对数字世界的粗浅认识(另一种大规模毁灭性武器)
对数字世界的粗浅认识(另一种大规模毁灭性武器)每种信息来源都有其固有的特点,我们每个人都有不同的感知方式。从Krystina PolańSka进行的研究发现,评估信息真实性的关键因素包括:对提供信息的来源的信任、信息的有效性、信息与其他事实或信息片段之间的逻辑联系以及由其他独立来源提供此类信息。可靠、公正和最新的信息伴随着令人困惑或故意误导的信息的流入。人们不能依赖于信息数量的准确性--碰巧的是,信息的过度涌入往往被证明是不真实的、虚假的,并达到虚假信息的目的。信息操纵可以在其评估、选择和选择阶段暴露出来。毕竟,Web2.0的功能允许这个虚拟社交网络的任何随机用户发布任何内容。仅举几个信息操纵的例子,让我们回顾一些来自维基百科的匿名编辑,他们过早地将两名美国参议员泰德·肯尼迪(Ted Kennedy)和罗伯特·伯德(Robert Byrd)“埋葬”在网上,但他们还活着,还在踢人。2012年发表的关于叙利亚内战的文章是由于该地区发展非常
【摘要】本文论述了情报活动中开源信息的性质、功能和价值。对使用公开信息的选定实例的分析表明,随着时间的推移,这些实例是对通过被称为分类的其他方法获得的知识的有形补充。作者认为,由于信息量的增长,获得这些理想的信息越来越困难。多源信息的指数上升导致分析能力过载和信息混乱,这需要对其可靠性进行额外的验证和评估。似宜指出,鉴于信息的性质,并考虑到当今的挑战,信息是一种“大规模毁灭性武器”,可用两种方式:作为向敌人提供虚假信息的工具,或者在肯定验证的情况下,可能有助于在安全环境中给予优势的预期行动。
关键词:信息、开源情报(OSINT)、开源、情报活动
在当今被定义为数字文明的世界里,信息已经成为一种基本的、战略性的原材料,其价值除了智力投入之外,还被认为是一种宝贵的资产。人们声称拥有知识(更准确地说是信息)的人拥有权力是有原因的。人们必须同意詹姆斯·格莱克的观点,即信息无处不在,它统治着现代世界--为它提供血液和燃料。联合国大会2016年通过的决议包括建议以与生存权和基本人权相同的方式对待互联网接入(被视为最大的信息来源)。信息本身也已成为信息战的一个要素,这是当前全球争夺对手优势、实现某些战略目标、在安全环境中占据主导地位的模式。沙利卡什维利将军注意到这种关系,声称只要关于他的胜利的信息出现在CNN的开源媒体上,他就不会承认他赢得了这场战争。
信息的概念很复杂,出现在许多科学学科中。19世纪末,奥地利科学家博尔兹曼首次使用它来描述物理过程中的变化。然而,被公认为信息论之父的是美国数学家克劳德·E·香农。对他来说,信息构成了对可能的选择的选择。他定义了信息测量单位,并将其分配给比特,即在两个概率相等且互斥的选项之间进行选择所必需的信息量。根据国际标准ISO 5127:2001,信息是经过处理、组织和相关的数据,以赋予它们真正的物质。信息适用于事实、概念、对象、事件、想法和过程。根据Piotr Sienkiewicz的说法,信息是包含在消息/新闻中的事实、事件和特征的集合,以使接收者能够对其形成相关态度并进行适当的精神或身体活动的形式提供。正如Merriam-Webster正确地指出的那样,信息仅仅是从其他人、学习或观察和研究中获得的知识。换句话说,根据“波兰语词典”的定义,信息基本上就是情报。
信息的以下特殊功能可能会更好地理解概念本身:
·说明功能-描述现实,反映其形象;
·决策功能--是行动的动机;
·指导功能-建立计算机系统、知识库,成为规划和作出最佳理性决策的核心;
·循序渐进的功能--发展知识;
·资本建设功能--使你依赖财政资源、设施、人员及其知识;
·文化建设功能--满足人们的精神需求;
·沟通功能--使其能够参与社会生活;
·融合功能--促进人际关系的发展;
·意识形态功能--培养社会参与国家公共生活的意识;
·舆论塑造功能--塑造观点,对某一特定主题的公众舆论;
·信息功能--提供必要的知识,使分析工作更加有效;
·协调职能--组织和协调平行行动;
·监控功能-根据既定的安全规则核实和评估数据的质量和一致性及其功能。
根据上面的列表,人们可以假设信息实际上是一种商品,一种人类制造的人工制品,它有其价格和接受者。它是人类知识的组成部分,是生产阶段决策和组织过程中需要考虑的关键因素。因此,它有助于创建特定的分析产品。为了使该产品尽可能具有最大的价值,信息应最大限度地具备以下品质,即需要:
·精确--准确、可靠地反映现实情况;
