社区编辑申请
注册/登录
大数据时代网络恐怖主义国际治理的问题与对策
大数据
大数据时代,网络恐怖主义新的变化难以用旧有的标准进行概括或者诠释。多数网络恐怖主义行为并不具有政治目的,而是与金融、个人隐私等问题紧密联系。

大数据、人工智能和云计算等新兴技术的发展,在为网络反恐力量提供有力支持的同时,也成为被恐怖组织或恐怖分子利用的资源,成为其搜集情报、培训技能、组织策划的工具。网络恐怖组织和个人由此获得的资源更多、隐匿性更强、影响范围更广。相关技术的"加持"使网络恐怖活动的准备更加便捷、精准和充分,行为更加隐蔽,信息及其制造的恐慌传播速度更快、范围更广、严重程度更深。这增加了网络反恐情报搜集分析、网络舆论控制的难度,也对国际社会合作打击网络恐怖主义提出了新的挑战。国际社会在继续努力加强合作以遏制网络恐怖主义的前提下,需重视大数据时代网络恐怖主义发展带来的新问题和挑战,并提出相应的治理方案。

一、大数据时代网络恐怖主义的新变化

大数据时代,网络恐怖主义新的变化难以用旧有的标准进行概括或者诠释。多数网络恐怖主义行为并不具有政治目的,而是与金融、个人隐私等问题紧密联系,例如,网络空间的银行、股票市场、资本市场、支付平台、购物商城等,既可以被恐怖组织和人员用来传输资金、进行融资和洗钱等活动,也容易成为恐怖组织袭击的目标。此外,网络恐怖主义活动的参与者往往具有一定的教育背景和专业知识,熟悉网络等新兴媒体,能够借助网络获得制作毒品、暴恐装备的知识,还能够通过对相关网络信息的分析掌握攻击目标的薄弱之处,甚至有能力利用网络黑客程序直接实施恐怖袭击。

(一)网络恐怖主义类型呈多元融合趋势

国际社会对网络监管的无序,导致网络恐怖主义逐渐出现融合发展的特征。以民族主义、宗教主义、极端主义和无政府主义者为核心价值的传统恐怖组织,都汇集在网络空间开展活动。尽管他们目标不同,但是,共同点在于都利用网络实现其目的,而且,不同的恐怖组织在网络空间相互影响,形成新的发展状态。

首先,宗教主义恐怖势力和反政府恐怖主义势力深入融合。得益于互联网的虚拟性,一些民族主义恐怖组织吸纳极端的宗教恐怖组织成员为其恐怖活动服务。例如,2017 年发生在菲律宾马拉维的叛乱活动,最终被证实是受到效忠“伊斯兰国”(ISIS)恐怖组织的阿布沙耶夫组织(Abu SayyafGroup)和穆特组织(Maute Group)操控,是“伊斯兰国”恐怖组织与国内叛乱活动的结合。

其次,新型恐怖主义借助网络达成其目标已成常态。以生态恐怖主义为例,动物解放阵线(ALF)频繁利用网络发动特定目标的攻击,导致目标组织的网络系统瘫痪。该组织设立的宗旨在于"促进动物解放事业,并采取一切合理的预防措施以避免伤害任何动物"。但是,该组织日渐"暴力化"——以纵火、设置燃烧炸弹、恐吓的方式威胁他人的生命和财产安全。由于频繁地实施恐怖袭击行为,2005 年 1 月,动物解放阵线被美国国土安全部确定为恐怖组织。该组织也不断选择通过实施网络攻击达成目标,例如攻击目标组织网络系统等。

再次,国家网络恐怖主义将成为国际社会的潜在威胁。国家网络恐怖主义不仅会造成巨大损失,还可能引发网络战和国家间战争。技术领先的国家对敌对国家基础设施发动恐怖袭击,可以极大地实现威慑甚至是大规模的毁灭效果。例如,一国可以通过网络攻击他国国家电网,使一个国家的电力系统瘫痪,甚至造成社会恐慌和不稳定。

