石榴星球

QQ登录

只需一步,快速开始

微信扫码登录

使用验证码登录

风投新闻

3 月 22 日早上 7 点 58 分,比利时青年卜 ...

  • 2
3 月 22 日早上 7 点 58 分,比利时青年卜拉欣·埃尔-巴克拉伊(Ibrahim el-Bakraoui)和一位身份不明的恐怖分子在布鲁塞尔机场国际出发大厅先后引爆了随身携带的炸弹。间隔 37 秒的两次爆炸炸碎了航站楼的玻璃,造成 10 人死亡,上百人受伤。9 点 11 分,布鲁塞尔市的马尔比克(Maelbeek)地铁站内,卜拉欣的兄弟哈立德·埃尔-巴克拉伊(Khalid el-Bakraoui)引爆另一枚炸弹。爆炸发生在一列正在出站的地铁上,造成 20 人死亡, 106 人受伤。

除了这三个自杀式袭击者以外,比利时警方还确认在机场和地铁站至少各有一名嫌犯逃脱。事件发生后,所谓“伊斯兰国”在关联媒体Amaq 新闻社上发表声明,宣称是“伊斯兰国”的“战士”制造了袭击事件,而那些与伊斯兰国作对的人都要付出代价。恐怖袭击之后,在街头执勤的布鲁塞尔警察。图片版权:Philippe Huguen/AFP/Getty Images

2000.jpg

而在此事件发生前,警方已经掌握了一些蛛丝马迹。本次实施自杀式爆炸的埃尔-巴克拉伊兄弟二人都有刑事案底,卜拉欣更在 2015 年 6 月被土耳其警方逮捕。而袭击前一天,比利时警方刚突袭了哈立德在布鲁塞尔租住的房间,并在房间里发现了萨拉赫‧阿卜杜勒-薩拉姆(Salah Abdeslam)的指纹。

在事件前一周,作为 2015 年 11 月巴黎恐怖袭击案唯一幸存的主要嫌犯萨拉赫刚被比利时警方击伤后逮捕。说起政府搜集情报,民众一般都会觉得,在现在这个信息世界里,政府简直无孔不入。电话、邮件、窃听、摄像监控,好像任何秘密都不存在。但事实证明,这些线索没有帮助执法部门阻止恐怖袭击案的发生。

恐怖分子比你小心多了:早在爱德华·斯诺登还在上学的 2000 年代初,情报机构监听一切就不再是秘密了。用 2001 年美国《60 分钟》报道里的话来说,那个代号 Echelon 的美国国家安全局监听计划早就能够监听“全世界几乎每一通电子谈话”。同一年,欧洲议会的报告也提到,美国国家安全局的例行监听就已经覆盖了“整个欧洲范围内几乎所有的邮件、电话和传真。”

2001.jpg

十多年之后,斯诺登捅出的“棱镜”计划又一次让人惊呼,政府是多么无处不在。可是,恐怖分子们从来也没有忘记这件事。德国街头游行抗议“棱镜”计划的民众戴着美国陆军上等兵布拉德利·爱德华·曼宁和爱德华·斯诺登的面具。图片来源:Flickr

去年 11 月巴黎袭击后,当地警方在垃圾桶里发现了一部白色三星手机,这台归属地是比利时的手机袭击前一天才刚刚开通,唯一的通话记录也身份不明。其他发现的手机也都一样,启用时间最短的甚至只有几分钟。而在所有被发现的一次性手机上,一丁点上网记录和个人信息都没有。同时,巴黎袭击案中也有人质发现,恐怖分子在和警察对峙时,使用的电脑“只有一行行像代码一样的线,没有图片、没有网页。”恐怖分子们可能在使用某种专用的加密软件。作为普通公民,你可能会权衡一下微信和 Telegram 哪个更私密,但恐怖分子不会相信任何一个。实际上,恐怖分子们对现代科技的恐惧就发展到了“臆想” 的程度。

2002.jpg

2008 年,拿过两次普利策奖的《纽约时报》战地记者大卫·罗德(David Rohde)在阿富汗被塔利班武装绑架。他逃脱后出版的回忆著作《一根绳子,一次祈祷》(A Rope and A Prayer)中写道,每当远方有无人机飞过,看守他的塔利班都会把他赶进屋子,因为守卫们相信无人机能从几千米外认出他的脸。
退居二线

