情报分为六个不同的领域
- SIGINT:信号情报 — — 从电子系统收集的数据(通过是秘密进行的,因为侵犯隐私权很可能违宪)就是类似棱镜的计划。MI5 最近终于承认其对国际权利组织 Privacy International 进行非法间谍活动,终于承认了:全球大规模监视系统是被用来对抗像你这样的民间社会。如今这些监视计划往往不涉及犯罪或恐怖主义,而是关于权力 — — 关于对社会的控制;
- OSINT:开源情报 — — 也就是我们推荐的民间独立调查,信息来自各种公开来源,只要掌握挖掘技术、精湛的逻辑分析和强大批判性思考能力,就能掌握公民权;
- HUMINT:人工情报 — — 从人工来源收集到的情报,包括有意的和无意的(也就是线人)。其中无意的收集是指,比如信息源并非正式的线人,但其提供的信息真实可靠且对正在进行的调查有用;
- IMINT:图像情报 — — 通过图像收集的数据,不管这些数据是照片、雷达屏幕或者其他表现形式;
- GEOINT:地理空间情报 — — 从卫星、无人机和其他来源获取的情报,跟踪全球的安保相关的活动,并从中获取情报。往往与 IMINT 紧密相关;
- MASINT:测量和痕迹情报 — — 几乎包罗万象。MASINT 情报来自不归于 SIGINT 或者 IMINT 的一切来源,例如无线电频率。
显然,除了 OSINT 之外其他领域都有可能涉及法律问题,而且需要丰厚的资金和技术储备,于是它们很可能不适合民间独立调查。唯独人工情报(HUMINT)民间独立调查或许可以使用,前提是有勇敢和正义的举报人,并且需要强大的信息验证能力,因为如果线人是匿名的,你需要让信息本身无可辩驳。
开源情报简史
OSINT 的重要性远非现代才发展起来的 — — 英国政府在过去的 100 年(2018 年是百年纪念日)中一直将对 OSINT 的认真研究置于其情报库的中心位置,并且直到现在,也没有大肆宣传过。
要想了解这些知识可以推荐一本书。东英吉利大学历史学院的名誉研究员,也是伦敦国王学院国防研究系的前教学研究员,Ben Wheatley,去年出的一本新书《英国情报和希特勒在苏联的帝国 1941~1945》。这本书首次揭示了国外研究与新闻服务处(FRPS)及其继任者外事办研究部(FORD)所发挥作用的全部范围 — — 该部门是第二次世界大战期间的重要情报组织。
在 1941 年 6 月纳粹入侵苏联之后,通过敌方和中立方新闻获得的 OSINT(开源情报)是英国政府从整个纳粹占领苏联时期获得的唯一常规情报来源。 这是因为 1941 年外交部禁止所有英国秘密情报和间谍活动(包括 SIS / 军情六处)在苏联境内及其在东欧的势力范围内。事实上,在纳粹占领的苏联曾经尝试过一次 SOE 的行动。这项行动(代号为 Blunderhead)仅在苏联承认后才启动,因英国特工 Ronald Seth(1942 年跳伞进入爱沙尼亚)叛逃到德国并同意为阿布维尔和后来的 SD 工作。显然,丘吉尔关于 SOE 「点燃欧洲」 的说法绝不能归咎于其在苏联势力范围内的 「行动」。
英国决定不对苏联采取秘密情报行动,这是英国对其新苏联盟国之态度转变的一部分,这些盟国的目的是在战争时期加强两国之间的关系。当时有人认为,如果发起秘密行动,可能会导致战时联盟的崩溃。由于联盟对英国的生存至关重要 — 否则可能会威胁到英国在非洲和中东的地位,甚至英国本身的地位 — 追求对苏联的秘密情报行动被视为不必要的风险。