(二)网络恐怖组织"三化"特征明显

大数据时代,恐怖组织外部特征和内部行为也因技术的革新变得更加复杂。基层化、技术化、去中心化是近年来网络恐怖组织的显著变化,即网络恐怖组织"三化"特征明显。

互联网技术改变了恐怖组织的组织架构,恐怖组织呈现出基层化特征。与传统恐怖组织纵向结构分明、高层指挥底层活动相比,网络恐怖组织更侧重于"恐怖主义信息和思想"的输出。大数据时代,恐怖主义思想和信息传递更加隐蔽和便捷,个体恐怖分子数量相对增加。众多接受恐怖主义思想洗脑的基层恐怖分子,独自策划规模更小的恐怖主义活动,频发的"独狼式"恐怖主义袭击就是突出表现。2020 年 10 月,法国巴黎教师因课堂展示宗教漫画遭受恐怖袭击,导致 1 人死亡。2021 年 10 月,挪威孔思贝格市发生"独狼式"恐怖主义袭击,导致5 人死亡。新冠肺炎疫情以来,基层社会与政府间的矛盾更加突出,恐怖组织利用互联网煽动基层的对抗心理,例如,"基地"组织和"伊斯兰国"恐怖组织都通过网络加大力度宣传极端主义思想,招募恐怖分子。

网络恐怖组织的技术化主要表现在恐怖组织对互联网的依托(网络化)和对互联网技术的使用两方面。前者表现在恐怖组织自建网络平台,进行恐怖主义宣传、恐怖活动技能培训和人员招募等。近年来,"基地"组织、"伊斯兰国"恐怖组织、"东伊运"等恐怖组织都设立了专门的网络平台。“基地”组织建立“利剑”(Al Battar)网站,免费传授绑架人质的方法,包括确定目标和隐藏人质所必需的步骤、如何对待人质、如何进行谈判,以及释放人质时如何免于被追踪等。后者表现在恐怖组织可以通过大数据技术等劫持网络媒介进行恐怖主义思想传播,窃取海量信息进行分析和筛选,发现并培养潜在的恐怖主义成员。例如,网络恐怖组织“联合网络哈里发军”(United Cyber Caliphate)经常通过社交媒体电报(Telegram)平台发布信息以为“伊斯兰国”恐怖组织支持者提供网络技术资源和信息。根据这些信息,全球范围潜在的极端分子或"独狼"恐怖分子,能够快速高效地实现思想武装、技能学习和目标分析,并为恐怖活动做好充分的信息、技术准备。

互联网上巨大的信息载量为恐怖组织实施网络恐怖行动提供了便利,恐怖主义极端思想传播更容易影响个体受众,网络恐怖组织去中心化趋势明显。网络恐怖组织的去中心化主要表现在恐怖组织的组织结构变化。组织结构不仅关系到人员的思维和活动方式、物资与信息的流动,还能够强化恐怖分子间的政治与使命联系。传统的恐怖组织结构单一,往往围绕人员和信息等建构金字塔式"等级结构",容易被反恐力量通过斩首行动击溃。"定点清除""斩首行动"等军事措施都是针对传统恐怖组织的结构特点进行的。网络与恐怖主义的结合使线下的"等级结构"逐渐被"网状结构"代替,而"网状结构"并不存在一个明确的指挥中心。这不仅使网络恐怖行为更加隐蔽、更不易被追诉,还为恐怖组织传播极端主义思想带来了巨大的便利,一些社会边缘人群、弱势群体基于对现实的不满而轻易地被恐怖组织所蛊惑和利用。例如,网络恐怖组织通过大数据直接寻找并煽动更多青少年和女性参与和实施网络恐怖活动。有研究显示,网络极端主义思想对青少年具有很强的煽动效果。加拿大金融交易和报告分析中心研究员杰西卡·戴维斯(Jessica Davis)在《恐怖主义中的女性》(Women in Modern Terrorism)一书中指出,“2015 年,在法国警方破获的恐怖袭击案件中,有男性声称受到女性极端分子鼓舞而决心参与并制造恐怖主义行动”。在实践中,女性在恐怖活动链条中承担了资金筹措、搜集情报、运送武器、照顾伤员等多项工作。