·最新情况--根据需要向决策者提供,使他们能够采取相应行动,并在其成为采取行动的理由时;
·完整-它为决策者提供了所有必需的事实和细节,给出了情况的全貌,没有任何扭曲;
·重要性-对于决策者追求在特殊条件下出现的特定要求很有用。
每种信息来源都有其固有的特点,我们每个人都有不同的感知方式。从Krystina PolańSka进行的研究发现,评估信息真实性的关键因素包括:对提供信息的来源的信任、信息的有效性、信息与其他事实或信息片段之间的逻辑联系以及由其他独立来源提供此类信息。可靠、公正和最新的信息伴随着令人困惑或故意误导的信息的流入。人们不能依赖于信息数量的准确性--碰巧的是,信息的过度涌入往往被证明是不真实的、虚假的,并达到虚假信息的目的。信息操纵可以在其评估、选择和选择阶段暴露出来。毕竟,Web2.0的功能允许这个虚拟社交网络的任何随机用户发布任何内容。仅举几个信息操纵的例子,让我们回顾一些来自维基百科的匿名编辑,他们过早地将两名美国参议员泰德·肯尼迪(Ted Kennedy)和罗伯特·伯德(Robert Byrd)“埋葬”在网上,但他们还活着,还在踢人。2012年发表的关于叙利亚内战的文章是由于该地区发展非常迅速和活跃,维基百科用户编辑了7500多次,因此很难对冲突局势有一个清晰、连贯的了解。然而,打破记录的不是别人,正是美国前总统乔治·W·布什(George W.Bush),他自己的传记更新超过了2万次。
考虑到获得的时间信息和在决策过程中可以利用的方式,可以区分以下类型的信息:
·报告信息--提供过去或当前事件的叙述,叙述已发生或正在发生的事件;
·先发制人的信息--披露计划采取的行动、感兴趣领域的活动,证明是决策过程中最可取、最有价值的信息;
·核实信息-承认关于某些主题、现象发生的现有知识。
对信息的需求不是一个固定值。它随时间和实际情况而波动。它在决策过程的特定层面上有所不同,从战术层面或作战层面到战略层面都是如此。管理水平越高,信息集中度越高,实质范围越广。较低的管理层应处理更详细、范围更有限的信息。这种信息布局被称为“倒置信息金字塔”。以信息的数量、范围和详细程度为特征的信息金字塔与界定职责、能力和责任的结构金字塔成反比。
人们产生的信息量在不断增加。根据中央情报局副局长安德鲁·霍尔曼(Andrew Hallman)的说法,我们生活的数字世界破坏了情报活动背后的阴谋规则,例如,一旦每个人口袋里都带着一个电视演播室,就越来越难让一名官员卧底保密。大数据增长率,即大容量、多样性、可变性和价值的信息集不断增加(每年从40%到60%不等)。在20世纪80年代中期,当科学中心和大学开始认识到互联网的附加值和能力时,所有材料中只有6%实现了数字化。目前,几乎99%的生活和文化遗产都是以数字形式出现的。据估计,1992年每天产生100 GB的数据,而1997年在1小时内产生等量的数据量,到2002年仅达到1秒。目前每秒产生50 000 GB。据测算,2017年数字空间已达16ZB。根据甲骨文提供的预测,到2020年,人类在Web上产生的数据可能超过45ZB,这将转化为全球人均超过5.2 GB的数据。反过来,数字世界IDC估计,到2020年,将产生44 ZB的数据,数字世界中近40%的信息将通过云计算获得。此外,有人认为,2021年数据管理将比2011年增加50%。
据评估,截至2007年产生的数字信息量相当于281EB(万亿字节),约。1018字节)。多年来,它一直在不断增长,在2011年达到了约1.8ZB(ZB)的数量。美国总统办公厅发布的这份报告的作者得出了这一结论。就容量而言,这些信息可以存储在575亿台苹果iPad的32 GB内存中。为了获得更清晰的图像,请将其与平均高度加倍的中国长城进行比较。人们还可以了解到,2011年,全球产生的信息(988艾字节)是人类历史上迄今所有书写信息的200亿倍。相比之下,发达国家的个人在其一生中的一到两代人的一生中拥有如此多的信息可供其使用。2013年,全球已经产生了4ZB的信息。这一卷相当于每个美国公民在4个多月的生活中每秒拍摄的照片总数。美国人进行的测试显示,在2008年,人们平均每天使用34 GB的信息和100500个单词。平均而言,35%来自电视,10%来自电影,55%来自电脑游戏。与20世纪80年代相比,文字消费增长了140%,数字信息增长了350%。2008年,媒体总共消费了3.6ZB的信息,每天消耗1080万亿字。
