0%

通过最新曝光的谎言体验主流媒体的政治宣传

政客如何与主流媒体串谋以操纵舆论?
以下是独立媒体 theintercept 的文章。在过去几十年的每一次重大战争都以同样的方式开始:政府制造一种煽动性的、情感挑衅性的谎言,大型媒体公司不加批判地将其视为真理而拒绝任何质疑或异议,从而煽动对国家的原始愤怒。不论是越南战争还是伊拉克战争。

这正是2月23日采用的策略,当时叙述从根本上转向了那些希望在委内瑞拉实行政权更迭行动的美国官员。那是因为在委内瑞拉边境,载有人道主义援助物资的卡车事件的图像正在全世界传播。一直在鼓动对委内瑞拉政权变更展开战争的美国官员 — 马克卢比奥、约翰博尔顿,迈克庞培 — 使用 Twitter 传播经典的假新闻:他们强烈肯定地说卡车被尼古拉斯·马杜罗总统的部队点燃。

像往常一样 — 正如沃尔夫·布利泽(Wolf Blitzer)一直在做的那样 — — 美国有线电视新闻网(CNN)不仅传播这些政府谎言而且坚称其为“真相”。2月24日,美国有线电视新闻网告诉全世界的是 一个目前已经众所周知的谎言:“CNN的一个团队看到边境委内瑞拉警方的警察点燃了卡车,”尽管它慷慨地补充说:“记者不确定卡车是否被故意烧毁。“

其他主流媒体机构都赞同了这则谎言,同时至少避免了CNN亲自担保它所描述的事。“发往委内瑞拉的人道主义援助似乎被忠于马杜罗的部队点燃了”,“每日电讯报”称;英国广播公司也在照本宣科:“还有报道称有几辆救援卡车正在被烧毁 — 瓜伊多先生说这违反了日内瓦公约。”

这个谎言 — 由令人难以置信的强大视频图像支持 — 改变了一切。从那时起,“马杜罗烧毁了装满人道主义援助物资的卡车”一再被重复,继而,对委内瑞拉问题保持沉默甚至不愿意支持政权更迭的政治家们开始发表支持它的声明。美国新闻明星和智囊团杰出人士甚至缺乏一个关键的脑细胞,他们对战争促进的过程中发挥了主导作用,甚至没有花费一秒钟的时间来问问这是不是真的。

但是在周六晚上,“纽约时报”发表了一篇带有详细视频的文章,证明了整个故事都是谎言。人道主义卡车没有被马杜罗的部队纵火。他们是被反马杜罗的抗议者焚烧了。那么谎言是如何传播的:就来自政府官员,被那些盲目地重复谎言的媒体扩音。

虽然纽约时报的文章和视频是非常好的和必要的新闻,但他们暗中声称自己暴露这种谎言的功绩是完全不应得的。那是因为独立记者 — — 那些质疑而不是盲目地重复政府主张并因此被嘲笑和被边缘化的记者 — — 在事件当天就使用了同样的证据来揭穿卢比奥,庞培,博尔顿所说的谎言,也就是CNN传播的东西。

2月24日,谎言传播的那一天,Max Blumenthal 在委内瑞拉的独立媒体 Grayzone 网站上写道,“这个说法很荒谬”,并指出他“亲眼见证催泪瓦斯罐击中了各种可以想象到的车辆,我从来没有见过像在桑坦德桥上爆发的那种火焰。“ 他编写了大量证据,强烈暗示卡车被反马杜罗抗议者点燃,包括彭博视频所显示的鸡尾酒瓶,表达对主流叙事的严重怀疑。在推特上,为了回应马可·卢比奥的谎言,他写道:

与此同时,其他人使用了纽约时报引用的完全相同的证据,表明这是反马杜罗的抗议者,而不是马杜罗部队在纵火。要知道,他们在事件发生后的几个小时内就揭穿谎言,而不是纽约时报的三周后 — — 但不用说,他们被美国媒体忽视了:

所以说“纽约时报”如此自豪地报道的所有内容事实上已经被周知数周了,并且已经有大量人员使用大量证据进行了详细报道。但由于这些人普遍对美国政府的主张和对其外交政策的批评持怀疑态度,他们被忽视和嘲笑,并且通常被禁止出现在电视上,而政府及其盟友在企业媒体上说谎,如同一直以来那样,通过这些热门平台来传播他们的谎言,没有任何挑战或异议,就如关于如何维护国家电视台的手册中所写的那样。

事实上,那些质疑关于燃烧卡车的原始主张、或者引用这些证据来证明当权者撒谎的人从来没有机会在国家电视台上表达他们的不同意见。他们不被允许。他们会被诽谤为马杜罗的辩护者 — 说实话 — 就像那些试图打击2002年和2003年的宣传的人被扣锅为亲萨达姆一样。只有卢比奥,博尔顿,庞培和其他各种美国官员被允许在没有任何挑战的情况下散布他们的谎言。