(三)暗网成为滋生网络恐怖主义的温床

基于"洋葱路由"(Tor)技术的隐蔽性和匿名性等特征,暗网逐渐成为网络恐怖主义聚集的新"基地",但是,在 Tor 技术运用后的相当长一段时期内,暗网都不是实施网络恐怖主义活动的主要平台。以 2015

年巴黎恐怖袭击案作为转折点,各国政府加强了对网络恐怖主义的打击力度,国际社会合作打击网络恐怖主义也已成常态,恐怖组织在公开网络的活动空间被大大压缩,暗网成为恐怖组织网络活动的主要场所。例如,"伊斯兰国"恐怖组织的网络被各国政府打击关闭之后,转而开始建设新的暗网"基地"。2015 年 11 月,"伊斯兰国"恐怖组织宣传机构发布了其在暗网上的新网站地址,并解释了访问的方法。

暗网对恐怖组织的吸引力主要源于其隐蔽性和匿名性。从技术角度看,用户进入暗网的门槛很低,且具有突出的匿名性特征。暗网利用 Tor 网络中成千上万"自由""开放"的中继节点,为全球使用者提供数据交换服务器。每个经过"服务器"节点的数据包都会被加密,既不记录流量的来源,也不记录流向,从而掩饰用户的真实的 IP 地址。而且,这种镜像网站的域名频繁变更,隐蔽性极强,很难追踪背后的互联网服务提供商。恐怖组织网络平台与暗网、表网的社交平台一起,组成庞大的线上恐怖主义指令、资源和信息网络。暗网和分散的网络社交平台能够自由上传和下载长达 100 小时时长的音频和视频内容。专业技术人员利用爬虫技术检索结合社会网络分析发现,表网中已经逐渐形成极端组织的网络指挥组织架构,恐怖组织信息传播也逐步从表网转向暗网。

二、网络恐怖主义国际治理的问题

网络恐怖主义的上述变化为国际治理带来了新的问题。法律的滞后性导致凭借现有国际法难以有效规制网络恐怖主义行为,"制度失灵"明显;网络恐怖组织的变化,导致监管的层次和范围扩张,网络恐怖主义国际治理的难度升级;暗网平台的隐蔽性、匿名性导致技术要求更高,进一步加大了政府监管难度。

(一)现有国际法无法有效发挥作用

目前,国际社会的网络反恐共识基础并不牢固,未能形成可持续战略。网络恐怖主义的多元融合发展,使网络恐怖主义全球治理处于失序状态。现有国际法制不能充分发挥作用,主要表现在网络恐怖主义国际法制体系碎片化和区域化特征明显,缺失统一协调的法律制度。

现有打击网络恐怖主义国际法制体系包括适用于特定区域的国际规则和打击网络犯罪的国际规则。但是,由于这些规则往往适用范围和影响力有限,或不具有针对性,很难有效作用于打击网络恐怖主义的实践。现有打击网络犯罪国际公约主要包括《网络犯罪公约》(《网络犯罪公约》、《阿拉伯打击信息技术犯罪公约》、《阿拉伯打击信息技术犯罪公约》、《独立国家联合体打击计算机信息领域犯罪合作协定》(《独立国家联合体关于合作打击计算机信息相关犯罪的协议)、《西非国家经济共同体打击跨国网络犯罪指令》(《西非国家经济共同体内打击跨国网络犯罪指令》)、《上海合作组织成员国保障国际信息安全政府间合作协定》(《上海合作组织成员国保障国际信息安全政府间合作协定》国际信息安全)、《非盟网络安全和个人数据保护公约》等。虽然这些是在本区域甚至在全球都具有很大影响的公约,但是,由于大部分仅适用于本区域且修订不及时,对不断变化的网络恐怖主义活动的约束力有限。虽然《网络犯罪公约》被视为全球性公约,却并未对网络恐怖主义治理问题进行专门规制。欧委会主张,该公约第 4 和第 5 条的规定足以应对网络恐怖主义问题;公约委员会也主张,公约中的实体罪名可能被用来规制恐怖主义和支持恐怖主义包括财务或预备行为。事实上,该公约这两条仅笼统地对破坏计算机数据和严重妨碍计算机系统的行为进行了规定,并不能很好地解决网络恐怖主义国际治理中出现的新问题。