数据快速增长的原因是对通用通信的需求和称为物联网的领域的发展,在物联网的框架内,越来越多的设备可能会在线收集和处理数据。在接下来的几年里,我们可以预见数据爆炸。用户本身也参与了复制信息的链条-通过复制各种内容、评论,并将它们归类为后续的次要信息源,而不提供其原始来源。这种现象被称为“回声效应”。
作为诺贝尔奖获得者,赫伯特·西蒙声称信息吸引了获奖者的注意力。如果信息的收件人发现其内容与他/她的观点或信仰不一致,那么这一过程可能会伴随着轻微的紧张,即所谓的认知不和谐。我们往往忽视这些信息,不那么认真地对待它,甚至歪曲它。每个人对信息的吸收程度是不同的。这在很大程度上取决于先验信息的数量和质量。随着时间的推移,疲劳综合症发展起来,即所谓的注意力崩溃,与其说是因为无法充分选择简单的信息,不如说是因为无法理解它。詹姆斯·格莱克称这一因素为“信息过载的魔鬼”,即信息过多。这种情况之所以会发生,也是因为人脑的硬件--海马体有其生物学上的限制。1986年,科罗拉多大学心理学系学者托马斯·K·兰道尔(Thomas K.Landauer)在他的著作中假设,人脑能够保留大约11TB的信息。根据StorageCraft专家的当代研究,人脑可以包含从100TB到2.5PB的数据。相比之下,如果人类硬盘在电视机中作为视频数字录像机操作,这个容量将足以存储300万小时的电影。为了充分利用整个内存,电视机在300多年内都不能关机。美国科学家的研究表明,我们的生物计算机能够存储的数据不超过约1PB。
信息过载增加了人们处理和理解信息的难度,最终导致对信息的误解。因此,为特定任务指派合适的分析师并非易事。俄罗斯军事情报局(GRU)上校奥列格·彭科夫斯基(Oleg Penkovsky)传递的大量信息使美国(CIA)和英国(MI6)聘请了30名翻译和分析员。中央情报局(CIA)官员与克格勃特工尤里·诺森科(Yuriy Nosenko)在向西方提供援助期间的谈话记录不准确,导致他的候选人资格被拒绝,因为他可能是信息来源,并被认为是骗子。分析报告的结论排除了对俄罗斯船长进行客观分析的可能性。他提供的大部分证词都是根据他记忆中的声明写成的,更糟糕的是,主考者的语言缺陷被美国人以不利的方式解读。他毕业的学校的名字拼错了,而不是弗伦茨海军高中(苏联战争英雄),他们写道。弗伦茨军事学院,所谓的苏联西点军校。在分析了中央情报局的大量档案后,其前特工约翰·L·哈特得出的结论是,反间谍研究和分析如此冗长和复杂,以至于只有少数上级成功地费力地浏览了这些研究和分析,并分析了诺森科据称口是心非的原因。美国战略司令部首席司令罗伯特·凯勒将军凭借多年的经验注意到,五角大楼正在铺天盖地的情报数据之下沉没。效率越来越高,数量越来越多的卫星和侦察机能够提供如此多的情报,以至于分析家们无法处理。在过去的五年中,数据量增加了1500%,而处理这些数据的能力仅增加了30%。
美国国家安全局(NSA)官员威廉·宾尼(William Binney)得出了类似的结论,他补充说,收集随机数据导致官员们因过多数据的涌入而不堪重负,放弃了分析,转而根据关键字简单地搜索数据库。这可能是美国移民局延迟向佛罗里达州威尼斯的赫夫曼国际航空公司传递信息的一个原因,即后两名世贸中心炸弹袭击者Mohammed Atta和Marwan Alshehi已获得学生签证。航空学校在世贸中心袭击事件发生六个月后获得了这一信息。2001年9月10日,国家安全局-国家安全局截获了两条阿拉伯语信息,其中包括关于第二天将发生什么的信息,这一时刻证实了这些结论。这两条信息是在世贸中心袭击事件发生后才被翻译的。此外,在2001年夏天,也就是9/11事件发生前几个月,Osama bin Laden和他的指挥官对中东媒体中心进行了广泛的采访,在采访中提到了一些关于计划对美国设施进行大规模袭击的一般线索。一些专家估计,西方国家特别服务部门50%至80%的数据没有用英文发表。
信息可能是一种超级大国,只要它能够在需要的地方由需要的个人为所需的目的进行评估。过多的混乱信息可能是一种负债,而不是一种资产。数据收集越成功,淹没在数据海洋中的人就越多。大卫·福斯特·华莱士称这一现象是“现有事实、背景和观点的海啸”。在1954年至1955年中央情报局在柏林两个占领区交界处开展的一次行动中,美国人录下了莫斯科和卡尔肖尔(德意志联邦共和国的克格勃雷齐登图拉主要所在地)之间以及莫斯科和温斯多夫(根据现有文献,苏联军事总部所在地)之间长达600万小时的电话通话。这样收集的信息在行动完成后的两年内被翻译和分析。尽管时间流逝,但后续服务仍在努力解决信息溢出的问题。1989年,当德意志民主共和国不复存在时,斯塔茨凯特部--通常被称为斯塔西--的工作人员分析了1980年代中期电话窃听的材料。