值得注意的是,这并不是政府和媒体第一次在委内瑞拉有关的事件中撒谎。哥伦比亚和委内瑞拉之间的一座桥梁的照片在世界各地传播,用来证明马杜罗正在阻止人道主义援助。

但是,加拿大广播公司 — 他们的巨大功劳 — 发表了一个长篇道歉,并指出他们也因为发布桥梁的照片来支持这种说法,但事实上是,这座桥梁由于紧张局势已经在几年前就关闭了而不是现在。要知道,很少有传播这种谎言的美国媒体提供类似的更正或道歉。

同样错误的是广泛流行的媒体声称是“马杜罗拒绝允许任何人道主义援助进入委内瑞拉”。那也是一个彻头彻尾的谎言。委内瑞拉政府允许从没有威胁要通过外部政变推翻总统的国家向其提供大量援助; 马杜罗只阻止来自那些威胁委内瑞拉的国家的卡车和飞机进入。任何国家都会做的事。

实际上,红十字会和联合国都表达了对美国“人道主义援助”的担忧,理由是它是政权更迭的借口,并将人道主义援助政治化。甚至NPR也承认“美国向有需要的委内瑞拉人分发大量食品和药品的努力不仅仅是一项人道主义任务。该行动还旨在煽动委内瑞拉的政权更迭 — 这就是为什么许多国际援助界都不想与之相关的原因。“

鉴于美国在委内瑞拉领导政策的特使 Elliott Abrams 曾经利用“人道主义援助”作为走私武器和其他工具来推翻他不喜欢的拉丁美洲政府的骗局,这种担忧显然是有效的 — 美国媒体报道中很少提及的另一个事实。

我们在这里看到的是经典的虚假新闻 — 在Twitter、美国官员和美国媒体明星上传播 — 以明确和恶意的方式展开战争。但是,支持社交媒体审查的人不会要求取消他们的帐户,也不会要求删除他们的帖子。那是因为“假新闻”和反对它的战争严格来说是打击美国对手宣传的手段; 这些反假新闻的十字军都没有要求关闭这些新闻。

而下一次谎言发生时,那些揭露谎言的独立记者和分析家将再次被忽略,或充其量只是被嘲笑。与此同时,那些不加批判地放大和传播这种危险谎言的媒体和外交政策界人士将被视为“严肃的人民”,被视为唯一值得听取的人。除了罕见的例外,委内瑞拉的异议将继续被禁止。

这样的结果是因为美国媒体在设计上不允许对美国外交政策持不同意见,尤其是涉及美国的对手时。这就是为什么不同意见在很大程度上已经从主流媒体中消失了,就像它们在2002年和2003年所做的那样。

这并不是因为美国媒体明星被命令这样做。它们不需要命令。他们知道宣传是他们的工作。更重要的是,他们是爱国者,他们尊敬美国官员,因此在他们的大脑中并没有一个叫批判性思维的单元。

隐私型开源推特前端、追踪热点事件、邦德在哪、冠状病毒和抗体、搜警用无线电、网络摄像头dorks、暗网搜索 ……:新生情报工具(19)

如果您忘记了本系列内容的由来、或者还没有读过以前的内容,可以在下面回顾:

《新生情报工具(1):人脸识别身份挖掘、推特分析热点事件、暗网爬虫和调查抖音》
《新生情报工具(2):刮刀、打破推特限制、情报资源机器人、和袜子木偶管家》
《新生情报工具(3):挖掘推特、搜查加密货币、刮刀和定向追踪》
《新生情报工具(4):战术培训、狩猎推特、瑞士军刀 — 针对特定目标人的侦查利器》
《新生情报工具(5):翻译间谍、头像中的秘密、连锅端利器、和追踪资金往来》
《新生情报工具(6):广泛搜集、地理定位、我知道你的猫住在哪》
《新生情报工具(7):全球搜人、免费手机短信、放大照片不损质量、快速查找相关视频》
《去模糊化、挖人际关系、自动社交工程攻击、监视信息战:新生情报工具(8)》
《实时钓鱼、快速提取、游行调查、跨站追踪、便携式瑞士军刀:新生情报工具(9)》
《根据位置搜索telegram群组、在互联网上跟踪人、可视化影响力关系网络、及其他:新生情报工具(10)》
《实时新闻地图、Twitter 情报分析、电话号码追踪、电子邮件侦查及其他:新生情报工具(11)》
《种子、暗网、区块链、抖音、telegram、数据集…… :新生情报工具(12)》
《社交媒体情报、追踪电邮电话号码、挖抖音、搜网络摄像头……:新生情报工具(13)》
《挖抖音、泄漏密码、漏洞、人脸识别工具、假身份生成器、事实核查 ……:新生情报工具(14)》
《挖 Telegram 群组、搜脸、搜人、蜂窝塔、网络摄像头、物联网、黑客新闻 ……:新生情报工具(15)》
《搜电影、书、开放课程、Twitterlists、GPS、挖Skype、开源情报虚拟机、挖抖音、双语搜索 ……:新生情报工具(16)》
《反向面部识别、实时开源情报、推特可疑账户、网络摄像头地图、挖坟 ……新生情报工具(17)》
《深挖推特工具超长列表、寻找独立新闻源、物联网Dorks、泄漏数据、挖 Telegram、机器学习数据集、大牌流媒体资源 …… 新生情报工具(18)》
这里是第19集,依旧希望今天的内容能对您有用。