(二)网络恐怖组织"三化"特征加大治理难度

网络恐怖组织的基层化意味着恐怖组织与基层人员的关系较为松散,恐怖主义袭击的基层人员更加不可控制,增加了反恐情报获取难度。在伊拉克战争中,很多恐怖组织在力量薄弱的伊拉克通过提供资金、训练、情报和信仰支持,建立活动更加灵活而隐蔽的恐怖基层组织。为更好地实现恐怖组织高层的自我保护,这些基层组织通过虚拟网络与高层取得联系、接受指示,而没有紧密直接的隶属关系。基层组织者在信仰的驱动下自主策划恐怖行动,最低限度地暴露高层的信息,这样即使基层恐怖活动被暴露,在网络保护下,也不会对高层造成巨大损失。在恐怖组织基层化过程中还出现了"影子成员"。恐怖组织通过互联网发布宣传和攻击号令,使在全球处于离散状态的影子成员被激活。这些影子成员利用自身技术和能力发动恐怖主义袭击,在网络空间实现了对恐怖组织和反恐机构的双重匿名,而这些特性在最大限度地隐匿了恐怖活动,同时也增加了政府打击网络恐怖主义的难度。

网络恐怖组织的技术化增强了恐怖组织活动的隐蔽性,扩展了恐怖信息的传播速度和影响范围,增加了打击恐怖主义的技术难度。恐怖组织的网络化使恐怖组织可以通过自建网络平台进行恐怖主义宣传,传播恐怖思想和极端言论,吸引、储备潜在的恐怖主义分子,扩展和提升恐怖主义传播活动的范围和效率。目前,几乎所有的恐怖组织都建有自己的网站,在其网站上大肆宣扬恐怖主义的价值体系,鼓吹极端化思想,培植恐怖主义的社会土壤。

恐怖组织使用大数据技术收集和掌控海量信息和数据,如获取公民上网习惯、袭击目标概况、监控分布等数据,策划恐怖活动进而更顺利地达成目标。这既强化了恐怖组织网络攻防的技术能力,扩大了恐怖行为的影响力,也增强了恐怖行为的破坏性。例如,被极端思想渗透的青少年群体更容易接受"信仰"洗脑而成为恐怖组织网络建设的"主力",进而策划和执行更为复杂的恐怖活动指令,操纵更为先进复杂的武器装备,为恐怖组织网络活动提供新技术支持。这种恶性循环对网络恐怖主义的治理来说是雪上加霜。

网络恐怖组织的去中心化或其"网状结构"意味着网络连接中的每一个节点,与相关节点的联系是多向而非单向的,这种多方向拓展的网络恐怖组织结构不仅增加了反恐部门监测、识别和预警恐怖主义信息的难度,也增加了网络舆论控制和治理的难度。以“伊斯兰国”恐怖组织为例,军事上失败的“伊斯兰国”恐怖组织通过在网络平台开发“圣战指纹”(Jihad

fingerprint)平台,意图改变之前线下恐怖组织成员之间交流方式和指令传递途径,强化其行动和指挥的安全系数。通过这一平台,"伊斯兰国"恐怖组织将建立更为稳固的网络信任关系,以对抗反恐机构的网络渗透。在 2016 年 12 月至 2017 年 3 月间,美国国务院牵头在华盛顿召开了数次打击"伊斯兰国"恐怖组织国际联盟部长级会议,就资金支持、情报共享、对收复地区的维稳及军事行动等议题展开了广泛的讨论。然而,效果并不明显。