在收集开源信息的过程中不难迷失方向、混乱不已,尤其是来自互联网的信息,Eric Schmidt估计其容量为500万TB。外国人向移民局提交的签证申请数量不断增加,导致了混乱,这使得当局更难准确核实申请人希望改变居留国家的实际原因。这是一个行政性质的程序,主要包括根据社区面谈和背景调查收集的文件。移民局和联邦调查局在评估国家内部安全潜在威胁的过程中,对开源信息缺乏或粗略核实,使塔什芬·马利克得以在美国定居。这位来自高风险国家巴基斯坦的移民几年来一直在宣布支持圣战,并在其中一个社交网站上发表了反美言论。2015年12月2日,她和丈夫在加利福尼亚州圣贝纳迪诺内陆地区中心发动袭击,造成14人死亡,20多人重伤。
90%的情报来自开源。剩下的10%是通过更壮观的方式获得的,来自于秘密的那个。情报活动的真正英雄是夏洛克·福尔摩斯,而不是詹姆斯·邦德。OSINT(开源情报)即从公开的、公开的来源收集的数据自古以来就为人类所欣赏。使用公开信息的历史可以追溯到早期试图收集具有战略价值的情报,这些情报支持主权政府在国家安全和国防事项上的决策过程。OSINT工具随着技术进步而发展,这些事件被“国家地理”正确地认为是那些彻底改变了世界的事件。这类工具的使用是由大众媒体--报刊、广播、电视--发起并普及的,其主要投入是通过计算机和发展社交网络的互联网革命,即使社交媒体通信成为可能。
开源情报出现在民用和军事世界中。它主要被与安全有关的公共机构利用,而且越来越多地被私营部门甚至恐怖组织利用,因为它通过提供所需信息来支持所有决策过程。
OSINT完成以下功能:
·它是每个阶段的每一项行动的基础
·它为所提供的信息提供了背景,这些信息的含义取决于社会、文化或政治背景
·它符合情报要求,无需寻求专家支持或使用其他操作手段(秘密方法)
·它深化和验证了已经拥有的知识
·使决策者能够在决策过程中使用所有可用的信息来源
OSINT的历史在很大程度上涉及到美国情报史。它曾经是关于对手军事能力和政治计划(包括预警和风险预测)的主要信息来源之一。美国人是收集数据的先驱,因为他们发展了监控能力,过滤、翻译或归档来自外国媒体的信息。关于监督开放源码的过程,最初涉及新闻报道之后,商业部门在很长一段时间里都走在政府活动的前面。在情报作为国家安全机构的关键要素走向专业化和正式制度化之前,20世纪下半叶,政府对开源的收集和分析已经从一个无序的过程演变为需要一定方法和工具的战略性活动。
下面的方案显示了OSINT的发展方向及其主要领域,允许开发适用于20世纪和21世纪情报目的的分析产品。
OSINT可能性的演变。资料来源:基于颠覆性创新的私人研究,案例研究:情报-开源数据分析,德勤,华盛顿特区,2012年,第3页。
早在18世纪美国独立战争期间,乔治·华盛顿(George Washington)就认识到了开源情报数据的价值,他利用了新闻稿中最新的事态发展,或者一般可以获得的关于英国军队或间谍活动的信息。几年后的1808年,在伊比利亚半岛与拿破仑作战期间,英国惠灵顿公爵建议他的将军们阅读包括泰晤士报在内的日报,在1863年葛底斯堡战役期间,李将军的情报部门通过监测新闻稿监测部队在北部的动向。在1899-1902年菲律宾战争期间,美国军事战略家不得不依赖情报报告,而这些报告实际上是百科全书文章的副本。在两次世界大战期间,书籍和报纸是军事情报部门使用的宝贵信息来源。在法国,巴顿将军的军队使用米其林的地图进行地理空间识别,可以在加油站买到。
1939年,英国政府要求英国广播公司(BBC)推出一项商业服务,在“外国广播文摘”(Digest Of Foreign Broadcast)中汇集外国新闻稿和电台广播,后来被称为“世界广播摘要”(Summary Of World Broadcast),现在被称为“英国广播公司监测”(BBC Monitoring)。在1940年的BBC手册中,这项服务的目标被描述为创建“现代的巴别塔,在那里可以听到朋友和敌人的声音”。1943年年中,BBC每天监听125万次传输。英国广播公司和它的美国同行在1947年至1948年之间通过一项全面交换信息的安排建立了正式的合作伙伴关系。1948年,航空研究单位转变为美国国会图书馆,以便利用广泛的图书馆资源提供非标准的研究和分析服务。目前,它的运作方式是联邦研究部。