1、开源情报框架
OWASP Maryam 是一个基于 Recon-ng 的使用 Python 编写的开源情报工具框架。如果您具有 Metasploit 或 Recon-ng 的经验技能,完全可以轻松地直接使用它;如果没有,这里有一份快速指南。

从搜索引擎提取电子邮件、Docs、子域、社交网络
从Web来源提取 Links、CSS和JS文件、CDN链接、电子邮件、关键字
查找和暴力破解DNS、TLD
爬网搜索您的 RegExp
识别 WebApp、WAF、感兴趣的重要文件
并获得多种格式的报告
links:https://github.com/saeeddhqan/Maryam

2、开源推特前端 —— 专注于隐私
这是一个免费的开源替代 Twitter 前端,专注于隐私。

没有JavaScript或广告
防止Twitter跟踪您的IP或JavaScript指纹
非官方API(无速率限制,不需要开发者帐户)
轻量级(36KB,twitter.com是 580KB)
RSS feeds
移动支持(响应式设计)
在这里看到:https://github.com/zedeus/nitter

3、映射全球俄罗斯军事基地
Status-6 制作了一份文档,映射全球俄罗斯军事基地;包括军事单位,情报中心,国防研究基地等军事单位,情报中心,国防研究基地等。

如果您对军事方面的地缘政治感兴趣,这也许是一份很重要的资料。

绿色代表海军,蓝色代表空军,红色是地面部队及其他。

可以在这里下载它:https://mega.nz/file/o34z3aZY#nnA8_AioA35c-Jtq3dY0nqr52aH0PuU218Oa8ocoBJY

您可以使用 WinRAR 程序打开 zip 文件。

4、追踪事件的平台
对于调查者和公民记者来说会很有用,您将能够在这里看到对特定的主题标签、关键字或位置进行广泛的Twitter分析,这对追踪热点事件的工作是很有意义的:https://www.trendsmap.com/

5、用电影练习侦探挑战追踪:邦德在哪
还记得我们曾经做过的使用电影来练习追踪定位的方法吗?在这里看到《使用电影做侦探挑战演示:开源调查游戏》。当然,这篇演示中的题目难度较高。

bushidotoken 演示了一个类似的侦探挑战,与上述不同,这次它非常简单;但是,它足够体现开源情报调查中一些重要的技巧使用,尤其是思考方式/思路顺序 —— 他尝试使用开源情报技巧寻找 007 James Bond。

思路顺序的第一步就是,检查尽可能全面的线索。题目就是下图。

您看到了什么?显然第一眼看到的就是世界上最明显的地标:大本钟。还可以看到带有灰绿色屋顶的白色建筑物和邦德对面的维多利亚时代建筑。

因此,您可以在 Google Maps 上轻松找到大本钟。但仍然不知道邦德在哪。从视角上邦德似乎是从侧面看的,因为您可以在背景中看到威斯敏斯特宫。

更仔细检查图像,您可以看到一栋带有灰绿屋顶的建筑,即国防部(MoD),其后部是老式的办公大楼。因此,有了这个,您就可以知道这里是一个叫做白厅的地区,目标已经接近。

(Whitehall 是伦敦威斯敏斯特市内的一条大道,自特拉法加广场向南延伸至国会广场,亦为英国A3212号公路。这很容易在地图上看到,即便您不熟悉英国也没关系)

如果使用街景图来确认位置,您可以看到位于邦德前方的老式建筑。

来看一下 Shard Day 360 Photography,以收集更多的情报。这是一台摄像机,可以从欧洲最高的建筑物 — Shard 碎片大厦上对伦敦进行360度全景拍摄。

因此您可以发现皇家骑兵卫队大楼后面的陆军部大楼。

好了,现在可以确切定位邦德在哪了。重新看一下最初的照片。

显然,邦德是站在国贸部的屋顶上,在那里可以俯瞰白厅。

就是这么简单。它真的体现了思路,即:首先尽可能找到一切您可以利用的线索;其次从最显著的线索入手,如果行不通,那就退回去换另一个线索;每一个线索的采用您都需要在头脑中有清晰的判断,关于使用什么工具能进一步挖掘它。不要错过下面的思考方式介绍,它很重要:

《开源调查应该是一种心智:得到它你需要几个步骤》
我们汇总的 “侦探挑战游戏” 是很重要的思考方式和经验展示,您可以从中学到很多前辈的智慧。目前的内容您可以在下面回顾:

《好玩的间谍挑战》
《收集信息追踪钱的轨迹 — — 开源情报基础和一个调查示例》
《侦探挑战小游戏》
《让阴影说话:开源调查小游戏》
《使用电影做侦探挑战演示》
《侦探挑战:间接证据和排除法》
《在互联网上识别和追踪一个人的基本方法》
《侦探挑战游戏:快速地理定位的两种方法》
《那辆军车正驶向哪里?:侦探挑战时间》
《侦探挑战时间:让井盖和自行车说话》
《情报眼:细节越多暴露越大 — 侦探挑战游戏》
《空荡荡的蓝天上掠过一架飞机……你能知道地理位置吗?- 史上最难的侦探挑战》
《神探应该拥有很棒的直觉:侦探挑战小游戏演示追踪》
《一扇窗子能告诉你什么?:侦探挑战游戏》
持续更新中!更多好玩的演示相见 列表-5 直接行动 之 “开源情报”
6、挖掘推特的技能挑战
AwareOnline 发布了一个新的开源情报技能测验。测试您挖掘推特情报的能力。

您知道如何充分理由推特吗?如何使所有答案正确无误?可以测试一下您的水平:https://www.aware-online.com/quizzes/osint-twitter-challenge-en/

👉挖掘推特的基本方法在这里找到:

《从推特中挖掘真相不需要太复杂的工具:一个常用工具的全面指南》
在 列表-5“开源情报”板块中可以找到更多技巧:https://start.me/p/1kod2L/iyp-direct-action5

7、追踪极右翼
5月,有一台或多台Discord服务器遭到入侵和刮取。现在,145台服务器的大约1000万条消息全部可由DDoSecrets索引,并可通过其网站进行搜索。

于是它变成了一个宝库。

如果您对极右翼的内幕感兴趣,这里可以挖到别处没有的东西:https://whispers.ddosecrets.com/

8、继续补充分类工具列表
▶️搜警用无线电的工具 — — 实时收听警察、消防、EMS、航空和铁路音频源

scannerchannels.com

broadcastify.com/listen/

liveatc.net

onlinepolicescannerhq.com

police-frequencies.com

scannerbuddy.com

scannerfrequencies.com

▶️ 人脸识别搜索引擎:

pimeyes.com/en/

pictriev.com

how-old.net

ilooklikeyou.com

facesaerch.com

▶️博客搜索引擎

blogs.botw.org

bforblogging.com

blogs.bing.com

blogdire.com

blogville.us

blog-directory.org

blogflux.com

blog-search.com

blogtopsites.com

blogarama.com

bloggeries.com

bloggernity.com

bloggernow.com

bloggingforboomers.com

bloghub.com

bloglog.com

blogs-collection.com

showcase.joomla.org

ukblogdirectory.co.uk

theblogscope.com

blogdumps.com/index.php

createandgo.com/blog-search/

bloggingfusion.com

technorati.com

blawgsearch.justia.com

fishing4tech.com/mtbos.html

thevital.net

blogsearchengine.org

searchblogspot.com

yougotblogs.com

▶️ 区块链/比特币搜索引擎

blocksearchengine.com Blockchain Search Engine

blockchainola.com/blockchain-search-engine/ Blockchain search engine

blockchair.com Bitcoin search engine

blocks.press Blockchain Search Engine

coinmio.com Crypto Coin Search Engine

enjinx.io blockchain search

seekoin.com bitcoin search engine

spendabit.co bitcoin search engine

▶️冠状病毒搜索引擎

coronasearch.net academic papers

covidsearch.sinequa.com scientific content

covidscholar.com research

covidexplorer.in stats etc

covidsearch.korea.ac.kr real time question answering

covidseer.ist.psu.edu/search open research search

discovid.ai/search scientific knowledge

covidex.ai AI search

tmcovid.com text mining

covid-search.doctorevidence.com doc evidence

p2med.shinyapps.io/Cov19-Monkey/

cord-19.apps.allenai.org full-text search engine

kaggle.com/covid-19-contributions data & tools from kaggle community

ushospitalfinder.com Find and search Hospitals

symptoma.com Symptom checker

emergencycare.inccrra.org COVID-19 Emergency Provider Search

cord19.vespa.ai Covid-19 search engine

biocompare.com/Antibodies/ Antibody search

▶️ 冠状病毒研究工具

一个专门查找冠状病毒相关学术论文的搜索引擎 Covid-19:https://coronasearch.net/ 多语种

以及,搜抗体的工具:

antibodies.com

antibodies-online.com

citeab.com

biocompare.com/Antibodies/

labome.com/index.html

antibodyregistry.org

biozol.de/de

linscottsdirectory.com

abclonal.com

▶️生物医学资源搜索引擎:

biokde.com Biomed literature

pubplus.org Biomed literature

bmlsearch.com Biomed literature

openi.nlm.nih.gov Biomed image search

pubnet-svc.gersteinlab.org Pub Graph Utility

▶️补充网络摄像头dorks:

intitle:”live view” intitle:axis

intitle:”webcamXP 5”

inurl:view/index.shtml

intitle:”EvoCam” inurl:”webcam.html”

intitle:”Are living View / — AXIS”

intitle:axis intitle:”video server”

inurl:axis-cgi/jpg

▶️被警察杀死的人 — 地图数据库

killedbypolice.net

▶️ 暗网搜索引擎

boogle.store Genesus Search

darksearch.io

deepwebsearch.co

onionlandsearchengine.com

onionsearchengine.com

ahmia.fi

▶️社交媒体情报 — YouTube搜索引擎:

mattw.io/youtube-geofind/

channelcrawler.com

ytcomment.kmcat.uk Comment Finder

tagsyoutube.com

0px.moe/samplesearch/

▶️ 社交媒体情报 — Instagram 搜索引擎:

findtagz.com

gramvideoz.com

gramplaces.com

taginsta.com

gramfind.com

gramlook.com

gramuser.com

gramchecker.com

mixagram.com

▶️ 一站式:一次性在多个平台上搜索的工具 Query,您只需要输入关键字,选择想要的平台即可:query.vandesm14.ml

▶️ 查找最佳编程教程和编码资源:hacksource.xyz

▶️搜索数据泄露:

breachrecon.com

dehashed.com

evileaks.su

leakedsource.ru

monitor.firefox.com

ghostproject.fr

hacked-emails.com

hacknotice.com

haveibeenpwned.com

haveibeensold.app

haveibeencompromised.com

leaked.site

breachalarm.com

leak-lookup.com

leakcheck.io

databreach.es

scatteredsecrets.com

spycloud.com

nuclearleaks.com

databreaches.net

vigilante.pw

▶️搜索视频剪辑的工具:

vlipsy.com

getyarn.io

wingclips.com

▶️无线频率搜索工具

digitalfrequencysearch.com

shure.com/en-US/support/tools/frequency-finder

fccid.io/frequency-explorer.php

frequencycheck.com

interceptradio.com

wigle.net

freqfinder.akg.com

cellmapper.net/map

▶️查找用户ID的工具:

lookup-id.com Facebook

caius.github.io/github_id/

tweeterid.com

gettwitterid.com

otzberg.net/iguserid/ Instagram

注:关于Facebook User Id,可以参见这里的演示《搜人、照片、视频、位置 …… 大全:新的FB”图谱搜索”替代方案 — — 尤其强调防御》

▶️ 基于位置的搜索引擎

piperpal.com

taskiy.net

snaptrends.com

▶️地理定位训练

如果您想练习自己的地理定位技能,可以选择众多收集该信息并提供帮助的网站之一,例如:

itsfilmedthere.com/2012/05/my-top-10-most-wanted-missing-locations.html

地理定位是一套思考方式,而不仅仅是技术工具/思考方式可以复制,但必须有创新和应变能力,这样才能才能将它真正变成您自己的技能。

▶️ 文件共享网站搜索引擎

ddlsearch.free.fr

filediva.com

zippysharesearch.com

filejokersearch.com

uvrx.com

filesearchengine.blogspot.com

googledrivesearch.com

sharedigger.com

anyfiles.org

▶️ 搜索数据集的工具

gapminder.org

search.openedition.org

data.worldbank.org

webdatacommons.org

openpaymentsdata.cms.gov

zenodo.org

public.enigma.com

visualdata.io

datasetlist.com

gdeltproject.org/data.html

▶️ 缓存工具

cachedview.com

viewcached.com

cachedviews.com

pagecached.com

cache.nevkontakte.com

cachedwebpages.com

cachedpages.com

cachearchive.com

▶️ 推特位置工具 (分析人、人群、热点议题和热点事件)

tweepsmap.com

trendsmap.com

onemilliontweetmap.com

socialbearing.com/geo

app.teachingprivacy.org

geosocialfootprint.com

keitharm.me/projects/tweet/ Tweet Mapper

seekatweet.com

tweeplers.com

▶️ 关键字查询工具

keywordtool.io

keyword.io

semscoop.com

keywordtool.net

app.kparser.com

mykeyworder.com

serpstat.com

keywordsheeter.com

▶️ 反向链接查询工具 #SEO

serpstat.com/backlinks/

neilpatel.com/backlinks/

webmeup.com

linkquidator.com

backlinkshitter.com

backlinkr.net

ranksignals.com

backlinkwatch.com

real-backlinks.com/en

▶️ 查找Google自定义搜索引擎

site:google.com inurl:cse search engine

site:google.com inurl:cse inurl:cx=

publicurl:cse.google.com/cse?cx= search engine

inurl:cse inurl:cx= custom search engine

▶️ URL恶意软件分析工具

urlscan.io

virustotal.com/gui/home

hybrid-analysis.com

sitecheck.sucuri.net

global.sitesafety.trendmicro.com

metadefender.opswat.com

joesandbox.com

urlvoid.com

getlinkinfo.com

▶️Wiki 搜索平台:

