【资料】窥视世界:“开源”情报产业
2021-12-03 19:32:54 Author: mp.weixin.qq.com(查看原文) 阅读量:27 收藏

在过去的十年中,开源情报行业发展迅速。不受隐私法约束的私人公司正在大规模收集数据,这种做法已被欧盟机构和成员国广泛接受

“在过去的几年里,开源情报已经成为欧盟机构和许多成员国几乎可以描述为迷恋的目标”——欧洲情报公司(2008)。

简介:什么是OSINT?

美国军方将“开源情报”(OSINT)定义为“根据情报需求对公开信息进行系统收集、处理和分析而获得的相关信息”。“开源”指的是“任何个人或团体在没有隐私要求的情况下提供信息”,而“公开可获得的信息”包括“一般公众成员可以请求获得的信息;由任何观察者合法地看到或听到;或在向公众开放的会议上提供”。因此,“开源”情报的定义取决于它不是什么:“机密”、“私人”或“旨在或仅限于特定个人、团体或组织”。但这种区别在实践中被“网志”、互联网“聊天室”和社交网站“公开演讲论坛”的分类所破坏。

在IT革命之前,OSINT的采集者主要关注的是左翼媒体和国外的局势。情报是通过阅读报纸、向商人和游客汇报情况以及与学者合作获得的。事实上,开源情报专家对主要报纸以及外国记者数量大幅下降感到遗憾(这是印刷媒体收入下降的结果)。然而,万维网上的大量信息弥补了这一损失,使得OSINT变成了一种基于桌面只需要互联网连接、网页浏览器和电话就能完成的活动。正如兰德公司(RAND Corporation)所观察到的:“(在线)媒体和研究机构的扩散意味着,一个国家的情报需求如今可以通过对开放资源的全面监控来满足”。有人甚至引用CIA的话说,“80%的情报来自谷歌”。

从安全的角度来看,使用OSINT本身并没有什么问题。相反,如果不利用公共领域的信息来告知其工作,则是安全部门的疏忽;其他参与公共政策事务的人都在做同样的事情。然而,从公民自由的角度来看,出于安全分类目的而盗用个人信息的过程本身就存在问题,因为它通常基于关于谁或什么构成“威胁”的完全有缺陷的假设。仅仅是记录某人公开反对战争,参加示威游行,或者是有已知“安全风险”的朋友,就很有可能在未来的某个时候,这些信息会对他们不利。这反过来又对监视和情报收集的民主合法性提出了质疑,这种合法性取决于谁在监视、如何监视以及为什么监视?

OSINT和警察

在 Eurointel '99 会议的讲话中,新苏格兰场 (NSY) OSINT 的发言人将开源描述为“任何形式或信息来源,我们可以通过付费客户或免费客户获得”。此类信息可用于战术或战略目的。“战术”信息是急需的信息,而“战略”信息“可以作为正在进行的项目的一部分通过长期研究收集”,围绕有组织犯罪、洗钱、恐怖主义和毒品等主题。据说向 NSY 的 OSINT 部门提出的战术要求包括“这个人住在哪里,他的同伙是谁?”、“我有一个女人的名字,我知道她住在曼彻斯特”或“下一次无政府主义者游行是什么时候”在议会”?根据 NSY 的说法:

使用一些非常简单的工具可以轻松完成大部分工作,当他们来到我们这里时,他们只带了一个名字,我们会返回地址列表、姓氏和地址、公司和董事职位、财务详细信息和同事,他们对此感到惊讶。

警方开源情报专家还使用“寻人”网站,“可以使用目录、公共记录、电话记录、列表、电子邮件搜索、主页搜索等”。

实际上,我们使用在线资源作为我们的第一来源,但我们经常深入我们的真实人物名单 - 每当我们遇到死胡同或想要更多时,他们特定领域的专家。

很明显,伦敦警察厅所有的“在线交易都是秘密进行的”,使用“秘密公司、假名和秘密公司,就像其他任何秘密行动一样”。他们解释说:“这有助于防止任何人发现警察一直在寻找。”它还提出了问责制的基本问题(与情报机构不同,警察应该对他们的调查手段负责),监管[警方情报收集者在多大程度上尊重隐私和数据保护的法律和原则]和民主控制[存在哪些监督机制?]院子的发言人坦率地表示,数据保护是他工作中的一个不合理的“障碍”:

来自数据保护登记机构的其他挑战也在继续。最重要的是,我们必须遵守法律,但似乎一次又一次,我们在使用合法的数据收集方面面临着一场艰苦的斗争,而这些数据收集在打击狡猾、有组织的犯罪分子和那些通常性情邪恶的犯罪分子方面是非常宝贵的。就在我们说话的时候,许多在线服务提供商,如Equifax和Experian(信用评级和金融情报公司),在如何解释DP立法的问题上仍存在争议和困惑。

私有化OSINT

2002年,兰德欧洲公司(RAND Europe)的安德鲁·拉斯梅尔(Andrew Rathmell)博士呼吁“情报的私有化”,他辩称,“没有理由认为(OSINT收集)由内部专家做比由老牌私营部门研究机构和公司做更好”。与其他安全和防务领域一样,有人认为外包可以“缓解预算压力”。“为了从正在进行的信息和情报革命中获益,”兰德建议,“所有欧洲国家都可以从更紧密的欧洲合作中获益,无论是政府之间的合作还是与私营部门的合作。”拉瑟梅尔博士还观察到:

现在不仅开源更加广泛,而且信息革命也在以前神圣的技术收集手段方面模糊了开源和隐蔽资源之间的界限。

OSINT行业在过去的十年中迅速发展,因为这种趋势始于美国,并迅速在欧洲扎根。Equifax和Experian(上面提到的)是“数据聚合器”,通过从各种来源收集数据,能够创建一个越来越高分辨率的个人活动图片。正如美国公民自由联盟(ACLU)所解释的那样:“这些公司,包括Acxiom、Choicepoint、Lexis-Nexis和其他许多公司,基本上对普通人来说是无形的,但却构成了一个巨大的、数十亿美元的产业。”隐私法限制了政府收集非警方调查目标公民信息的能力,ACLU说:“执法机构越来越多地通过购买数据收集器收集的信息来绕过这一要求。”

欧洲数据聚合商包括World-Check,这是一家提供“风险情报”的商业机构,旨在减少“客户暴露在与他们有业务往来的组织和人员所构成的潜在威胁下”。World-Check是那种你可以查看个人或实体是否出现在英国、欧盟、美国或联合国(以及其他许多国家)制定的“恐怖主义名单”上的地方。该组织声称拥有“超过4500家组织”的客户基础,“更新率超过97%”。根据World-Check的网站,它的研究部门“系统地记录了被认为值得加强审查的个人和实体”;它的“高度结构化的数据库”是“来自数千个可靠的公共来源”。World-Check提供的另一项服务是在线“护照核查”,它“验证来自180多个国家的‘机器可读’(MRZ)护照的真实性”,以此作为尽职调查的证据。年订阅允许“无限制的访问、查询、打印和可疑姓名报告”。

在20世纪80年代的英国,经济联盟起草了自己的“黑名单”,并充当了右翼的就业审查机构。该联盟被承认与安全部门有密切联系,它已经积累了至少3万人的文件,并与2000多名公司订阅用户分享这些文件,以换取超过100万英镑的年收入。持有的文件包含政治和工会积极分子、工党议员和个人的细节,例如,他们曾写信给当地报纸抗议政府的政策。该联盟一直认为,“无辜”的人没什么好害怕的,因为他们只保留“极端组织的已知成员”的档案。1993年,随着对该组织的批评性调查报道和针对该组织的运动,该组织被解散(尽管据报道其董事在翌年成立了一家新公司,根据同样的文件提供同样的服务)。一个在20世纪90年代早期被认为不合法的企业现在已经被整个行业所取代。

Infosphere AB 总部位于瑞典,是一家“商业情报和知识战略咨询公司”。“世界上没有其他公司或组织拥有我们在使用和开发 [OSINT] 方法和商业知识战略方面的经验”,它声称,“许多国家和公司都遵循我们的建议并使用我们的持续支持”。Infosphere 的“剖析服务”在“世界的任何角落”提供“基于事实的背景调查、媒体分析和人员、公司和组织的关系可视化”:

凭借一系列经过验证的方法、直接投资和对最先进情报服务的所有权,再加上对世界各地电子和人力资源的访问,我们拥有经过验证的经验和知识,可以解决您最困难的产品和发展挑战。