1941年,根据罗斯福总统的决定,美国成立了外国广播监听服务(FBMS)。它的任务是提供监测、翻译、转录和分析从轴心国广播的无线电广播中获得的信息。截至1942年底,该局每天可从25家广播电台以15种语言翻译50多万字。跨部门外国出版物采购委员会还监测和分析了战时海外的新闻稿和出版物。战争结束时,每周有45000页的巨量文本被派去分析。在战争的最后几天,它有30万张照片,35万册杂志,5万本书,100多万张地图和30万份其他文件。
冷战期间,美国战略研究办公室从其他国家的官方、公开和可获得的政府报告以及科学家出版物(苏联、中国和法国仍然是关注的焦点)获取有关其他国家海外核能力的信息。与此同时,经济研究办公室受益于公开、公开的信息,其中包括欧佩克的石油产量、苏联的粮食产量、外币购买力或外国公司的购买力。中央情报局和美国空军还通过现有的专门文献监测苏联空间计划的发展。
在冷战期间,德国史塔西分析了大约1000本西方杂志和每月100本书,以及西德每天12小时的广播和电视广播。到目前为止,德国服务部门一直对开源情报表示赞赏。在发挥分析作用的德国联邦统计局的关键单位之一,大多数被分析的材料--85%是开源信息(杂志、报纸、广播、媒体报道、小册子和互联网)。只有10%的信息来自技术认可,5%来自人力情报(HUMINT)。
20世纪50年代,被誉为情报分析之父的谢尔曼·肯特(Sherman Kent)下令由他所在大学的历史学家起草一份关于美国军事力量的报告。它只依赖于开放来源,并包括所有可用武器的类型、数量和状态,以及关于单位错位的信息,直到师的级别。经过3个月的工作,肯特收到了几百页的分析和30页的摘要。原来,这份报告90%准确地反映了美国军队的潜力,这给了立即将报告保密的理由。
除了美国人和欧洲人,中国也赞赏OSINT的优势,并于1958年开设了中国科学技术信息研究所,这是一个负责协调从开放来源收集、处理和分发外国材料的中央机构。在8年的时间里,他们建立了庞大的科技信息库,包括来自50多个国家的信息,即1.1万种不同的外国出版物,50万份科学报告,政府出版物,会议材料和科学研究,500多万项外国专利和数百万个可能对中国工业有用的样本。
来自公开来源的信息的重要性也得到了苏联特种部队的认可。联邦调查局了解到,1957年威廉·费舍尔被捕后,克格勃的间谍,别名鲁道夫·阿贝尔。在对他传递的信息进行分析后发现,这些信息主要是基于开源材料--《纽约时报》和《科学美国人》,只有几条信息得到特工情报的补充。
在波兰,使用osint的例子是捷克斯洛伐克武官mieczysław wyżeł-Śnieżyński上校的活动。他向总参谋部第二师提交的行动报告是基于对公开来源的分析,主要是对捷克斯洛伐克军事连的新闻和目录的分析。
前中央情报局行动官员约翰·L·哈特吹嘘自己在领导海外情报行动方面有丰富经验,在分析情报部门的行动文件后承认,情报官员已经了解到,给他们的上级一张有内容的纸比什么都不给要好得多。其中一名间谍、苏联军官彼得·波波夫从他的上级那里了解到,他的情报工作效率低下,因为可以在报纸上找到更多信息。1983年,一名日本记者采访了1979年叛逃到美国的一名驻日本新闻记者掩护下工作的克格勃官员Stanislav Levchenko。在20多个小时的谈话中,这位前军官描述了业务工作的走廊。在这些会谈的基础上,写了一本书,并与列夫琴科举行了多次记者招待会。根据一名美国情报官员的说法,他们披露的信息比他的中情局档案包含的信息更多。
目前,阿拉伯之春是一个明确的证据,表明网上公布的公开信息、观点和评估是一个强大的工具,有可能影响国家和社会的命运。
美国中央情报局(CIA)前副局长克里斯托弗·萨丁斯基(Christopher Sartinsky)表示:“在多年秘密监控公众之后,我们感到震惊的是,这么多人愿意公布他们的居住地、宗教和政治观点,按字母顺序排列他们的私人朋友、电子邮件地址、电话号码和数百张自己的照片。”网络活动家埃本·莫格伦(Eben Moglen)在接受采访时表示,“当我们有Facebook的时候,谁还需要克格勃?”反问:当你拥有Facebook的时候,谁还需要卢比扬卡(Lubyanka)呢?指的是莫斯科臭名昭著的克格勃办公室。“在旧世界,他们会把人放进牢房,试图找出某人的信息。这是昂贵的,残酷的,可怕的。现在便宜多了,也容易多了。你可以监视你的朋友一点点,也可以被监视很多次。如果今天每个孩子都是小间谍,只有一个监督间谍,谁就是赢家,谁就是输家?
