科技公司在反恐戰(zhàn)爭中做什么

責(zé)任編輯:editor004

作者:馬若飛

2016-03-27 20:53:52

摘自:網(wǎng)易科技報道

可以說,今天美國情報機構(gòu)所依賴的大數(shù)據(jù)反恐,就是一群在辦公室打Xbox、騎自行車的硅谷自由派做出來的。德國街頭游行抗議“棱鏡”計劃的民眾戴著美國陸軍上等兵布拉德利·愛德華·曼寧和愛德華·斯諾登的面具。

可以說,今天美國情報機構(gòu)所依賴的大數(shù)據(jù)反恐,就是一群在辦公室打Xbox、騎自行車的硅谷自由派做出來的。

3月22日早上7點58分,比利時青年卜拉欣·埃爾-巴克拉伊(Ibrahim el-Bakraoui)和一位身份不明的恐怖分子在布魯塞爾機場國際出發(fā)大廳先后引爆了隨身攜帶的炸彈。

間隔37秒的兩次爆炸炸碎了航站樓的玻璃,造成10人死亡,上百人受傷。

9點11分,布魯塞爾市的馬爾比克(Maelbeek)地鐵站內(nèi),卜拉欣的兄弟哈立德·埃爾-巴克拉伊(Khalid el-Bakraoui)引爆另一枚炸彈。爆炸發(fā)生在一列正在出站的地鐵上,造成20人死亡,106人受傷。

除了這三個自殺式襲擊者以外,比利時警方還確認(rèn)在機場和地鐵站至少各有一名嫌犯逃脫。

事件發(fā)生后,所謂“伊斯蘭國”在關(guān)聯(lián)媒體Amaq新聞社上發(fā)表聲明,宣稱是“伊斯蘭國”的“戰(zhàn)士”制造了襲擊事件,而那些與伊斯蘭國作對的人都要付出代價。

科技公司在反恐戰(zhàn)爭中做什么

恐怖襲擊之后,在街頭執(zhí)勤的布魯塞爾警察。圖片版權(quán):PhilippeHuguen/AFP/GettyImages

而在此事件發(fā)生前,警方已經(jīng)掌握了一些蛛絲馬跡。

本次實施自殺式爆炸的埃爾-巴克拉伊兄弟二人都有刑事案底,卜拉欣更在2015年6月被土耳其警方逮捕。而襲擊前一天,比利時警方剛突襲了哈立德在布魯塞爾租住的房間,并在房間里發(fā)現(xiàn)了薩拉赫 阿卜杜勒-薩拉姆(Salah Abdeslam)的指紋。

在事件前一周,作為2015年11月巴黎恐怖襲擊案唯一幸存的主要嫌犯薩拉赫剛被比利時警方擊傷后逮捕。

說起政府搜集情報,民眾一般都會覺得,在現(xiàn)在這個信息世界里,政府簡直無孔不入。電話、郵件、竊聽、攝像監(jiān)控,好像任何秘密都不存在。

但事實證明,這些線索沒有幫助執(zhí)法部門阻止恐怖襲擊案的發(fā)生。

恐怖分子比你小心多了

早在愛德華·斯諾登還在上學(xué)的2000年代初,情報機構(gòu)監(jiān)聽一切就不再是秘密了。

用2001年美國《60分鐘》報道里的話來說,那個代號Echelon的美國國家安全局監(jiān)聽計劃早就能夠監(jiān)聽“全世界幾乎每一通電子談話”。同一年,歐洲議會的報告也提到,美國國家安全局的例行監(jiān)聽就已經(jīng)覆蓋了“整個歐洲范圍內(nèi)幾乎所有的郵件、電話和傳真。”

十多年之后,斯諾登捅出的“棱鏡”計劃又一次讓人驚呼,政府是多么無處不在??墒牵植婪肿觽儚膩硪矝]有忘記這件事。

科技公司在反恐戰(zhàn)爭中做什么

德國街頭游行抗議“棱鏡”計劃的民眾戴著美國陸軍上等兵布拉德利·愛德華·曼寧和愛德華·斯諾登的面具。圖片來源:Flickr

去年11月巴黎襲擊后,當(dāng)?shù)鼐皆诶袄锇l(fā)現(xiàn)了一部白色三星手機,這臺歸屬地是比利時的手機襲擊前一天才剛剛開通,唯一的通話記錄也身份不明。其他發(fā)現(xiàn)的手機也都一樣,啟用時間最短的甚至只有幾分鐘。而在所有被發(fā)現(xiàn)的一次性手機上,一丁點上網(wǎng)記錄和個人信息都沒有。

同時,巴黎襲擊案中也有人質(zhì)發(fā)現(xiàn),恐怖分子在和警察對峙時,使用的電腦“只有一行行像代碼一樣的線,沒有圖片、沒有網(wǎng)頁。”恐怖分子們可能在使用某種專用的加密軟件。

作為普通公民,你可能會權(quán)衡一下微信和Telegram哪個更私密,但恐怖分子不會相信任何一個。實際上,恐怖分子們對現(xiàn)代科技的恐懼就發(fā)展到了“臆想”的程度。