(三)暗网等平台的隐蔽性增加监管难度

暗网的隐蔽性和匿名性满足了恐怖组织策划恐怖行动和信息传播的需求,也为监管带来了极大困难。用户在暗网平台设立网站、提供网络服务并不需要实名。恐怖组织可以利用暗网进行信息沟通、情报互换,资金筹措和物资流转,还可以招募和培训恐怖分子等;同时,隐匿网站服务器和访问者的真实位置及身份信息等,可能使其免于被监管机构追踪。Tor 网络中的许多暗网秘密市场(Cryptomarket)是利用网络监管的漏洞搭建的,专门为买卖违禁药品、武器、被盗财物和个人信息的商贩提供服务的非法商品网络交易平台。在秘密市场中,恐怖组织有机会通过特殊的货币加密形式,进行各种非法物品买卖、融资及人员招募。大量国际社会监管级别较高、威胁性较强的武器,都能避开国际执法视线转到更深层次的暗网黑市进行交易。以美国为首的一些国家投入大量资金打击暗网犯罪,但效果并不乐观。

暗网通信同样是匿名的,登录和访问暗网并不需要实名。身份、IP 地址及网站的匿名性使恐怖组织和个人在自由发布和接收恐怖信息时免于被追踪,增加了监管难度。多节点、分布式的数据进入网络之前,会被由不同服务器构成的"保护层"加密,即真正的客户端隐藏在"洋葱"最里层。监管机构欲获取上网记录,必须破解暗网层层包裹的加密体制,即必须清楚通信链路上所有服务器的出入站细节,而这几乎不可能实现。恐怖组织和恐怖分子可以放心地在暗网配置Web服务以生成丰富的资源,例如恐怖主义网页浏览、文件共享、电子邮件等,供暗网的其他用户访问。

三、应对网络恐怖主义国际治理问题的策略

尽管大数据时代网络恐怖主义发生了新变化,但是,催生恐怖主义的根源并不在网络。网络只是在形式上改变了恐怖主义活动的轨迹和外化状态。因此,应对网络恐怖主义国际治理问题需从多方面同时着力。

(一)解决"制度失灵"问题

"制度失灵"是当前网络恐怖主义难以得到有效遏制的根本原因,而打击网络恐怖主义的关键是确立全球性的法律制度和方法。

现有国际法律制度框架只能"治标",无法从根本上解决网络恐怖主义问题。网络恐怖主义国际法治的主要依据是现有网络犯罪国际公约,但是,它们均未对网络恐怖主义概念进行明确规定,相关实体性罪名规范过于简单,亦未针对该罪的特性设置相应的程序规则。"9·11"事件后,全球掀起了打击恐怖主义的浪潮,但是,由于打击恐怖主义国际法律制度缺乏协调,导致最近 20 余年成为国际恐怖主义活动"新高发期"。用量化标准衡量,在 2008 年至 2020 年全球 23 个和平指数中,有 15个指数都是恶化的,其中受到恐怖主义影响而恶化的指标占多数。国家间反恐政策的矛盾造成了国际社会反恐策略的协同失调。由于各国立法及文件等的域外效力有限,对网络恐怖主义具体表现形式的界定又不尽相同,对跨国网络恐怖主义犯罪的管辖往往存在一定的冲突或需要协调之处,需要确立国际协调机制缓解冲突、化解矛盾。网络大国网络资源的强势地位加剧了国家间反恐利益诉求的冲突,导致国家间的博弈重新回到"权力支配制度建设"的怪圈:一部分国家相对强势,在制度建设中积极主动,另一部分国家相对弱势,则在制度建设中表现消极或者反对,致使国际层面反恐制度的价值理性丧失。