今天看起来也是一样,为了应对当前的挑战,美国开源中心(American Open Source Centre)的分析师,也就是所谓的爱管闲事的图书馆员,除了监控媒体外,每天甚至阅读社交媒体上的500万篇帖子,准备关于选定国家当前社会环境的报告,并起草某些威胁预测。
英国政府通信总部跟上了这一趋势,这要归功于网络分析中心,该中心每天收集500多亿份关于互联网用户的记录,以及他们进入世界各地在线信息页和电台的记录,这些记录大多与伊斯兰有关。德国联邦宪法保护局(BfV)局长汉斯-格奥尔格·马森(Hans-Georg Maassen)强调,中国情报机构利用LinkedIn等社交网络,通过建立专业和务实的联系,接触到德国政府机构。有效利用社交媒体展示,例如以色列Shin Bet的活动。通过分析和监测即时信使,它设法挫败了据称对耶路撒冷国际会议中心和美国驻特拉维夫大使馆的恐怖袭击。欧洲特种部队在这方面也取得了一些成功。法国DCRI(Direction Centrale du Renseignement Intérieur)和自2014年5月12日以来的Direction Générale de la SécuritéIntérieure(DGSI)在2013年停止了Romain Letellier别名Abu Siyad Al-Normandy,他是法国皈依者,也是圣战互联网论坛Ansar Al-Haqq的主持人。他被指控煽动恐怖主义和散布恐怖主义宣传。是根据2012年新法律规定被判刑的第一名法国圣战分子,新法律规定的目的是阻止通过互联网进行自我激进化。
穆罕默德·恩瓦齐(Mohammed Emwazi)被称为圣战约翰(Jihadi John),他因扮演刺杀伊斯兰国人质的角色而引起了媒体和特别服务部门的关注。他是在网上购物时被确认身份的。通过输入个人代码,他从学生时代起就开始使用这些服务,以确定他的身份和在叙利亚的住宿地点。通过监测网络中的数字痕迹,可以找到其来源--用户。保罗·摩尔(Paul Moore)估计,用户在按下各个电脑按钮之间的停顿时间或按下这些按钮的时间长度构成了恒定而独特的值,规定了一个人的行为特征。基于这样的观察和分析,可以评估特定PC用户的简档。据称英国情报部门在第二次世界大战期间也使用了同样的方法,根据对德国电报操作员的个别说话模式、速度和独特错误的截获,先后生成了他们的相关档案。
文学作品通常会开阔眼界和想象力,但也会以不利的方式激发灵感。可以为全球影院观众创造的场景可以成为现实,正如9/11事件所展示的那样。关于劫持飞机和自杀式袭击美国国会大厦的事件,汤姆·克兰西在5年前撰写的“行政命令”一书中对国会大厦进行了描述。1995年,蒂莫西·麦克维(Timothy McVeigh)因在俄克拉何马城政府大楼发生炸弹袭击而被判刑,他的灵感来自1984年的红色黎明电影和美国纳粹党成员安德鲁·麦克唐纳(Andrew Macdonald)的书《特纳日记》(The Turner Diaries)。
发表在“华盛顿邮报”和“纽约时报”上的所谓卡钦斯基关于现代技术带来的潜在威胁的宣言是1996年TJK被联邦调查局拘留的原因。美国恐怖分子西奥多·约翰·卡钦斯基(Theodor John Kaczynski),也被称为炸弹袭击者,使用自制炸弹造成3人死亡,23人受伤。他的兄弟大卫承认了西奥多的观点,并向美国军方透露了情况,从而促成了调查的完成,直到那一刻,调查才被证明是无效的。
元数据,即便于识别和描述数字对象的数据的细节,构成了开放信息的附加来源。除其他外,它可以保留关于所执行任务的情况和地点的信息以及关于版权的信息。一名俄罗斯士兵乘坐军用运输车在Instagram上发布的照片的元数据显示了他在乌克兰的住宿地点。这是俄罗斯否认其在该国东部地区存在的时候。推特上发布了一张伊斯兰国恐怖分子的照片,照片的背景是其中一个指挥中心,使美国空军能够在照片公布后24小时内找到该地点并进行轰炸。众所周知,有一些应用程序可以精确记录运动员所走的路线,这要归功于地理位置。他们的活动以及覆盖的距离都反映在地图上,之后他们在社交媒体上热切地分享。Strava应用程序的示例显示,对来自可用慢跑者路线的元数据的分析揭示了一个秘密的军事设施位置,包括慢跑者所服务的特殊服务。