wiktionary.org

wikinews.org

wikiversity.org

wikivoyage.org

wikipedia.org

wikibooks.org

wikiquote.org

10个简单技巧 快速验证社交媒体热门视频的真伪

验证视频真伪比验证照片更复杂,但是一些简单的方法大众都应该掌握。本文将介绍十个简单的验证方法,鉴于造假技术越来越容易使用,假货越来越逼真,这些技巧应该作为常识,进入大多数公民的习惯,
在所有类型的假消息中,视频是最难以进行事实核查的东西。

首先,它不像文本和照片那样容易搜索。您无法直接将视频粘贴或上传到 Facebook 或 Google 上以查看真实性或趋势性。

其次,目前无法查看在 Facebook、Twitter 或 Instagram 上哪些视频正在流行。它们本质上是黑匣子,事实核查人员经常抱怨这使他们的工作更加困难。 (尽管在 Facebook 上对图像进行事实核查方面已取得了进展)

不过也有一些方法可以做到,比如见这里:《如何快速从大部分社交网络上抓取视频?深度调查的必备基础工具》。

事实上虚假视频的创建和检测正在变得越来越容易(文末将帮您体验它的容易程度)。所谓的“ deepfake”技术是利用人工智能来改变图像,比如将名人的头部叠加在其他人的身上。

《当恶意者掌握技术:信息战的未来究竟有多可怕?》
《深度造假真的是一场真相已死的危机吗?我们如何化解这场危机?》
考虑到这些挑战,下面列出的方法是一些可以在社交媒体上揭穿病毒式传播的虚假视频的提示和技巧。

不幸的是,对于事实核查人员来说,仍然没有验证深度造假视频的最简单和直接的方法 —— 但有些人同意,现在要说出问题的严重程度还为时过早。

简单说,基本上最容易用来操控大众认知的造假技术都相对日常和简单,致命性的深度造假不容易遇到;只要您能熟练掌握以下这十个常规检验方法,绝大多数造假都不会骗到您。

1、仔细思考。

在剖析视频本身之前,请先查看是否还有其他东西可以帮助您检查和确认。

比如,相关事件有媒体报道吗?视频中是否有明显被篡改的部分(不协调的部分)?甚至更简单的,比如视频中人物的衣着和发布者宣称的事发事件相符吗?

视频本身相对难以验证,因此请避免做不必要的工作。

2、寻找煽动性语言和基本信息。

例如这是谁、是什么、何时、何地、为什么、以及如何。

如果前者存在而后者缺乏,则有很好的迹象表明该视频可能会产生误导性。

如果视频使用侮辱性或贬低性的语言,则附随的文本很有可能只会讲出部分背景故事,甚至完全虚构。

仔细观察该视频正在讲述哪些信息?你总是能发现那些缺乏基本信息的视频令人怀疑。

3、查看视频的详细信息是否在不同的转发者之间有所改变。

如果某个分享它的人声称这个视频发生在一个国家/地区,而另一个分享者却没有这么说,那么就应该暂停一下。

欺骗性视频的背景故事经常被改变,以迎合某些观众甚至某段时间内观众的需求。

如你所知,真实的旧视频被当成新故事来讲述,是造假者很常用的方法,见《真假消息鉴别案例演示:是否为真应该与你我的个人立场毫无关系》。

此外,观看视频并单独阅读其附带的文本,以确定其声称中描绘的内容是否合理。

4、使用一些基本工具,比如 YouTube Dataviewer 之类的工具,或下载 InVid 浏览器扩展程序。

前者只专注于 YouTube,后者则允许人们粘贴来自 YouTube、Facebook 或 Twitter 的链接,以获取有关其来源的更多信息,并提取关键帧,以进行进一步的检查。

工具部分详见:《虚假信息鉴别工具箱:如何验证图片和视频的真伪?》

这些工具的思考方式是相似度搜索,比如判断这个视频究竟是不是第一次上传互联网?以及视频中的关键细节,比如有地标吗 —— 以判断它发生在哪里,或者天气状况和阴影状态 —— 以推测它大概发生在什么时间。

时间和地点的分析是开源情报分析中的重点部分,我们的相关栏目中对此做过很多演示。以下是部分案例,您能从中看到一些常用思考方式:

《那辆军车正驶向哪里?:侦探挑战时间》
《侦探挑战游戏:快速地理定位的两种方法》
《信息验证技巧:如何确定照片(视频)的拍摄时间?》
《使用电影做侦探挑战演示》
《让阴影说话:开源调查小游戏》
《新疆火车站戴手铐的视频是真的吗?在哪里拍摄到的?》
5、最简单的大众验证方法。