写了 169 篇文章,拥有财富 482,被 6 人关注

转播转播 分享分享 分享淘帖
回复

使用道具

您需要登录后才可以回帖 登录 | 注册
B Color Link Quote Code Smilies
退居二线

发表于 2016-3-27 23:40:20

美国空军 MQ-9“ 收割者”无人机,图片来源:USAF。塔利班、基地、伊斯兰国常被描绘成住在洞里,抱着 AK 步枪和 RPG 火箭弹和美军对抗的野人。但这些恐惧现代科技的人却不原始,他们熟悉现代科技。

2003.jpg

比如罗德的绑架者就通过 Google 分析他的重要程度来设定赎金——他们找到 1990 年代罗德在波黑内战时被绑架时的新闻报道,对比了当年协助解救罗德的一位美国外交官的信息,从而判定罗德是一条大鱼。至于伊斯兰国,它通过社交网络布道非常之成功,促使美国国防部开发专用软件追踪那些不断冒出的新账号。
回复 支持 反对

使用道具 举报

退居二线

发表于 2016-3-27 23:41:06

恐怖分子的担心,是有道理的:恐怖分子的担心是有道理的。我们可以假设一种情景。恐怖分子 A 参与恐怖袭击后被击毙,他弟弟 B 的名下的手机记录的地理位置显示,他曾进入 C 所开的小便利店。而另外两个情报机构分别发现恐怖分子 D 和恐怖分子 E 都在不同时间去过 C 的店。

2008.jpg

一个潜在的恐怖分子碰头地点就被盯上了。听上去很容易,但当情报来自不同机构、并且所有这些人都没有直接联系的时候,靠人是不太可能注意到 C 的存在——只有当数据聚集在一起,由计算机算法自动寻找信息的时候,蛛丝马迹才可能被找到。美国政府曾尝试这么做。911 事件之后,曾在里根政府担任国家安全顾问的前海军少将约翰·波因德克斯特(John Poindexter)主导启动了名为 TIA(Total Information Awareness,情报全知)的项目,希望通过将传统情报数字化,便于计算机建立大数据分析。

2009.jpg

这是 9/11 之后,西方情报机构的形成的一个新的共识,信息需要共享。不管英国还是美国、不管是秘密的国家安全局还是一点也不神秘的联邦调查局、不管是军队系统下的国防情报局还是平常得不能再平常的纽约警局,都把自己的所有信息放进一个系统,通过计算机寻找无数碎片信息之间的联系。

2010.jpg

但 TIA 出师不利,这名字实在太过露骨,它的负责人波因德科斯特也曾卷入伊朗门。2003 年,美国国会终止了 TIA。但 TIA 的想法还是被实现了。最终完成这个构想的是一群在办公室打 Xbox、骑自行车的硅谷自由派。2003 年,原 PayPal 创始人 Peter Thiel 和 Alex Karp 等人建立了 Palantir Technologies 公司。这群书呆子用“夏尔”昵称公司位于硅谷的总部,公司名字也同样来自托尔金的中土世界:“真知晶球”(Palantir)。
回复 支持 反对

使用道具 举报

退居二线

发表于 2016-3-27 23:41:22

Peter Thiel  图片来源:generalassemb.ly。2002 年卖掉 PayPal 之后,Peter Thiel 对未来很迷茫。很快,2003 年,愈发激烈的恐怖活动便是蒂尔当时瞄准的问题。Peter Thiel 联系了斯坦福大学的老同学 Alex Karp,尝试用 PayPal 识别网络欺诈的办法,找出恐怖分子活动的情报。

2004.jpg

他们最终找到的办法就是计算机大数据分析,吸收进尽可能多的信息,而后从中找到蛛丝马迹。Palantir 很快进了门,因为它的第一笔外部投资来自 In-Q-Tel——中央情报局创办的非盈利投资机构。
回复 支持 反对

使用道具 举报

退居二线

发表于 2016-3-27 23:42:47

截取不了的信息,可以当面“拿”到:即使是 Palantir 的大数据网络,也需要更多的情报作为基础。恐怖分子已经非常小心,单纯的截取通信已经非常困难。解决办法,就是直接把情报“拿”过来。具体说就是端了恐怖分子的据点获取信息。美国军方为了适应这种新的战争,改变了过去的作战和情报收集工作。911 之后,美国特种部队和情报机构锤炼出一套新的反恐作战策略:F3EAD——Find, Fix, Finish, Exploit, Analyze, Disseminate。