恐怖组织赞赏OSINT的潜力,特别是在招募过程、激进化、培训、计划、攻击或网络攻击方面。基地组织手册评估,公开和公开来源允许收集关于敌人的至少80%的信息。Peter Bergan得出结论,与基地组织及其附属机构作战实际上是第一场开源战争。到目前为止,还没有其他恐怖组织像伊斯兰国那样使用社交媒体。联邦调查局局长詹姆斯·科米(James Comey)评价说,该组织的成员完善了互联网,使恐怖主义现象发生了革命性的变化。他们创建了所谓的开源圣战,即广泛获取和容易找到的与恐怖活动有关的信息。伊斯兰极端分子的这些密集行动也得到了德国联邦情报局(BND)的注意,根据该机构的说法,基地组织和IS在互联网上发动了一场规模空前的宣传战。在一些分析中强调,甚至90%的恐怖分子在网络上创造的内容都是通过社交媒体传播的。互联网上充斥着免费书籍,比如给潜在独狼袭击者的手册和说明。
美国情报人员告知,奥萨马·本·拉登在阿富汗山区有一个计算机中心,他从那里通过聊天室和讨论小组与基地组织成员建立联系。互联网一定是商定9/11袭击细节和协调的工具。据称是基地组织行动头目的阿布·祖贝达在2002年3月被捕后,在他的笔记本中发现了来自一个伊斯兰网页的近2300个加密文件。对数据的分析表明,该团伙成员在2000年5月至2011年9月9日期间系统地交换了信息,袭击发生前一个月,交换信息的频率有所增加。一名沙特恐怖分子也认识到媒体的重要性。2002年,在给塔利班领导人毛拉·穆罕默德·奥马尔(Mullah Muhammad Omar)的一封信中,他写道,很明显,在本世纪,通过媒体进行的战斗是最强有力的方法之一,事实上,它可以占战斗准备工作的90%。在准备2008年11月的孟买袭击时,恐怖分子使用谷歌地球搜索引擎记住了城市的地形、街道的名称和地标的位置。2009年,在巴基斯坦,一群来自华盛顿的男子,后来被称为“弗吉尼亚五人组”被拘留,他们打算加入阿富汗边境的圣战分子。这项工作的灵感来自一名塔利班新兵,他在YouTube上发布的其中一名男子就袭击美国军队的视频发表的评论中,受到了塔利班的好感。事实证明,在虚拟现实中,一些人体验到的社交无能,往往是由社会或文化因素造成的,更容易克服。荷兰穆斯林妇女的在线活动并没有被恐怖组织忽视,他们开始招募这些妇女担任荷兰圣战网页的翻译、程序员和设计师。
早在1976年,沃尔特·拉克尔就在“哈珀斯”杂志上发表了他的观点,即媒体是恐怖分子最好的朋友,没有媒体的报道,恐怖行为就没有意义。正如玛格丽特·撒切尔(Margaret Thatcher)30多年前所说的那样,是媒体为他们提供了空气,他们非常需要。正如泰德·凯佩尔(Ted Kepel)正确地描述的那样,没有电视的恐怖主义就像森林中的一棵树:如果它倒下了,没有人会注意到它。人们几乎可以说,是媒体创造了恐怖分子,让他们成为名人。事实证明,在9·11事件后的10周内,“纽约时报”杂志的封面上出现了三次本·拉登的照片,而当时的总统乔治·W·布什(George W.Bush)的照片只出现了两次。
英国博客作者艾略特·希吉斯(Eliot Higgis)在追踪网络上的活动后得出了令人震惊的结论,他展示了利用开源情报的方式。在分析了英国记者詹姆斯·福利被伊斯兰国处决的视频后,他设法指出了处决的地点-叙利亚城市ar-Rakka以南的山丘,尽管背景是一些荒野。2013年8月,一些导弹落在叙利亚城市上,联合国核查人员难以证实或否认使用了化学武器,希金斯在同一天发布了在YouTube上发现的一些照片和电影,显示导弹没有立即爆炸,而是一直完好无损地坠落,慢慢地从头部释放出沙林。人们可以在社交媒体上很容易地找到大量来自乌克兰东部的照片,背景是山毛榉导弹,这些照片是库尔斯克矿场第53防空导弹旅的士兵在网上发布的,清楚地表明分裂组织经常支持俄罗斯联邦的军事力量。与此同时,希金斯证明,马航客机是在乌克兰上空被属于俄罗斯军队的BUK导弹94击落的。
