恐袭重现,如何打一场对抗ISIS的网络信息战?(内含案例和方法)

Print More

3月22日的比利时恐袭再次震惊世界,反恐迫在眉睫。而在大数据时代,如何利用网络实施反恐战略成为关键问题:怎么在短时间内用社交媒体起底ISIS?对抗ISIS的网络信息战有何最新进展和挑战?请看深度君之前的整合分析,点击“阅读原文”可获取实用网络搜索案例和方法哦。

如果想知道:哪家提供的恐怖主义数据更靠谱?我们何以得知ISIS的缘起和发展趋势?ISIS的杀伤力指数究竟几何?请参考:《起底ISIS:数据库和检索平台清单》


1. 追踪ISIS,网络信息战成潮流

要数当今社交媒体活跃分子,ISIS绝对在恐怖组织中数一数二。他们不遗余力地在Twitter和Facebook上宣传自己的理念,广泛吸纳各个国家的参与者,若想起底,分析社交媒体无非最有效:可以锁定潜在的恐怖分子信息、对他们的聚集活动地点作实时定位。ISIS和其支持者平均每天发送10万条推特,完全可以用来分析他们的用词特点、发送方位、发送时间和频率等等。一个典型的例子为多哈卡塔尔计算机研究院的推特研究项目,他们收集并分析了3个月的3万条推特,成功得出ISIS支持和反对者的意见,算法准确率高达87%。(深度君下面带来详细介绍)网络搜索专家能用社交媒体信息短时间锁定恐怖分子,连FBI都想截取聊天软件Kik和Whatsapp的信息来一同“人肉”。

featured image

除了社交媒体信息,地理图像、疾病数据等等都是网络信息战的战略助力。作为反恐机制建立最早的国家之一,美国与ISIS的网络战早已打响:2014年之前的6年间,美国国防部已经成立了一个名为Minerva的项目,专注于确认和追查“社会侵袭(social contagion)”,也就是会诱发国内外社会动荡或暴动的组织和活动,Twitter就是重要信源之一。美国华盛顿的GIS Federal公司正与政府密切合作,用GPUdb(图形处理器支持的数据库,直升机的监控图像,而且能依照时空标注数据)协助追踪叙利亚和伊拉克境内的恐怖主义活动。世界卫生组织也开始拿起数据“武器”:他们整合叙利亚境内详细的脊髓灰质炎爆发的数据,用DNA信息跟踪该疾病的源头,如此一来,就能在地图上标注脊髓灰质炎、判断出恐怖分子或ISIS成员来自何处。

2. 一小时内起底ISIS成员?专家教你:

最经典的起底ISIS案例,当属荷兰网络搜索专家一小时挖出恐怖分子“圣战约翰”。深度君曾经介绍过,接下来我们温习一下

刽子手“圣战约翰”(Johajid John)因为参与处决美国记者James Foley、英国人道主义救援者及日本记者后藤健二而为人所知。英美政府一直在追踪这个蒙面的恐怖分子,美国总统奥巴马更是曾公开呼吁要把他拿下。

2015年2月26日,”圣战约翰”的身份被确认。官方通过辨认其脸部特征和英国口音,确定“圣战约翰”是一名英国公民,真实姓名叫Mohammed Emwazi。

1.圣战约翰
就在这时,网络搜索专家Henk Van Ess接到《每日电讯报》的委托:一单生意。该报记者在推特上发消息,请让他帮忙查找Mohammed Emwazi家人的信息。

“当时是周五下午四点,”Van Ess说,“我有一个小时。”

人肉搜索开始。

当时,Van Ess掌握的所有关于这个蒙面汉的信息就是他的真名和居住地。

第一步,Van Ess用了可以免费搜索英国网www.freeelectoralroll.co.uk。输入Emwazi的全名后,Van Ess找到了位于伦敦西部的一个地址。

2.emwazi地址

之后,通过搜索,Van Ess获得了另外四位人士的姓名,他们都居住于上述地址,都姓Emwazi,名字则分别是J、G、A和Omar Emwazi。根据年龄和性别,Van Ess推测J和G有可能是父母亲,A和Omar则分别是Mohammed的妹妹和弟弟。(这里仅披露文章最后报道中的家人姓名,其他则以首字母代替。)

