办以来,每期杂志的内容都十分精美,排版相当考究,文字也极具煽动性。

       (46)其中,这些媒体办公室就分布于西非、阿尔及利亚、突尼斯、利比亚、埃及、伊拉克、叙利亚、也门、沙特阿拉伯、高加索和呼罗珊等国家和地区之内。Charlie Winter,Documenting the Virtual “Caliphate”,pp.11-13.

       (47)Kevin Sullivan,“Life in the ‘Islamic State’:For Boys,God and Guns; for Girls,God and Cooking”,The Washington Post,October 7,2015,http://www.washingtonpost.com/news/tablet/wp/2015/10/07/2015/10/07/life-in-the-islamic-state-for-boys-god-and-guns-for-girls-god-and-cooking/.

       (48)参见James P.Farwell,“The Media Strategy of ISIS”,Survival,Vol.56,No.6,December 2014-January 2015,p.51。

       (49)Roger V.Gould,“Collective Action and Network Structure”,American Sociological Review,Vol.58,No.2,1993,p.182.

       (50)信息瀑布是指当某个人在观察到他之前许多人的行为后,不管自身的信息而追随那些人的行为,并以此为最优选择。周明、曾向红:《埃及“一·二五革命”中的信息瀑布与虚拟社交网络》,《外交评论》,2012年第2期,第67—68页。

       (51)关于虚拟世界的在线集体行动与现实世界的离线行动之间的相互作用,参见蔡前:《以互联网为媒介的集体行动研究》,江西人民出版社,2009年。

       (52)想象团结是行为体基于其他人与自己具有相似之处而产生的一种想象。由于缺乏实质性内容,因此它是行为体之间为了实现“部分共享”的利益与观念暂时联合起来而发展出的一种不同于集体身份的新身份。参见曾向红:《埃及变局中的跨阶层动员》,《现代国际关系》,2012年第4期,第49页。而当替代性的政治生活在别的地方存在或已变成现实的时候,政治想象就更有可能给予相关主体进行政治变革与付诸行动的意愿。因为想象的能量产生了一种期待:想象的事务是值得预期的,从而被看作是可以实现的,由此就产生了巨大的行动力和集体能动性。曾向红、杨恕:《中东变局的发展过程、动力与机制研究》,《世界经济与政治》,2013年第1期,第58—59页。

       (53)曾向红、陈亚州:《“伊斯兰国”的资源动员和策略选择》,《国际展望》,2015年第3期,第112页。

       (54)虚实之间主要通过动员主体的牵引力、网民诉求的自驱力、网络信息的催化力和网络环境的支持力相互作用,从而完成动员空间、主客体存在形式和政治信息与政治力量三层相互关联的转化。参见娄成武、刘力锐:《论网络政治动员:一种非对称态势》,《政治学研究》,2012年第2期,第74—86页。

       (55)加里·德斯勒:《人力资源管理(第12版)》,刘昕译,中国人民大学出版社,2012年。

       (56)Ramon Spaaij,Understanding Lone Wolf Terrorism:Global Patterns,Motivations and Prevention,Springer,2012,p.16.

       (57)严帅:《“独狼”恐怖主义现象及其治理探析》,《现代国际关系》,2014年第5期,第49页。

       (58)Alex Ward,“How Much Does ISIS Really Threaten America?”The National Interest,May 29,2015,http://nationalinterest.org/feature/how-much-does-isis-really-threaten-america-12993.

       (59)《“伊斯兰国”鼓动对美发动“独狼”袭击》,新华网,2014年9月19日,http://news.xinhuanet.com/world/2014-09/19/c_127002521.htm。

       (60)《伊国组织公布百人名单,号召孤狼杀美军》,联合早报网,2015年3月22日,http://www.zaobao.com/realtime/world/story20150322-459778。

       (61)吴晓芳:《一年了,“伊斯兰国”依旧在那儿——访中国现代国际关系研究院中东所所长牛新春》,《世界知识》,2015年第13期,第45页;顾正龙:《IS“三环”战略指向全球》,大公网,2015年6月15日,http://news.takungpao.com/world/exclusive/2015-06/3024737.html。

       (62)“Foreign Fighters Flow to Syria”,The Washington Post,October 11,2014,https://www.washingtonpost.com/world/foreign-fighters-flow-to-syria/2014/10/11/3d2549fa-5195-11e4-8c24-487e92bc997b_graphic.html.

       (63)“Map:Flow of Foreign Fighters to Syria,Gene Thorp and Swati Sharma”,The Washington Post,January 27,2015,https://www.washingtonpost.com/world/foreign-fighters-flow-to-syria/2015/01/27/7fa56b70-a631-11e4-a7c2-03d37af98440_graphic.html.