"制度失灵"还与国家间治理理念、目标、标准、经济、社会,甚至与文化思想的差异息息相关。这些差异造就国际多地区局势紧张,而这些紧张局势下的地区往往是恐怖主义在线下活动的主要区域。几乎在所有冲突密集的地方都会出现网络恐怖主义行为。陈亮在《地缘视角下的"动荡弧"地带反恐》一文中指出:"以伊朗核危机引发的美国、以色列和伊朗矛盾为中轴",向各个方向进行放射蔓延,导致科索沃危机、爱沙尼亚危机、印巴危机等紧张局面出现,也爆发了新一轮的网络恐怖袭击行为。在这些"动荡弧"式分布的网络恐怖主义问题背后,都有大国博弈的影子。

有效遏制网络恐怖主义应从解决"制度失灵"问题入手。一方面,应着力于协调各国立法理念,建构全球性国际法律机制。复杂的网络恐怖主义活动形势,暴露出普遍适用的国际法律机制缺失的隐患。在起诉、管辖和司法协助等具体的合作环节,存在暂时无法解决的法律障碍。然而,由于大国霸权及现有国际法律制度的不完善,确立各国普遍适用的国际法律制度还有很长的路要走。美国赋予其《爱国者法案》(美国爱国者法案)域外法律效力,扩大其安保力量对海外主体互联网和电信进行监听等权力范围,无疑树立了一个极其恶劣的范本。尽管如此,强化国际合作,协调各国网络反恐立法理念,转变网络反恐策略,逐步推进建立各国普遍接受的国际法律机制,仍是必要的。唯有如此,才能有效遏制网络恐怖主义犯罪进一步发展。另一方面,应当建立预防性应对机制。预防性应对机制在传统安全防护领域已经有重要且成熟的实践。1960 年,时任联合国秘书长达格·哈马舍尔德(DagHammarskjold)首次提出“预防性外交”概念。这一理念在应对 21 世纪初的几内亚政变、南苏丹独立和叙利亚危机中发挥了重要作用。预防性反恐则可以针对网络恐怖主义滋生的平台、途径和思想等进行预防性检测和消除。美国国家反恐中心(NCTC)认为,预防恐怖主义策略是有效减少恐怖主义活动的积极策略。针对网络恐怖主义融合发展的特点,一个国家内部需要调动各种相关力量构建预防网络。政府部门可以采取相关措施化解社会内部矛盾,教育部门加强正确价值观和宗教观念的教育,情报部门加强与国外情报部门信息交换,网络监控部门加强国内外网络恐怖主义活动信息监控。针对网络恐怖组织的"三化"的特征,可以建设基层网格治理体系,调动群众防空力量参与反恐斗争。

(二)正视恐怖组织"三化"趋势

当前大国之间龉龃导致国际局势出现紧张复杂的情况,这也导致区域性的恐怖活动外溢。网络恐怖活动灵活多变,无论是线上还是线下的恐怖活动都变得更难以预测。正视网络恐怖组织的"三化"趋势成为遏制网络恐怖主义的必须。

网络恐怖组织在其基层化发展过程中特别重视"恐怖主义信息和思想"的输出,因此,应对此问题的核心在于能及时发现暗网的恐怖信息,这就需要各国完善针对暗网的监测技术。对此,一些国家已经进行了实践探索。2015 年,美国国防部发布了 Memex 搜索引擎,深度“挖掘”暗网,获取常规搜索引擎检索不到的私密信息。不过,暗网技术研发并非易事,完全依赖政府建构很难及时、高效地完成,需寻求与互联网企业的合作。

应对网络恐怖组织技术化问题可以从网络平台监控和技术分析方面同时着力。可以设计和优化专门的网络工具,监控和挖掘恐怖组织在网络平台的恐怖活动信息,阻断恐怖信息的传播路径,分析恐怖组织可能的线下攻击手段。还可以利用社会网络分析和超链接分析方法,定位恐怖主义和危险用户集群。

各国还需加强对青少年网络信息获取环境的监管和净化,注意对青少年进行适当的反恐教育,同时,加强对女性的关注,预防女性被卷入网络恐怖活动中。荷兰在 2015 年启动的“奥穆尼亚工程”(Project Omnia)就是很好的范例。"奥穆尼亚工程"的目标是在生活中发现并消除女子极端化思想倾向,为女性提供专业的资讯和培训服务,并充分调动和发挥女性在社会和家庭中的作用,以便从家庭层面实现去极端化,达到了积极的预防效果。