2008年,拿過兩次普利策獎的《紐約時報》戰(zhàn)地記者大衛(wèi)·羅德(David Rohde)在阿富汗被塔利班武裝綁架。他逃脫后出版的回憶著作《一根繩子,一次祈禱》(A Ropeand A Prayer)中寫道,每當(dāng)遠(yuǎn)方有無人機飛過,看守他的塔利班都會把他趕進屋子,因為守衛(wèi)們相信無人機能從幾千米外認(rèn)出他的臉。

科技公司在反恐戰(zhàn)爭中做什么

  美國空軍MQ-9“收割者”無人機,圖片來源:USAF

塔利班、基地、伊斯蘭國常被描繪成住在洞里,抱著AK步槍和RPG火箭彈和美軍對抗的野人。但這些恐懼現(xiàn)代科技的人卻不原始,他們熟悉現(xiàn)代科技。

比如羅德的綁架者就通過Google分析他的重要程度來設(shè)定贖金——他們找到1990年代羅德在波黑內(nèi)戰(zhàn)時被綁架時的新聞報道,對比了當(dāng)年協(xié)助解救羅德的一位美國外交官的信息,從而判定羅德是一條大魚。

至于伊斯蘭國,它通過社交網(wǎng)絡(luò)布道非常之成功,促使美國國防部開發(fā)專用軟件追蹤那些不斷冒出的新賬號。

恐怖分子的擔(dān)心,是有道理的

恐怖分子的擔(dān)心是有道理的。我們可以假設(shè)一種情景。

恐怖分子A參與恐怖襲擊后被擊斃,他弟弟B的名下的手機記錄的地理位置顯示,他曾進入C所開的小便利店。

而另外兩個情報機構(gòu)分別發(fā)現(xiàn)恐怖分子D和恐怖分子E都在不同時間去過C的店。

一個潛在的恐怖分子碰頭地點就被盯上了。聽上去很容易,但當(dāng)情報來自不同機構(gòu)、并且所有這些人都沒有直接聯(lián)系的時候,靠人是不太可能注意到C的存在——只有當(dāng)數(shù)據(jù)聚集在一起,由計算機算法自動尋找信息的時候,蛛絲馬跡才可能被找到。

美國政府曾嘗試這么做。

911事件之后,曾在里根政府擔(dān)任國家安全顧問的前海軍少將約翰·波因德克斯特(John Poindexter)主導(dǎo)啟動了名為TIA(Total Information Awareness,情報全知)的項目,希望通過將傳統(tǒng)情報數(shù)字化,便于計算機建立大數(shù)據(jù)分析。

這是9/11之后,西方情報機構(gòu)的形成的一個新的共識,信息需要共享。不管英國還是美國、不管是秘密的國家安全局還是一點也不神秘的聯(lián)邦調(diào)查局、不管是軍隊系統(tǒng)下的國防情報局還是平常得不能再平常的紐約警局,都把自己的所有信息放進一個系統(tǒng),通過計算機尋找無數(shù)碎片信息之間的聯(lián)系。

但TIA出師不利,這名字實在太過露骨,它的負(fù)責(zé)人波因德科斯特也曾卷入伊朗門。2003年,美國國會終止了TIA。

但TIA的想法還是被實現(xiàn)了。最終完成這個構(gòu)想的是一群在辦公室打Xbox、騎自行車的硅谷自由派。

2003年,原PayPal創(chuàng)始人PeterThiel和AlexKarp等人建立了Palantir Technologies公司。這群書呆子用“夏爾”昵稱公司位于硅谷的總部,公司名字也同樣來自托爾金的中土世界:“真知晶球”(Palantir)。

科技公司在反恐戰(zhàn)爭中做什么

  Peter Thiel圖片來源:generalassemb.ly

2002年賣掉PayPal之后,Peter Thiel對未來很迷茫。很快,2003年,愈發(fā)激烈的恐怖活動便是蒂爾當(dāng)時瞄準(zhǔn)的問題。Peter Thiel聯(lián)系了斯坦福大學(xué)的老同學(xué)Alex Karp,嘗試用PayPal識別網(wǎng)絡(luò)欺詐的辦法,找出恐怖分子活動的情報。

他們最終找到的辦法就是計算機大數(shù)據(jù)分析,吸收進盡可能多的信息,而后從中找到蛛絲馬跡。

Palantir很快進了門,因為它的第一筆外部投資來自In-Q-Tel——中央情報局創(chuàng)辦的非盈利投資機構(gòu)。

截取不了的信息,可以當(dāng)面“拿”到

即使是Palantir的大數(shù)據(jù)網(wǎng)絡(luò),也需要更多的情報作為基礎(chǔ)。

恐怖分子已經(jīng)非常小心,單純的截取通信已經(jīng)非常困難。解決辦法,就是直接把情報“拿”過來。具體說就是端了恐怖分子的據(jù)點獲取信息。

美國軍方為了適應(yīng)這種新的戰(zhàn)爭,改變了過去的作戰(zhàn)和情報收集工作。911之后,美國特種部隊和情報機構(gòu)錘煉出一套新的反恐作戰(zhàn)策略:F3EAD——Find,Fix,Finish,Exploit,Analyze,Disseminate。