Sandstone AB(“因为你需要知道”)位于卢森堡,使用“按需行动情报”提供类似的服务范围。Infosphere 和 Sandstone 联手创建了 Naked Intelligence(“在透视世界中收集知识”),这是一个 OSINT 会议,“来自竞争情报、商业智能、信号情报和 HUMINT 等领域的知识分子和实干家在一个屋檐下公开聚集在一起”。Naked Intelligence 2009 在卢森堡举行,2010 年的活动于 10 月在华盛顿举行。

开源情报理论与实践

随着信息和通信技术提供了如此多的潜在“开源情报”,科学家和计算机程序员联手使收集和分析这些数据的过程自动化。例如,南丹麦大学建立了一个反恐应用数学研究所,即“反恐研究实验室”(CTR Lab),它围绕以下方面进行研究和开发:

先进的数学模型、新颖的技术和算法以及有用的软件工具,可帮助分析人员收集、过滤、存储、管理、分析、构建、挖掘、解释和可视化恐怖分子信息。

其产品包括iMiner(“恐怖主义知识库和分析工具”)、CrimeFighter(“反恐工具箱”)和EWaS(“预警系统”和“恐怖主义调查门户”)。CTR实验室还组织了诸如“反恐与网络信息”、“社交网络分析与挖掘的进展”和“网络信息与网络挖掘”等主题的国际会议。正如欧盟联合研究中心所指出的:

博客的显著增长催生了一个新的研究领域,叫做意见挖掘。博客特别容易监控,因为大多数博客都是RSS源。像Technorati和Blogger这样的博客聚合器允许用户在多个博客中搜索帖子。主动监测博客应用信息提取技术,以标签的人的帖子,情绪或调性或类似的…

表面上,政府使用这种技术来帮助他们了解公众意见,就像他们使用“焦点小组”一样。当然,同样的技术也可以用来识别表达“激进”或“极端”观点的团体和个人。

在美国,梅西赫斯特学院(Mercyhurst College)提供“情报分析”(Intelligence Analysis)学位,并承诺其毕业生在中央情报局(CIA)和美国陆军等部门工作。2010年7月,梅西赫斯特在爱尔兰邓加万举办了“全球情报论坛”,与会专家包括医学、法律、金融、技术、新闻、国家安全、执法和商业情报。伦敦国王学院现在提供OSINT文凭,涵盖“OSINT的理论和实践方面,包括OSINT的收集和分析方法”。它建议:“学习这个模块的学生应该考虑申请欧盟公民保护和安全研究所的培训计划”(IPSC,欧盟联合研究中心的一部分)。

来自私营部门的简战略咨询服务(Jane's国防专家的咨询部门)也提供OSINT收集和分析培训服务。该课程涵盖了“开源情报分析师可用的总体方法、最佳实践、考虑因素、挑战和工具”。导师包括Nico Prucha,其专长包括“在线圣战运动和意识形态”、“使用博客和社交网络工具收集情报”、“浏览和评估论坛和“深层网络”、“关键词分析”、“情感分析”和“在线招募和激进化模式”。

越过边界

如上所述,用兰德公司的话来说,信息革命是“模糊了以前神圣不可侵犯的技术收集手段的公开和秘密来源之间的界限”。一方面,开源情报工具可用于“挖掘”公开可用(和私人持有)的数据集,以对指定团体和个人进行事实上的监视。另一方面,由科学家、程序员和黑客组成的同一个“社区”开发了一系列所谓的“间谍软件”应用程序,使用户能够进行隐蔽和侵入式监视。产品包括用于获取用户名和密码等敏感信息的“网络钓鱼”应用程序,以及用于秘密记录计算机用户活动的各种“按键记录器”。与此同时,对 GSM(移动)电信的非法拦截是“便宜、容易、而且越来越容易”,而且正如谷歌最近所证明的那样,对不安全无线网络的黑客攻击很简单。尽管欧盟已将未经授权使用间谍软件、黑客和拦截技术定为刑事犯罪,但这并没有阻止它们的发展。此外,一些欧盟执法部门显然正在使用它们,一再要求所谓的“合法访问”权力,允许他们通过互联网合法访问嫌疑人的计算机硬盘,而受影响的人不知情。问题的关键在于,警察和私家侦探都在不断积累能力(如果不是合法权力的话)进行这种曾经是 GCHQ 和秘密情报部门的专利的秘密和侵入性监视。