       (64)周谭豪:《融不进“他们”,走不出“我们”——欧洲为何会有“圣战”因子》,《世界知识》,2014年第22期,第15页。

       (65)宋全成:《欧洲难民危机:结构、成因及影响分析》,《德国研究》,2015年第3期,第43页。

       (66)《欧盟官员:按指纹登记可阻拦恐怖分子扮成难民进入欧洲》,中国日报中文网,2015年10月6日,http://world.chinadaily.com.cn/2015-10/06/content_22116327.htm。

       (67)《BBC:“伊斯兰国”分子利用难民船潜入欧洲各国》,参考消息网,2015年5月18日,http://www.cankaoxiaoxi.com/world/20150518/783978.shtml。

       (68)《外媒:4000余名伊斯兰国分子扮成难民潜入欧洲》,参考消息网,2015年9月7日,http://www.cankaoxiaoxi.com/world/20150907/930205.shtml。

       (69)孙冉、唐恬波:《“伊斯兰国”极端组织的特点》,《现代国际关系》,2014年第9期,第58页。

       (70)Ruth Sherlock,“Inside the Leadership of Islamic State:How the New ‘Caliphate’ Is Run”,The Daily Telegraph,July 9,2014,http://www.telegraph.co.uk/news/worldnews/middleeast/iraq/10956280/Inside-the-leadership-of-Islamic-State-how-the-new-caliphate-is-run.html.

       (71)Graeme Wood,“What ISIS Really Wants”,pp.81-82.关于这种人丁税在伊斯兰的产生和发展,参见邓苏宁:《伊斯兰教税收的分类及渊源》,《世界宗教文化》,2015年第6期,第99—100页。

       (72)“What Is ‘Islamic State’?”BBC,October 8,2015,http://www.bbc.com/news/world-middleeast-29052144.

       (73)《“伊斯兰国”财务恶化?》,新华网,2015年3月1日,http://news.xinhuanet.com/world/2015-03/01/c_127529343.htm。

       (74)董漫远:《“伊斯兰国”崛起的影响及前景》,《国际问题研究》,2014年第5期,第55页。

       (75)《美情报总监:暴行致“伊斯兰国”获捐款大幅下降》,中国新闻网,2015年3月3日,http://www.chinanews.com/gj/2015/03-03/7095272.shtml。

       (76)《伊斯兰国石油销售年收入达8亿美元,走私路线难以截断》,中金网,2014年10月21日,http://news.cngold.com.cn/20141021d1702n34493933.html。

       (77)《整天挨炸:石油已不再是“伊斯兰国”主要资金来源》,参考消息网,2015年2月26日,http://www.cankaoxiaoxi.com/mil/20150206/656137.shtml。

       (78)《石油收入骤减,“伊斯兰国”财务恶化?》,新华网,2015年3月1日,http://news.xinhuanet.com/world/2015-03/01/c_127529343.htm。

       (79)《“伊斯兰国”为何四处毁古迹?》,凤凰网,2015年10月6日,http://news.ifeng.com/a/20151006/44787765_0.shtml。

       (80)参见孙冉、唐恬波:《“伊斯兰国”极端组织的特点》,第57页。

       (81)Audrey Kurth Cronin,“ISIS Is Not a Terrorist Group”,Foreign Affairs,February 16,2015,https://www.foreignaffairs.com/articles/middle-east/2015-02-16/isis-not-terrorist-group.

       (82)《IS从伊拉克当地百姓身上摘取人体器官贩卖》,新华网,2015年9月20日,http://news.xinhuanet.com/world/2015-09/20/c_1116615361.htm。

       (83)《IS的绑架机器每年为组织“创收”2500万美元》,新浪网,2015年10月11日,http://news.sina.com.cn/o/2015-10-11/doc-ifxirmqz9834850.shtml。

       (84)董春岭:《切断“伊斯兰国”的资金链:美国的金融“暗战”》,《世界知识》,2015年第1期,第50—52页。

       (85)《美副财长阐述打击“伊斯兰国”金融战略包括三要素》,人民网,2014年10月25日,http://world.people.com.cn/n/2014/1025/c157278-25905723.html。

       (86)即网状存在是全球化条件下权力的最佳生存条件,因此,凡是能够像网络般生长的系统都会成为全球游戏的权力集团成员。赵汀阳:《现代性的终结与全球性的未来》,《文化纵横》,2013年第4期,第90页;赵汀阳:《天下体系的未来性》,第17—18页。

       (87)Jenna Jordan,“Attacking the Leader,Missing the Mark:Why Terrorist Groups Survive Decapitation Strikes”,International Security,Vol.38,No.4,Spring 2014,pp.6-22.

       (88)Kathleen M.Carley,Jeffrey Reminga and Natasha Kamneva,“Destabilizing Terrorist Networks”,Connection,Vol.24,No.3,1998,pp.79-92.