为了证明表面上无辜的公开来源可能隐藏了一条具有最高机密份量的强有力的信息,我们可以引用一个完全搞砸的例子,这个例子是由一名联邦调查局特工,一名反恐部队的前负责人犯下的。2010年,他选择保留一本为特工审问嫌疑人而设计的手册的版权,然而,他没有意识到,一旦进入登记册,它就会自动地、普遍地提供给任何感兴趣的人。为了对手册进行注册,他向专利局提交了一份手册副本,任何想要在国会图书馆阅读手册的人都可以使用。这一错误虽然被认为在机密信息保护方面是故意的,但与爱德华·斯诺登犯下的泄密事件没有太大区别;在这种情况下,机密信息被泄露给了未经授权的人。看来,确保信息不被未经授权披露的链条中最薄弱的一环不是技术安全,而是人为因素。举个例子,白宫揭露了他们在阿富汗的特工,由于担任的职位,他掌握了信息,这些信息的披露可能会对美国及其盟友的国家安全构成威胁。由于奥巴马总统访问阿富汗巴格拉姆基地,站长(中情局站长)的名字和职位出现在转发给记者的名单上。这条信息立即在Twitter上转发,并在那里得到了响亮的评论。
即使那些意识到OSINT在情报工作中的价值的人也在社交门户上持有账户,尽管多次试图隐藏他们的身份,但识别并不困难,只需要时间和决心。FBI局长詹姆斯·科米(James Comey)也是如此,在他公开承认自己有Twitter和Instagram账户后,这些账户很快就被披露了。记者阿什利·范伯格(Ashley Feinberg)首先开始寻找他家人的账户,正如她正确地假设的那样,这些账户更容易找到。他的儿子布莱恩是一所大学篮球队的球员,恰好是她的第一个目标。在他团队的推文中,她发现了指向布莱恩账户的链接,以及他在Instagram上的照片,以及同一张照片的链接,但似乎被屏蔽了。她用虚假账号在Instagram上要求点赞。门户网站自动提供了她可能认识的人的进一步描述。其中,记者找到了联邦调查局局长的一些亲戚,包括他的妻子帕特里斯·康比/费勒和神秘的Reinhold Niebuhr,后者在他的账户上只有几个朋友。通过对网络的进一步研究和分析,范伯格确定,在他的研究期间,科米写了一篇关于一位名叫莱因霍尔德·尼布尔的神学家的论文,这让她确信自己成功地辨认出了科米的说法。接下来,她用昵称“Reinhold Niebuhr”浏览了Twitter上的其他一些账户,发现昵称为:projectexile7的那个账户指的是科米在之前的工作中从事的一个项目。
在总结对OSINT及其对情报活动的增值优势的讨论时,作者指出,随着技术的快速进步和计算机基础设施的不断发展,开放的信息来源,特别是那些虚拟的信息来源,对全球现实的影响越来越大。美国人注意到了这一趋势,并于2011年在DNI办公室内启动了开源指标项目,负责情报领域项目的研究和研究。公众可访问和可用的开源中的活动正在受到监测。它能够将网络中的联合指标结合起来,预测-并拦截可能会带来一些风险的早期重大社会事件。
国家情报总监詹姆斯·R·克拉珀(James R.Clapper)在2016年参议院情报委员会的一次会议上评估全球威胁时指出,在他们的情报活动中,除了使用OSINT外,特种部队可能会开始使用物联网(IoT),即监控联网设备并从这些联网设备获取信息。Robert Steele在他的讨论中进一步声称,20世纪的服务将很可能集中在每一个可用的资源上-所谓的开源万物,它可能会获得一些零星的信息,给出一些立足点,回答一些问题,这些问题是Arthur S.Hulick98所说的分析的基础。值得一提的是,它是,或者至少可以说,它应该是在进行诉讼的每个阶段的情报活动的优先工具,使其得以核实,并对审查中的现象有更有洞察力的看法。
作者:Krzysztof Tylutki (波兰内部安全机构)