接下来,他使用了定位搜索工具如Geotools、Echosec、Banjo和Yomapic,找到了更多Mohammed弟弟和妹妹的信息。妹妹A在Youtube上发布的信息账号显示,。她是电影学院的学生,平时喜欢拍东西上传到Youtube,自己还曾制作过一部恐怖电影。YouTube上有一段标题为“Sitting(坐着)”的手机视频,很像是她用手机在家里拍摄的。通过这条35秒的视频,网民可以看到“圣战约翰”在英国的家的环境,包括客厅和厨房。

3.圣战约翰妹妹拍摄的视频
在搜索弟弟Omar的资料时,Van Ess主要从社交媒体脸书着手。他首先在脸书搜人地址栏输入Omar的全名“Omar Emwazi”,没有任何匹配。

眼看无路可走,但Van Ess仍然不放弃。他认为,即便是恐怖分子的亲属,要让一个年轻人忍住不用社交媒体,不太可能,因此他推测Omar在脸书上已经隐姓埋名。于是Van Ess研究了用户在脸书上取名的一般规律。他发现,一般人的取名方法是名加姓,中间可能会有标点符号隔开。他还发现,即便改了名字,账号的内部链接也不会改变(即https://www.facebook.com/后面的域名)。经过尝试探索,他发现链接是https://www.facebook.com/omar.emwazi的账号可能性最大。拥有这个账号的用户名是“Omar Omar”,地点也是在英国。

于是Van Essk开始在用户“Omar Omar”的脸书页面上寻找蛛丝马迹,譬如查看他最近参加的一些活动,直至发现Omar曾对一个名为Power of Dawah的组织页面点赞。

4.圣战约翰弟弟Omar的脸书点赞

Van Ess很想知道这是什么组织,但又没有时间去查询专家,于是他保存了上面这张截图,把它放到谷歌图片搜索,寻找相似图片。结果显示,Power of Dawah是一个宗教团体,成立于2012年,该团体的成员专在街上劝说路人改信伊斯兰教。(Dawah是阿拉伯语,意思是传唤、邀请。不少伊斯兰宣教组织都会使用dawah来传教。)该团体的推特账户关注了一个颇具争议的伊斯兰教传教士,该教士曾发表过支持家庭暴力和恐怖分子行为的言论。

Van Ess很高兴发现了与宗教相关的线索,但当他想登录这个网站时,才发现网站已经打不开了。他甚至动用存储已失效网页的网页时光机工具(wayback machine)archive.org,奇怪的是连这个号称“网页墓园”的网站上都没有相关线索。难道这个网站从来没有被用过?

有这个可能。那就看看是谁注册的吧。

Van Ess跑到专门查找域名注册信息的网站domaintools.com,输入www.powerofdawah.com,显示这个网站已经失效。查看注册历史,发现原来Omar Emwazi在2014年1月注册了这个网站,直到2015年1月还生效。因此,Omar和Power of Dawah的关系不止在社交媒体上点赞那么简单,他就是这个网站的注册人!

5.-powerofdawah网站的注册信息

当然,这一切还只是在虚拟世界中的追踪游戏,很多东西有假设成分。“只有当警察上门查证时,一切才真相大白。”Van Ess说。

《每日电讯报》于3月2日发文披露了“圣战约翰”21岁弟弟Omar Emwazi支持伊斯兰激进组织的独家文章,其中包括Van Ess起底的细节。据报道,Omar Emwazi在他哥哥“圣战约翰”将面罩摘下的那天把脸书用户名改成了Omar Omar,没过多久,他就彻底删除了自己的脸书账号。

6.-发表在每日电讯报的文章
总结一下,整个起底过程使用到的搜索工具类型和思路如下:

– 根据姓名和国家搜地址,通过地址反查住户,目的是找出家庭成员。
– 搜索年轻家庭成员的社交媒体,在这个例子里是Youtube和脸书,目的是了解他们的背景和一切可能与“圣战约翰”相关的内容。
– 脸书搜索技巧:查某人的脸书账号可以直接搜索内链接域名。搜到某人的账号,可以查看他曾参加或将要参加的活动以及他点赞的内容,并据此了解他的动向和喜好。