当时外交部禁止所有针对苏联的直接情报工作,这意味着任何在苏联势力范围内收集秘密情报的请求都会被 SIS 驳回。早在 1941 年 7 月,SIS 就海军情报局局长 John Godfrey 上将提出的建议强调了这种不愿危害英苏关系的想法。 Godfrey 写信给 SIS 的首席(或称 「C」)Stewart Menzies 关于将情报人员安置在莫斯科的可能性,因为他认为这是一个 「获得关于我们长期缺乏的苏联情报的黄金机会」。但 ‘C'认为这'只会导致妥协',并认为'英俄联盟反对德国'并没有改变我方努力获取苏联信息的政策',但 Godfrey 应该知道'我方必须谨慎行事'关于可能采取的任何进一步措施'。他继续说,英国驻莫斯科大使和代表团 「最为焦虑的是,不应该采取任何措施阻碍他们与苏联当局成功合作的努力,其结果可能对赢得战争产生重大影响」 。
‘C'清楚地意识到该提案的政治后果,这是一个明确的 SIS 拒绝。1942 年初,外交部对此表示怀疑,认为任何具有足够价值和重要性的情报都可以在莫斯科得到保障,以明确为确保这种情报而采取的风险。臭名昭著的苏联间谍 Kim Philby 提出了这项禁令全面执行的进一步证据(以及对苏联的相当可理解的反应),他回忆说 「军情六处没有参与任何针对苏联的颠覆和间谍活动…… 军情六处不被允许这样做,苏联就是英国的盟友。但是莫斯科并不相信它,长期不信。
更多有趣的故事您可以从上述那本书中读到。总之,开源情报既是成熟的,也是情报机构和执法部门一直在广泛使用的。在第二次世界大战期间首次大规模采用,后来在整个冷战期间使用,开源情报为决策者提供了重要的信息背景,有时还能提供以前未知信息的关键部分。用威廉・多诺万(William Donovan)的话来说就是:「Even a regimented press will again and again betray their nation's interests to a painstaking observer」,他是美国战略服务办公室的负责人后来成为中央情报局的负责人。
自从互联网、社交媒体和智能手机问世以来,开源情报经历了一场巨大的革命,因为媒介变革让人们心甘情愿公开在线发布大量有关自己的信息。这场革命吸引了大量传统情报界以外的行动者 — — 包括追求真相的公民,当然也有政府,可以说政府是首先开始利用互联网的,公民的反抗在后。一项研究发现,2014 年,美国约 80% 的联邦、州和地方执法部门使用社交媒体平台作为情报收集工具。
商业情报公司也已开始迷恋大量的在线数据库,并将其转化为企业的威胁情报;很多公民社会也已经开始接受开源调查,用它来追踪核武器和化学武器的扩散,监测各种冲突、腐败和政府试图隐藏的秘密,并通知独立媒体跟进新闻调查。
开源调查的优势
开源调查的主要优势之一是信息源和方法都是开放式的。这意味着任何拥有计算机和互联网连接的人都可以利用技术、按照分析师的推理技巧以查询信息。这并不妨碍开源分析师对闭源进行同样严格的分析。并且它确实意味着可以通过其他人轻松识别和调出推理中的问题和错误,如果有的话 — 其逻辑与开源软件很相似,即 当所有人可以审视检查验证和情况下,就不会出现暗箱操作导致的问题。
有些人,比如 Thornberry,可能会质疑使用的信息来源:它们数量未知而且不可信吗?这似乎是个有效的问题,也是为什么我们要强调在开源搜集过程中需要对信息进行充分的分析和验证 — — 我们的选题分布着重三个方面:信息搜集、信息验证和情报分析,这是一个连续的工作。比如视频所显示的是否是其声称的内容?事发是什么时间?事发地点陈述是否准确?是否是陈旧的信息被标注为新闻了?