       (89)“三网融合”是指以电话网为代表的电信网、以有线电视为代表的广播电视网和以互联网为代表的计算机通信网三大网络,通过技术改造,使其技术功能趋于一致、业务范围趋于相同,网络之间互联互通、资源共享,能为用户提供语音、数据、图像等综合性的多媒体服务。刘炯:《网络时代暴恐音视频传播防控研究》,《中国人民公安大学学报(社会科学版)》,2015年第1期,第3页。

       (90)任琳、龚伟岸:《网络安全的战略选择》,《国际安全研究》,2015年第5期,第46—48页。

       (91)刘杨钺:《国际政治中的网络安全:理论视角与观点争鸣》,《外交评论》,2015年第5期,第119—120页。

       (92)Eric Markowitz,“ISIS Supporters Hack U.S.Military's CENTCOM Twitter Account”,January 12,2015,http://www.vocativ.com/usa/military/isis-supporters-hack-u-s-militarys-centcom-twitter-account/;Lorenzo Franceschi-Bicchierai,“U.S.Central Command Accounts Hacked by ISIS Supporters”,January 12,2015,http://mashable.com/2015/01/12/isis-hack-centcom/.

       (93)参见李捷、杨恕:《“伊斯兰国”的意识形态:叙事结构及其影响》,《世界经济与政治》,2015年第12期。

       (94)即一方面,未来高度发达的技术很可能使小集团甚至个人的能力大到足以破坏任何国家的秩序;另一方面,高度发达的技术系统在使社会和国家变得强大的同时也变得非常脆弱,以至于难以承受各种非理性的反抗势力的破坏。赵汀阳:《天下体系的未来性》,第9、13页。

       (95)参见联合国安理会《关于恐怖主义行为对国际和平与安全的威胁》的第2129号决议,联合国官方网站,2013年12月17日,http://www.un.org/zh/documents/view_doc.asp?symbol=S/RES/2129(2013)。

       (96)Dil Muhammad Akbar Hussain,“Destabilization of Terrorist Networks through Argument Driven Hypothesis Model”,Journal of Software,Vol.2,No.6,December 2007,pp.22-29.

       (97)李本先等:《恐怖组织网络的时空演化规律》,《自动化学报》,2013年第6期,第774页。

       (98)关于恐怖网络战略反制的机制的详细讨论,参见李本先等:《社会网络分析在反恐中的应用》,第85—89页。

       (99)参见周春光等:《DSNE:一个新的动态社会网络分析算法》,《吉林大学学报(工学版)》,2008年第3期,第408—413页。

       (100)沈逸:《数字空间的认知、竞争与合作——中美战略关系框架下的网络安全关系》,《外交评论》,2010年第2期,第45页。

       (101)匿名效应是指个体在群体中由于减少了可辨性,降低了责任感强度,从而消融了个性,做出单独时不敢做或未考虑做的事情,尤其是做出违反和破坏准则的行为;从众效应是指在群体压力或社会情境的影响下,个人改变自己的态度,放弃自己原来的意见,而产生和大多数人一致的行为。林崇德等主编:《心理学大辞典》,上海教育出版社,2003年,第872、165页。

       (102)宋楠等:《基于无标度网络的恐怖信息传播与最优应对策略》,《系统工程理论与实践》,2015年第3期,第630—640页。

       (103)安全化的基本逻辑是:如果一个问题被定义为一种安全事务并以“存在性威胁”被提出,那么该问题就获得了绝对优先讨论的地位,打破既有规则和采取特殊措施也就获得了合法性。巴瑞·布赞等:《新安全论》,朱宁译,浙江人民出版社,2003年,第32—37页。

       (104)《调查显示美国人愿为打击恐怖主义牺牲公民权利》,新浪网,2001年9月30日,http://news.sina.com.cn/w/2001-09-30/369191.html。

       (105)《调查称三分之二美国人愿为反恐牺牲部分隐私》,21CN新闻网,2011年9月11日,http://news.21cn.com/zhuanti/world/911tenyears/2011/09/11/9115532.shtml。

       (106)如美国的《爱国者法案》和《国土安全法》,中国、俄罗斯、德国、英国、法国等国的《反恐怖主义法》,欧盟的“司法程序共同机制”等等。

       (107)阎学通:《公平正义的价值观与合作共赢的外交原则》,《国际问题研究》,2013年第1期,第12—13页。

       (108)G.M.C.Balayogi,“Terrorism Is Scourge for Civilization”,in Encyclopedia of International Terrorism,New Delhi,2002,p.3.

       (109)关于这一问题的详细讨论,参见赵汀阳:《现代性的终结与全球性的未来》,第81—91页;约瑟夫·奈:《论权力》,王吉美译,中信出版社,2015年,第5章。

       (110)赵汀阳:《以天下重新定义政治概念:问题、条件和方法》,《世界经济与政治》,2015年第6期,第22页。

       (111)相关梳理和论述,参见Tim Krieger and Daniel Meierrieks,“What Causes Terrorism?”Public Choice,Vol.147,Issue 1,April 2011,pp.3-27。

       (112)对此,赵汀阳做出了开创性的探索和整体设计。参见赵汀阳:《天下体系:世界制度哲学导论》,中国人民大学出版社,2011年;赵汀阳:《天下的当代性:世界秩序的实践与想象》,中信出版社,2016年。

标签:;  ;  ;  ;  ;  ;  ;  

社会网络与伊斯兰国的战略动员_社会网络论文
下载Doc文档

猜你喜欢