如果您使用的是移动设备,请拍摄视频的屏幕截图,然后将其上传到反向图片搜索服务,以查看该视频是否已在其他地方发布过 —— 这样可以为您提供更清晰的背景信息提示。

反向图片搜索工具是开源调查中的重头戏之一;有很多种相关工具,由于算法的侧重点不同,它们各有千秋,这里是对侧重点的对比,以帮助您快速准确地使用这些工具,见:《搜图功能哪家强?图像验证方法的能力对比》。

6、如果无法从 InVid 中提取单个帧,请尝试使用 VLC 之类的软件来降低视频播放速度,以查看过渡细节。

对于造假视频,如果您以慢镜头观看,则很容易分辨出在哪里篡改了场景。比如这里的演示案例《深圳遭遇台风的 DragonAir 波音 737 的视频是假的,这里是为什么》。

或者,尝试使用 FFmpeg 以获取更详细的关键帧,然后运行反向图像搜索。

7、下载视频并查看其元数据。

这里是检验元数据的工具《亦正亦邪元数据(下篇)》。

尽管大多数社交媒体平台都会在有人上传信息后将元数据删除,但是,如果您拥有源版视频,则可能会找到有关视频来源的线索(大多数造假者不知道该如何抹去或篡改元数据,即便篡改也会留下痕迹)。

上面的工具箱,其中都有。

8、如果视频发生在户外,请使用地理位置软件检查视频是否确实在其声称的位置拍摄。

依旧是我们上面列举的部分演示中所强调的地理位置判定思考方式。

工具很大众, Google Earth 和 Wikimapia 就能做到;关键在于思考方式。

如果您能找到位置,并且位置正确且经过验证,则可能会找到与事件有关的更多信息;弄清楚在哪里拍摄的,确定视觉提示,并将其与卫星图像相匹配。

9、检查视频的拍摄时间。

如果有可见的阴影,则可以使用 Suncalc 等工具根据一年中的特定时间检查视频的方位,从而确定视频的拍摄时间。

这可以帮助您根据时间范围验证视频或对视频进行批处理。

《公民记者如何验证民间爆料视频的真实性?》
10、如果上述所有其他方法均无效,请尝试在 YouTube 上快速搜索一些与目标视频相关的关键字。

特别是对于利用视频游戏画面声称是战争而发布误导性信息的视频,骗子通常会使用相同的关键字直接从视频共享平台中提取信息。

如上,基本就是这样 —— 这些是人人可用的验证方法。

虽然对于那些具有重大政治操纵意义因而费尽心思制作的深度造假来说,这些方法可能无法完全覆盖,但是,对于大多数虚假视频来说,这些方法都是有效的。

好吧,关于深度造假。

下面将介绍几个极为简单的深度造假工具,也就是说,所有人都可以使用的工具,包括验证平台。

⚠️请注意,这些工具的使用有非常高的道德标准,如果任何人想用它们做坏事、操纵事实和诋毁无辜的人,肯定有人会找到你。

1、Faceswap —— 这是最热门的造假工具,因为非常容易操作,被誉为 “适用于所有人的 Deepfakes 软件”。https://github.com/deepfakes/faceswap

2、Faceswap2 —— 这是增强版,https://github.com/joshua-wu/deepfakes_faceswap

3、DeepFaceLab —— faceswap 的另一个版本。https://github.com/iperov/DeepFaceLab

4、DeepfakeCapsuleGAN —— 使用 Capsule GAN 生成深度假货,https://github.com/snknitin/DeepfakeCapsuleGAN

5、Large resolution facemasked —— 如题可以制作较高分辨率的假脸,https://github.com/dfaker/df

6、Deepfakes China —— 中文版的。说实话深度造假技术在中国的知名度更高 https://www.deepfakescn.com/

7、Easy_Deepfakes_GUI —— 非常简单易于操作的换脸工具,https://github.com/boehm-e/Easy_Deepfakes_GUI

8、Deepfakes Web —— 付费访问,工具和教程的网站,https://deepfakesweb.com/

9、DeepNude —— 一个深度造假应用程序,可渲染穿着衣服的女性的裸照。如你所知,争议非常大,但开发者还是把它卖出去了。

Open-Deepnude 是一个 Github 项目,用于重新创建 DeepNude。

***注:仅出于希望研究人员可以使用该软件的意愿而列出该项目,并且将/正在努力对该技术进行反击(有趣的是,参与该项目的很大一部分帐户似乎都属于中国用户)。

https://github.com/StoneLyu/open-deepnude?source=post_page—–294c3909602———————-

10、arxiv.org —— 是一种机器学习模型,经过训练可以从16×16像素的微小输入图像中重建面部图像,将其放大到128×128,具有逼真的照片效果。

这里是总览:https://iforcedabot.com/photo-realistic-emojis-and-emotes-with-progressive-face-super-resolution/

11、TruePic —— 验证图片视频真实性的在线平台,https://truepic.com/

⚠️再次重申:请不要做任何伤害无辜者的事!