所有这些问题和其他问题通常都可以使用开源社区开发的技术来解答。
地理定位过程已成为此验证过程的核心(见上面提供的链接):使用图像或视频中的详细信息来确定事件发生的准确位置,有时可以精确到一英寸左右。一旦知道了具体位置,就可以使用阴影来判断事发时间。其他细节 — 例如历史天气数据、每日卫星图像和建筑施工率等 — 可以摘取信息片段以验证是否与其声称的一致。即使社交媒体上的帖子突然增加,也需要精准的分析以确定事件是否已经发生 …… 从而形成一个比传统方法快得多的实时报告系统。
工具:使用阴影来判断事发时间的工具 suncalc;历史天气数据库 timeanddate;每日卫星图像信息验证演示 armscontrolwonk
上述只是开源社区使用的一些基本技术。因为造假技术一直在 「创新」,验证技术也需要不断创新以确保它可以随时发挥作用。Bellingcat 是最棒的开源调查组。下面有一个视频(包含图形元素)详细说明了如何使用卫星图像、阴影和地理位置验证真相。看到视频:
地理位置是非常非常关键的基础性信息。确定事件发生的确切位置可以带来重大发现。俄罗斯国防部发布的描述叙利亚空袭的视频的地理位置一旦确定就可以获胜,尽管他们声称瞄准的是伊斯兰国,但利用开源调查即可见,攻击实际上正在轰炸反叛分子控制地区的民用基础设施。
开源调查采取公开验证来源的能力与大多数其他情报渠道的秘密属性形成鲜明对比,其他情报渠道致力于保护他们的来源和方法,带着神秘面纱,最担心的就是被泄露。虽然隐蔽情报行动至关重要,但这种保密性有时也被用来掩盖错误和糟糕的判断力。为第二次海湾战争辩护的 「dodgy dossier」 就是一个最明显的例子。
开源调查的开放性以及开源分析师使用的严格验证过程,实际上使得它们比使用许多其他技术的调查更为可靠。所以说英国议员 Emily Thornberry 的言论纯属无稽之谈。
Thornberry 的言论不仅表现出对开源调查的力量和重要性的无知,而且此人也对叙利亚出现的信息表现出令人担忧的误解。虽然叙利亚不是一个富裕的国家,但它拥有可行的互联网基础设施,在冲突期间,其公民使用互联网的百分比实际上已经明显增加,从 2010 年的 21% 增加到 2016 年的近 30%+ — — 这就是真相的来源。在冲突期间,这一基础设施得到了有进取心的团体和公民的高度赞赏,他们已经意识到:互联网连接是公民可以拥有的最重要的工具之一。通过拍摄空袭和炮击的视频和图像,他们可以反驳政权试图将整个人群描绘成恐怖分子的诽谤阴谋,正是上个月 Thornberry 这样的当权者在议会中重复的诽谤。
案例演示:查找真相
埃及交通警察发现一个移动导弹发射器被藏在开罗机场附近,在一堆垃圾中。该消息很快被埃及媒体反驳了。但其他人相信它。那么它究竟是真是假?这个侦查和研究的演示将说明如何在信息战中找到真相。
发现这个发射器的人是 Ibrahim Yousry,当时他正在开罗机场工作。他立即打电话给警察。随后 Yousry 发布了一个视频,记录了官员关于如何处理这样的事的讨论,以下的操作高于基于此视频 — 即 信息源,如果希望理解本文的思考方式请务必仔细浏览该视频。
英国的 「电讯报」 报道了这一消息:
但是一个支持政府的埃及网站(这里有英文翻译)称这是 「错误信息」。他们称,找到了该视频最早出现在 2011 年 2 月 8 日的链接,说明这是个老消息,「而且已经老掉牙了」。
回到发布者 Ibrahim Yousry。 「浑水摸鱼不是我的风格」,他写道, 「我的目的是通知当局。我确实找到了武装部队的某个人。我已将帖子从公开改为了仅朋友可见。」
在埃及官媒宣布该视频是 「2011 年的老消息」 后,Yousry 发布的视频被从互联网上所有角落删除,因为军方介入了,发布了一条命令要求 「全面清理假消息」。
故事到这里就结束了?不,并没有!如果事情发生在中国也许就真的结束了,但这里是埃及。
Bellingcat 的 Christiaan Triebert 和 Henk van Ess、还有来自柏林的 Axel Springer Akademie 的学生、极端主义项目的研究员 Mokhtar Awad 进行了 24 小时的事实追踪。下面演示这一调查的完整思路,希望能给中国的独立民间组织和积极人生一些启示:
1、通过 Google 进行双重检查:
这里材料的来源应该是 Ibrahim Yousry 的 Facebook 上发布的视频。但是埃及当局要求全面审查后他就删除了他的账户。那么现在怎么办?