OSINT与欧盟

EUROSINT 论坛是比利时的一个非营利性协会,“致力于欧洲合作和使用 [OSINT],以防止对和平与安全的风险和威胁”。它于 2006 年在欧盟委员会“正义、自由与安全”(JLS) 理事会的支持下推出。EUROSINT 的使命是“创建一个欧洲‘情报生态’,致力于激发对 [OSINT] 及其在公共和私营部门组织在情报和安全领域的应用的思考”。其他目标包括为“处理安全和情报问题的私营部门参与者”和“在欧盟建立积极的 OSINT 形象”以及“在私营公司和/或公共机构之间建立伙伴关系,以创建欧洲可以提出新项目的财团”。EUROSINT 论坛的成员包括欧盟机构、国防、安全和情报机构、私营部门情报提供者、技术开发商、大学、智囊团和研究机构。支付 5,000 欧元 EUROSINT 年会费的公司包括 Jane's、Lexis Nexis、Factiva(英国)、Oxford Analytica(英国)、CEIS-Europe(Compagnie Européenne d'Intelligence Stratégique,法国最大的战略情报公司)和 Columba Global Systems(爱尔兰)。

EUROSINT 认为,“OSINT 为欧盟机构提供了一个完美的平台,可以非常合法地发起情报合作”。SITCEN(欧盟的“联合情况中心”和任何未来欧盟情报服务的先驱)也认同这些信念,它也将 OSINT 视为其活动的逻辑起点。SITCEN、FRONTEX 和 EU JRC 都是 EUROSINT 成员,还有三个委员会 DG。2008 年,欧洲战略情报公司(CEIS,EUROSINT 的创始成员)的董事 Axel Dyèvre 甚至声称:

“在过去几年中,[OSINT] 已成为几乎可以被欧盟机构及其许多成员国描述为迷恋”。

EUROSINT 及其成员组织的活动得到了欧盟的支持。2008 年,DG JLS 在其多年的 ISEC(有组织犯罪)计划下资助了一项关于“打击有组织犯罪中的开源情报”的 EUROSINT 项目。EUROSINT 也是 18 名成员 VIRTUOSO 财团的一部分,该财团刚刚从欧盟安全研究计划 (ESRP) 中获得了 800 万欧元的资助。该联盟承诺提供一个“收集、分析和传播 OSINT 的泛欧平台”,为欧盟参与者“提供实时 OSINT 聚合以及文本挖掘、预警和决策支持工具”。VIRTUOSO 联盟的成员包括 CIES 和 Colomba、欧洲国防巨头 EADS 和 Thales,以及荷兰军事研究机构 TNO。欧洲防务署 (EDA) 还资助 EUROSINT 进行“OSINT 搜索引擎”的研究和“通用情报分析师工具”的开发,并与 EDA 一起提供 OSINT 培训,包括 2009 年的 30 周课程。欧盟联合研究中心 (JRC) 甚至开发了自己的 OSINT 套件,其中包含“网络挖掘和信息提取工具,目前正在多个国家执法机构试用”。该软件“从受监控的站点中提取和下载所有文本内容,并应用信息提取技术。这些工具可帮助分析师处理大量文档以获取结构化数据”。

许多开源情报提供者已经利用这种软件的潜力,通过分析网络上的信息来识别潜在危险的人,这种技术被称为“反激进化”。SAFIRE 是另一个由 ESRP 资助的项目,EC 向该项目捐款 300 万欧元。它承诺采用“打击激进极端主义的科学方法”,其目标是“提高对激进化过程的基本理解,并利用这些知识制定原则以改进(实施)旨在预防、制止和反向激进化”。SAFIRE 财团由荷兰军事研究所 TNO 牵头,包括兰德公司、以色列国际反恐学院和 CEIS。“互联网上的激进化”和“激进化过程的可观察指标”是 SAFIRE 将讨论的主题之一。欧盟已经通过了一项影响深远的“激进化和招募”行动计划,作为其反恐计划的一部分,根据国家观察刚刚披露的文件,欧盟现在已经默认将这一计划扩大到包括来自世界各地的政治活动家。政治光谱,它标记为“极右/极左、伊斯兰主义、民族主义或反全球化”。