(三)强化与非国家行为体的合作

网络恐怖组织更加注重网络和电信通信技术应用,无论是暗网还是私人运营的卫星通信设施,都是恐怖组织规避政府监管的途径和载体,因此,与互联网和通信公司等非国家行为体合作打击网络恐怖主义成为优选路径。联合国于 2013 年发布的《网络犯罪综合报告》(Comprehensive Studyon Cybercrime)指出,以网络服务提供商为代表的私营机构从执法机构处获得的数据请求日益增多。2014 年,第 68 届联大决议通过的《联合国全球反恐战略》(The UN Global Anti-TerrorismStrategy),进一步要求各国高度关注恐怖分子利用互联网等信息技术从事煽动、招募、资助或策划恐怖活动。欧美国家率先与网络和电信组织进行合作,以遏制网络恐怖主义的蔓延。实践证明,打击恐怖主义活动关键在于切断其"人员""资金""物资"来源。以美国为例,由于美国大部分网络和通信设施由私人部门拥有经营,政府仅享有合法搜集和分析部分信息的权力。公开报道显示,从 2004年至 2021 年年底,美国政府与亚马逊、微软、谷歌、脸书和推特等公司签订的反恐合同价值高达 447 亿美元。因此,打击网络恐怖主义必须强化政府和非国家行为体的合作。

非国家行为体掌握较为先进的民用互联网技术,拥有更为强大的民用数据搜集能力。它们与政府的网络反恐合作,并非单纯的行政命令驱动,其内源性的合作利益也是重要驱动。目前,网络恐怖组织发动的线上攻击活动,绝大多数是针对非国家行为体的账户密码、网络设施等,这使它们处于受害者地位,打击网络恐怖活动也符合其利益。各国政府应最大限度地鼓励各方参与打击网络恐怖主义合作,形成"多主体参与、多层面协同"的打击网络恐怖主义体系。

责任编辑:华轩 来源: 今日头条
相关推荐

2022-05-30 14:15:39

人工智能算法数据安全

2022-03-24 23:06:25

大数据技术应用

2022-06-17 18:32:54

开源大数据数据调度

2022-05-19 15:36:57

大数据

2022-05-26 15:04:46

大数据建筑能源管理

2022-05-24 15:29:48

人工智能大数据心理测量

2022-03-26 10:37:31

政务大数据数据质量大数据应用

2022-06-27 15:25:08

架构模型治理

2022-06-16 15:46:58

钱大妈云原生Flink

2022-03-03 21:45:58

大数据大数据技术

2022-06-10 07:45:09

CentOS国产操作系统

2022-06-13 08:00:00

数据湖数据仓库大数据

2022-03-21 14:30:41

云计算大数据网络安全

2022-05-27 14:29:27

东数西算华为数博会

2022-06-08 13:25:51

数据

2022-06-20 09:01:20

半导体芯片

2022-06-08 00:10:33

数据治理框架

2022-05-19 19:26:33

区块链大数据数据分析

2022-04-02 09:32:06

大数据数据智能企业

2022-03-08 13:14:32

数据湖大数据

同话题下的热门内容

字节跳动数据平台技术揭秘:基于ClickHouse的复杂查询实现与优化高考大数据:2022年最有“钱”途的十大专业如何设计数据可视化平台七个好用常见的大数据分析模型王晶晶:京东零售海量日志数据处理实践如何用好数据科学?“2022大数据十大关键词”发布:数据中台、数据分类分级等上榜七张图,学会做有价值的经营分析

编辑推荐

使用Pandas&NumPy进行数据清洗的6大常用方法2018年7款最佳免费数据分析工具pyspark访问hive数据实战【漫谈数据仓库】 如何优雅地设计数据分层人工智能、大数据与深度学习之间的关系和差异
我收藏的内容
点赞
收藏

51CTO技术栈公众号