社交媒体信息的功能用得好,说不定就能get独家。若想做好信息核实,除了熟练工具原理,更要学会使用关键词检索、形成追查链条。

更多网络搜索工具和方法,请参阅:

Henk van Ess分享的网络搜索核查经验:《网络搜索之核查事实小贴士》BBC互联网研究专家Paul Myers:
《BBC搜索专家:十款强力“人肉”搜索工具》
《实用贴:网络搜索工具&调查技巧分享》

3. 支持ISIS的都是什么人?Twitter有数据

ISIS的支持者仅限于当地贫困人群?其实不然。研究表明ISIS的众多拥趸都接受过良好的教育、家庭情况也不错,接受西方文化,成就也优于一般人。为什么他们会参加极端组织呢?

来自多哈卡塔尔计算机研究院的Walid Magdy和同事研究了ISIS支持者和反对者的推特,以分析他们各自的群体特点。研究涵盖了25万用户在2014年10月到12月之间发出的310万阿拉伯语写的推特。其中,16.5万用户在ISIS成立之前即拥有推特的活跃账户。

随后,他们随机选取1000条推特作为样本以提炼其特点,发现:支持ISIS的都用他们的全名“ the Islamic State in Iraq and the Levant”或者类型的变体。而反对ISIS的通常都用“ISIS”等缩写。在此基础上,他们选取了发过10条及以上关于ISIS推特的用户(支持和反对均有),共有支持ISIS的用户11332名,反对ISIS的用户45628名。

一条典型反对ISIS的Twitter

一条使用缩写“ISIS”的反对者推特

两方的语言使用方式有明显区别:反对ISIS的推特通常出现在ISIS侵犯人权的事件发生之后,例如屠杀人质、虐待行为或者奴役Yazidi妇女。相较而言,支持ISIS的推特通常出现在宣传视频和主要军事胜利之后。

为了结果全面,他们还研究了推特使用的话题(hashtag),可能会引起ISIS关注兴趣的链接,结果发现大多数用户从中东地区发推,偏见性的话题透露出大部分对于ISIS的支持是因为对阿拉伯之春的失误表示失望和沮丧,而反对ISIS的势力主要和其他位于叙利亚的叛逆组织的支持方有关,他们因为支持中东现有政权和什叶派势力而被ISIS视为攻击目标。

对于研究的详细方法和结果,可参阅论文:#FailedRevolutions: Using Twitter to Study the Antecedents of ISIS Support 

ISIS的Twitter账号哪里找?Henk van Ess推荐了一个整合所有ISIS旗下的Twitter账户的账号@ CtrlSec,每天实时更新,并总结账号数量、平台类型、活跃程度。如果有点编程小技巧,可以从这些账号里抓取信息,说不定有更多发现!

4. 抢占高地不容易:与ISIS数据战的困难与挑战

以上的成功案例说明以数据挖掘、追踪ISIS潜力巨大,以网络战歼灭ISIS其实还有几重大山。根据美国对外关系委员会(Council on Foreign Relations)的分析,虽然政府可以要求公司过滤恐怖主义宣传内容(content-based measures)、阻碍其通讯,但是有效的在线措施很难设计、实施和评估,ISIS更具杀伤力的是线下的洗脑和战略部署,仅是阻击其宣传并没有太大意义。

第二,一些措施也会和隐私权和言论自由保护原则相抵触,这也就解释了为什么奥巴马政府对抗极端主义的策略并没有将在线活动的内容限制包括在内。

第三,内容为基础的对抗措施会引发新的行动透明度问题,因为大部分审查、屏蔽和关停账户是由公司执行的,所以这些行动的合法性值得拷问,政府此举难逃以“审查外包”绕过言论自由法律条款的嫌疑。

First amendment

美国的第一修正案是总统反恐内容审查的头号门槛

最后一点,这些措施很难证明自己能有效对抗在线恐怖主义行动。目前美国政府对抗ISIS宣传的做法引起理念偏颇、效率低下已被诟病多时。

因此,政府因而需要解释清楚在什么情况下公司可以执行诸如第一修正案等隐私、言论法案范围之外的措施,公司也要做类似解释,借助学术机构独立评估措施影响。

 

Print Friendly, PDF & Email

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注