科技公司在反恐戰(zhàn)爭中做什么

  Find-尋找目標(biāo);

Fix-確認(rèn)目標(biāo)以后進行進一步偵查,為接下來的行動做好準(zhǔn)備;

Finish-通過特種部隊或者無人機刺殺或抓捕目標(biāo);

Exploit-特種部隊終結(jié)目標(biāo)時搜集新的情報;

Analyze-分析所獲情報;

Disseminate-將情報分享給其它機構(gòu)和盟國,并在此基礎(chǔ)上開展新一輪F3EAD。實踐證明,這些信息越開放,發(fā)現(xiàn)目標(biāo)的可能性就越大。

《黑鷹墜落》的作者,非虛構(gòu)作家Mark Bowden在關(guān)于刺殺本·拉登的TheFinish一書里披露說,為了盡快處理數(shù)據(jù),美軍在伊拉克最大的軍事基地,位于巴格達(dá)國際機場的勝利營(Camp Victory)專門建了一個數(shù)據(jù)中心。

科技公司在反恐戰(zhàn)爭中做什么

伊拉克“勝利營”,2011年拍攝的移軸攝影。目前這個軍營已經(jīng)移交給伊拉克政府。 圖片來源:ohiovalleyuniversity.com

此外,平時寫代碼為生的陸軍工程師被派去培訓(xùn)各軍的特種部隊,教授每次突襲行動后應(yīng)該帶走哪些具有情報價值的東西。

而獲得的情報,都可以交由Palantir公司來處理。Palantir公司后來的客戶至少包括12個政府部門,包括美國國防部、中情局、FBI、國土安全部、國家安全局和疾控中心等等。目前Palantir的估值已經(jīng)超過200億美元。

在斬殺拉登之前,聯(lián)合特種作戰(zhàn)中心(JSOC)已經(jīng)在伊拉克、阿富汗、巴基斯坦實施了數(shù)千次類似的突襲行動。少數(shù)部隊,比如海豹特種部隊平均每天晚上都有突襲行動,而每一次行動都是搜集情報的機會。

科技公司在反恐戰(zhàn)爭中做什么

電影Zero Dark Thirty里海豹突襲本·拉登住所的鏡頭。就像其它數(shù)千次突襲行動一樣,這次行動收集到的硬盤和文件也被扔進情報機構(gòu)的數(shù)據(jù)庫

F3EAD與大數(shù)據(jù)結(jié)合的威力之大,可以從基地組織三號人物的頻繁更替上看出?;氐娜杻H次于精神領(lǐng)袖本·拉登和扎瓦希里(al-Zawahiri),負(fù)責(zé)指揮整個基地的具體運作。由于工作性質(zhì),三號必須和外界聯(lián)系。

第一個遭殃的三號是9/11策劃者哈立德·穆哈默德(Khalid Mohammed),他在03年被捕。之后的九年里,又有六個三號被抓住或打死。

恐怖組織為了應(yīng)對,也在發(fā)生變化。它們不再依賴單獨的領(lǐng)袖人物樹立權(quán)威,而是通過互聯(lián)網(wǎng)宣揚他們的價值觀,吸引中東和其他地區(qū)的信徒,所謂”伊斯蘭國“的首領(lǐng)巴格達(dá)迪就沒有當(dāng)年本·拉登那樣熱愛拋頭露面。

而即使“伊斯蘭國”的二號人物Abdal-Rahman Mustafaal-Qaduli這兩天剛被美軍空襲炸死,中東的混亂局面也看不到解決的希望。

蘋果的官司也與此相關(guān)

不過也有科技公司讓情報機構(gòu)的工作變得更困難,比如本周正和美國政府對簿公堂的蘋果公司。

對于FBI以及其它情報機構(gòu)來說,那部iPhone5c并不是問題的核心。問題的核心是科技公司是不是有權(quán)提升加密程度。

這次幾乎所有科技公司這次都站在蘋果身邊,包括Google、微軟、亞馬遜、Facebook、Twitter等各自擁有數(shù)億用戶的巨頭。

自斯諾登事件之后,美國科技公司便越來越重視加密、和美國政府保持距離。如果蘋果贏了,加密的進展將沒有止境。

今天是iPhone,明天可能是Android、后天是全部PC,未來突襲行動結(jié)束后,能繳獲的情報將嚴(yán)重減少。

有消息說有機構(gòu)可以花一些時間破解那部iPhone5c。但情報是有時效性的,恐怖分子聽說突襲行動后,顯然會假定所有信息都已經(jīng)被人拿走,并開始進行應(yīng)對??萍脊灸呐轮皇亲屍平馄骄蟽尚r,也會對后續(xù)打擊的效果造成嚴(yán)重影響。

在公共安全和公眾隱私的博弈中,對抗恐怖主義的戰(zhàn)爭還將繼續(xù)。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號