已删除账户的 ID 号为 100000476775077. 以下是您可以使用 Google 查找该号码的方式,但这种方法仅限于 Facebook 哦:
上图中使用的运算符我们介绍过它的用法,详见《高级运算符辅助开源调查:巧用搜索引擎挖掘情报》。今后这一主题还有其他更多详细文章。
回到本次演示。这里的问题在于此页面没有缓存。单击该链接会导致返回错误。 Internet Archive 中没有副本。别急,懂阿拉伯语的人会立即看到(2)那个位置有一个名字,我们不懂阿拉伯语,把它复制到谷歌翻译试试看:
哈,果然是 Ibrahim,终于找到他了。可惜内容已经被完全删除。
2. Skype Trick
把邮件地址输入 Skype。如下所示,首先添加联系人(1)位置,输入电子邮件(2)位置,并查看是否弹出了某些内容(3)位置 — — 名字匹配成功。
3. 在 Skype 中进行地理定位
Ibrahim 带有一个自称的位置,这很容易被错过。如果你在上面图片中点击(3)位置不会有任何反应。你必须先做到这样:
现在可以看到完整的个人资料:
点击该位置,你会得到这样的结果:
到此为止,我们发现了一个人(Who)和一个可能的地方(El-Kom,where)可能的邮件地址(What),并且能够检索部分已删除的 Facebook 账户(when)。起步进展不错,继续。
4、摆脱你的来源
Ibrahim 在 Facebook 和 Twitter 上使用了昵称 hemavb6。
这只是常用的欺骗性书呆子版伎俩。你找到了有趣的东西吗?很好,那么现在摆脱它。你的目标应该是寻找未知的东西。这就是我的意思。继续运算符搜索,注意语法哦:
通过这个小技巧,我们确立了他的职业。于是我们打电话给他,但他不想和我们说话。线索再次中断。
5. 确定消息在 Facebook 上发布的日期
在 Ibrahim 删除视频后,该视频再次出现在一位埃及妇女的 Facebook 页面上。但是日期不同了。它显示的是 2011 年,而不是 2017 — — 这个妇女发布的信息就是被埃及政府官方报纸用来解释该事件为什么是假的。就是下图这个人:
但是别急,现在仔细看那个时钟,最好点击它一下:
我靠,显然它不可能在时隔六年的两个时间同时发布啊。让我们假设一下:这是 2011 年的视频,但只是刚刚被发布?这是新视频,但是被错误的标记为 2011 年了?
解决这个疑问的一个好方法就是向下滚动时间轴:
通常,任何新 Facebook 账户的第一次发布(黄色)内容都是更新的个人资料图片,现在下调到时间轴的底部,接下来看到视频(红色)。整个过程看上去非常不规律,从 2011 年到 2014 年似乎没有公开发布的任何帖子。
网友 Mokhtar Awad 没有听信政府报纸的辟谣,但他被一群 「巨魔水军」 攻击。他被指控自己编造了这个故事,并且批判他是 「误导」 英国电讯报的人,如下所示:
Awad 说,他被指控 「与外国记者交谈」- 是间谍罪。中国人对此应该很熟悉了,中国的 「反间谍法」 也被用来制止中国人接受外媒采访。看上去埃及再次完全一样的。Awad 被指控 「通过传播这个'错误的'故事,故意与'外国人'合作'对抗自己的国家」。
看上去这个信息非常有价值。官方已经动用了信息战中的绝对权力为武器。
与此同时,埃及电台和电视节目主持人 @daliaAO 的言论也解释了为什么政府官方媒体希望这个故事被消灭。她是众多使用相同狡辩方式的记者之一,她说:「(……)我不分享未经证实的新闻。这损害了国家安全 」…… 嘿嘿,中国读者应该很熟悉这种言论。
6. 何时何地
以上过程显示基于人的来源的线索被完全封堵。下面则是回到我们的信息源本身 — 回看这个视频,思考,辩论,看看我们是不是可能错过了任何细节。