结论

约翰·诺顿教授最近在《卫报》上撰文指出:

互联网是世界上最接近完美的监视机器的东西。你在网上做的每一件事都被记录下来——你发送的每一封邮件,你访问的每一个网站,你下载的每一个文件,你进行的每一次搜索都被记录下来并归档在某个地方,要么在你的互联网服务提供商的服务器上,要么在你访问的云服务上。对于一个极权政府来说,作为一个对其主体的行为、社会活动和思维过程感兴趣的工具,互联网几乎是完美的。

然而,目前对公民自由的威胁既不是来自互联网,也不是来自极权政府,而是来自新麦卡锡主义对“恐怖分子”和“激进分子”的政治迫害,以及一个致力于开发“完美监视”工具来寻找他们的私人安全行业。尽管人们对Facebook的隐私政策感到担忧,但这家公司对用户“传播自己”的愿望并不比旅行社对旅游业负责。当然,Facebook应该为其用户提供最大限度的隐私保护,但我们这些关心自由和民主的人需要看到更大的画面,谁在监视,如何监视,为什么监视。然后,我们必须发展必要的工具和社区,将他们置于民主控制之下。

作者简介:

本·海斯(Ben Hayes ) 2011 年起成为跨国研究所( TNI )研究员,是一名公共政策分析师,专门研究公民自由和安全政策。他于 2008 年获得了阿尔斯特大学的博士学位。

Ben AWO的创始董事,这是英国一家新的数据权利机构,负责诉讼、咨询和参与公共政策。他还是奥斯陆和平研究所的高级研究员,并与英国公民自由组织Statewatch保持着联系,从 1996 年起,他为该组织工作了十多年。他曾为欧洲宪法和人权中心提供咨询、联合国难民事务高级专员公署、Cordaid、海因里希波尔基金会、欧洲议会和欧盟委员会。

Ben 对欧洲安全工业综合体NeoConOpticonTNI/Statewatch2009 年)的开创性调查被下载超过一百万次,并促进了欧盟安全研究政策的改革。2012 年,TNI 发布了 Ben 关于反恐、洗钱和金融行动特别工作组的另一项调查(FATF) 表现出普遍的、通常是任意的和秘密的银行歧视。正如后来汤森路透的 World-Check 丑闻所证实的那样,穆斯林和穆斯林组织尤其成为目标。Ben 30 个非政府组织针对 World-Check 发起后续诉讼中发挥了重要作用。继爱德华·斯诺登 (Edward Snowden) 2013 年的揭露之后,本帮助世界各地的隐私、公民自由和人道主义组织思考其影响。他参加了欧盟关于社会影响、双重用途和隐私设计的研究政策咨询小组,并定期参加欧洲研究理事会和欧盟委员会的道德委员会。他还与欧洲议会共同撰写了几份报告,并为欧盟的研究资助框架起草了新的数据保护指南。

Ben 共同编辑了The Secure and the Dispossessed -How the Military and Corporations are Shaping a Climate Changed World(TNI/Pluto, 2015),探讨了从安全而不是环境正义的角度构建气候变化的影响。2017 年,作为 TNI 召集努力的一部分,他撰写了一篇关于缩小空间的新兴非政府组织话语的批判性且随后具有影响力的框架,将重点直接放在面临日益增长的威权主义冲击的社会运动积极分子身上。2018 年,他与他人合著了The Globalization of CounteringViolent Extremism,该书引起了人们对欧洲 CVE 策略所基于的侵入性监视和操纵模式的出口的关注。2019年,他贡献了离开反恐战争(TNI),它旨在提供一个替代框架。

专业领域:

数据权利、数据保护、安全政策、反恐战略、边境管制

原文pdf及百分点机器翻译文档已上传小编知识星球

长按识别下面的二维码可加入星球下载

里面已有近千篇资料可供下载

越早加入越便宜哦


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651125572&idx=1&sn=6f5bc54e0c0ebae94e43cc092e422644&chksm=f1ae807ec6d90968ea028233594b0bcad0a4674a436f1007a965830f1697b2b2f8b269c21a7c#rd
如有侵权请联系:admin#unsafe.sh