2011.jpg

    Find - 寻找目标;
    Fix - 确认目标以后进行进一步侦查,为接下来的行动做好准备;
    Finish - 通过特种部队或者无人机刺杀或抓捕目标;
    Exploit - 特种部队终结目标时搜集新的情报;
    Analyze - 分析所获情报;
    Disseminate - 将情报分享给其它机构和盟国,并在此基础上开展新一轮 F3EAD。实践证明,这些信息越开放,发现目标的可能性就越大。

2012.jpg

《黑鹰坠落》的作者,非虚构作家 Mark Bowden 在关于刺杀本·拉登的 The Finish 一书里披露说,为了尽快处理数据,美军在伊拉克最大的军事基地,位于巴格达国际机场的胜利营(Camp Victory)专门建了一个数据中心。
回复 支持 反对

使用道具 举报

退居二线

发表于 2016-3-27 23:43:14

伊拉克“胜利营”,2011 年拍摄的移轴摄影。目前这个军营已经移交给伊拉克政府。图片来源:ohiovalleyuniversity.com 此外,平时写代码为生的陆军工程师被派去培训各军的特种部队,教授每次突袭行动后应该带走哪些具有情报价值的东西。

2005.jpg

而获得的情报,都可以交由 Palantir 公司来处理。Palantir 公司后来的客户至少包括 12 个政府部门,包括美国国防部、中情局、FBI、国土安全部、国家安全局和疾控中心等等。目前 Palantir 的估值已经超过 200 亿美元。在斩杀拉登之前,联合特种作战中心(JSOC)已经在伊拉克、阿富汗、巴基斯坦实施了数千次类似的突袭行动。少数部队,比如海豹特种部队平均每天晚上都有突袭行动,而每一次行动都是搜集情报的机会。
回复 支持 反对

使用道具 举报

退居二线

发表于 2016-3-27 23:44:12

电影 Zero Dark Thirty 里海豹突袭本·拉登住所的镜头。就像其它数千次突袭行动一样,这次行动收集到的硬盘和文件也被扔进情报机构的数据库。F3EAD 与大数据结合的威力之大,可以从基地组织三号人物的频繁更替上看出。基地的三号仅次于精神领袖本·拉登和扎瓦希里(al-Zawahiri),负责指挥整个基地的具体运作。由于工作性质,三号必须和外界联系。

2006.jpg

第一个遭殃的三号是 9/11 策划者哈立德·穆哈默德(Khalid Mohammed),他在 03 年被捕。之后的九年里,又有六个三号被抓住或打死。恐怖组织为了应对,也在发生变化。它们不再依赖单独的领袖人物树立权威,而是通过互联网宣扬他们的价值观,吸引中东和其他地区的信徒,所谓”伊斯兰国“的首领巴格达迪就没有当年本·拉登那样热爱抛头露面。而即使“伊斯兰国”的二号人物 Abd al-Rahman Mustafa al-Qaduli 这两天刚被美军空袭炸死,中东的混乱局面也看不到解决的希望。
回复 支持 反对

使用道具 举报

退居二线

发表于 2016-3-27 23:45:02

苹果的官司也与此相关:不过也有科技公司让情报机构的工作变得更困难,比如本周正和美国政府对簿公堂的苹果公司。对于 FBI 以及其它情报机构来说,那部 iPhone 5c 并不是问题的核心。问题的核心是科技公司是不是有权提升加密程度。这次几乎所有科技公司这次都站在苹果身边,包括 Google、微软、亚马逊、Facebook、Twitter 等各自拥有数亿用户的巨头。

2007.jpg

自斯诺登事件之后,美国科技公司便越来越重视加密、和美国政府保持距离。如果苹果赢了,加密的进展将没有止境。今天是 iPhone,明天可能是 Android、后天是全部 PC,未来突袭行动结束后,能缴获的情报将严重减少。有消息说有机构可以花一些时间破解那部 iPhone 5c。但情报是有时效性的,恐怖分子听说突袭行动后,显然会假定所有信息都已经被人拿走,并开始进行应对。科技公司哪怕只是让破解平均慢上两小时,也会对后续打击的效果造成严重影响。在公共安全和公众隐私的博弈中,对抗恐怖主义的战争还将继续。
回复 支持 反对

使用道具 举报

推荐阅读更多精彩内容>