首先仔细看视频中出现的每一辆汽车。如果能找到其中任何一辆是 2011 年后生产的,那么政府的信息战就失败了。可惜该视频中出现的汽车生产时间都在 2011 年或之前。
继续,再尝试在开罗机场附近进行历史天气检查以考证日期,究竟是 2011 还是 2017。不幸的是,埃及的天气几乎总是阳光明媚的。
再继续,分析该视频的晃动,晃动节奏暗示它是由一台旧相机拍摄的。可惜这没能提供任何结论。
别忙,一个大线索马上出现了。在视频中有一个交通警察在打电话,背着身子,你能看到他手中的电话有并排的三个相机孔,一个可能的情况是三星 S3(下面图的右边,S3 的棕色外壳的 stockphoto)
S3 的生产日期是什么时候?见下面公开信息:
很棒,至少证明它并非官方所称的 「2011 年」 了。
另外,交通警察的黄色夹克也令人费解,这个款式是在 2012 年推出的;此外,视频中一个电池组的存在也表明该视频比 2011 年更新,因为可获得的证据显示,这种东西仅在 2012–13 年间在叙利亚被开发。
摄影师 Ian Buckley 发表了评论,他利用光学知识分析这个视频,他说:「这些影像中的阴影证实视频是在清晨拍摄到的,与发布者的原帖中描述的 「我上班途中」 细节很吻合。」
进展很棒,现在我们有足够的动力继续验证。地理定位是最关键的。
7. 了解所处位置的艺术
这个视频和很多中国民间拍摄的视频一样,摇摇晃晃的非常不专业,很难捕捉细节线索。
这里要推荐一个小工具,利用它你可以把一个摇晃镜头拼接成一幅可爱的全景照片,这非常重要,它可能就是你能通过 Google Earth 开展富有成效的调查之旅的开始:
简直完美~ 现在我们可以更好地掌握位置了。左边有建筑物,有公寓,有道路,有些垃圾,右边是一条高速公路的起点。你也可以看到一个广告牌。
我们开始定位它。首先抓取最可能的声称,那么就是 「开罗机场附近」 了。从机场周围开始是有道理的。
- 看一下是否有任何阿拉伯语单词出现在视频中可以提供有关该位置的更多详细信息?并没有。
- 有视觉线索吗?有:一个塔楼、建筑物和道路。虽然不是埃菲尔铁塔那样的重要地标,但它是一个开始。Panoramio 上显示机场附近的确有一个小塔楼。
- 还有什么线索能让我可以缩小范围呢? Twitter 上有人说,视频显示在环形公路附近,这是一条有便道的高速公路。
- 我尝试了一下…… 很幸运!每个建筑物、街道、墙壁、周边结构,还有塔楼,与卫星图像完全匹配。
看下面的图:
您可以在 Wikimapia 查找确切的位置:
下一步是删除 Google 地球中的库存图。换卫星地图证实 「When」 和 「Where」:
上面你能看到,视频中出现的这个建筑的北侧部分在 2016 年 8 月 13 日才刚完工,视频显示它完工了,所以视频的拍摄时间不可能比这个时间更早 — — 绝对不会是官方声称的 2011 年拍摄的。埃及媒体在撒谎。
这就是信息战。现在独立公民调查胜利了。
这篇调查发表后,一大群俄罗斯巨魔蜂拥而上,对调查参与者实施舆论抨击,他们使用的是英国议员 Emily Thornberry 同样的逻辑 — 即当权者的逻辑,质疑开源调查的工作。
俄罗斯巨魔非常厉害,他们不像中国五毛水军那样只在调遣之下才有行动,在互联网上超过一半的带有 「Russia」 关键词的内容下面 — 不论发布平台是什么 — 都能找到俄罗斯巨魔的存在,他们抨击一切克里姆林宫不喜欢的内容。
开源调查研究人员们继续反追踪俄罗斯巨魔,找到了 24 个 「匿名」 巨魔的真实姓名、电话号码、邮件地址、以及他们的大部分在线活动 — — 结果显示他们中很多人是知识分子,而非中国的那种……