关于造假视频的验证技术,我们曾经介绍过一些,比如这里:《公民记者如何验证民间爆料视频的真实性?》。并且将来还会不断介绍相关知识 — — 验证技术将致力于让大众易于掌握、易于使用。

20个最好用的在线侦查工具和数据收集工具

如何同时在一百多个社交媒体中查找用户名;如何检测您的账户是否曾经遭到入侵;如何获取世界上任何人的更多有价值信息;如何追踪您需要匹配的任何目标的足迹;如何对远程目标进行快速彻底侦察……

当您开始进行调查时,您将面临的第一个阶段就是针对目标的数据侦察和收集。完成有关目标的信息汇总后,您将获得所有必需的信息,如 IP 地址,域名,服务器,技术等等,以便您最终进行安全研究、渗透测试、开源调查和社交工程攻击测试。

获取这些有价值信息的最佳工具是什么?您是否希望跟踪人员和公司的数据、域名、IP、服务器和运行的软件?

本文将向您展示一些最佳的 Recon 和 Intel 信息收集工具。

在开始之前的重要提示:请记住,如未经事先授权,切勿在外部网络/系统上使用这些工具。这里介绍了这些工具,目的是在信息收集的第一阶段帮助 IT 安全研究人员和私人/公共信息安全调查员,这是网络安全调查中最重要的部分之一。

  1. OSINT Framework

虽然 OSINT Framework 不是在您的服务器上运行的工具,但它是通过查询网络上公开提供的免费搜索引擎、资源和工具来获取有价值信息的一种非常有用的方法。它专注于为 OSINT 数据源提供最佳链接。

虽然这个 Web 应用程序最初是专注于 IT 安全性而创建的,但随着时间的推移,它现在也可以从其他行业获得其他类型的信息。它用于查询信息的大多数网站都是免费的,但有些网站可能需要支付较低的费用。

  1. CheckUserNames

CheckUserNames 是一个在线工具,可以帮助您在 170 多个社交网络中查找用户名。如果您正在运行调查以确定在不同社交网络上使用相同用户名的目标,则此功能尤其有用。

它还可以用于检查品牌公司名,而不仅仅是个人。

  1. HaveIbeenPwned

HaveIbeenPwned 可以帮助您检查您的帐户过去是否遭到入侵。该网站由 Troy Hunt 开发,Troy Hunt 是该市场最受尊敬的 IT 安全专业人士之一,多年来一直提供准确的报告。

如果您怀疑自己的帐户遭到入侵,或者想要验证外部帐户的第三方妥协,这是一个完美的工具。它可以追踪来自 Gmail,Hotmail,雅虎帐户,以及 LastFM,Kickstarter,WordPress.com,Linkedin 和许多其他热门网站来源的网络攻击。

  1. BeenVerified

BeenVerified 是另一种类似的工具,当您需要在公共互联网记录上搜索目标人时使用它。当您进行 IT 安全调查并且目标是未知人员时,获取世界上任何人的更多有价值信息可能非常有用。

完成后,将显示结果页面,其中包含与该姓名匹配的所有人员,以及他们的详细信息,地理位置,电话号码等。一旦找到,您就可以构建自己的报告。

关于 BeenVerified 的惊人之处在于它还包括有关犯罪记录和官方政府信息的数据。

BeenVerified 的背景报告可能包括来自多个数据库的记录,破产记录、职业历史、社交媒体配置文件、甚至在线照片的信息!

  1. Censys

Censys 是一个很棒的搜索引擎,用于获取有关连接到互联网的任何设备的最新和最准确的信息,它可以是服务器或域名。

您将能够找到有关在任何服务器上运行的 80 和 443 端口的完整地理位置和详细技术信息,以及目标网站的 HTTP / S 正文内容和 GET 响应,Chrome TLS 握手,完整的 SSL 证书链信息以及 WHOIS 信息。

  1. BuiltWith

BuiltWith 是一种很酷的方式,可以检测互联网上任何网站使用的技术。

它包括有关使用的完整详细信息,如 WordPress,Joomla,Drupal 等,以及全面深入的 Javascript 和 CSS 库,如 jquery,bootstrap / foundation,external fonts,Web 服务器类型(Nginx,Apache,IIS 等),SSL 提供商以及使用的网络托管服务。

BuiltWith 还可以让您找到目前最流行的技术,或者哪些技术正在趋势化。

毫无疑问,它是一个非常好的工具,可以收集有关任何网站的所有可能的技术细节。

  1. Google Dorks

在调查目标人或公司时,许多 IT 安全新手都忘记了使用传统搜索引擎进行侦察和收集的重要性。在这种情况下,Google Dorks 可以成为您最好的朋友。他们自2002年以来一直在那里,可以帮助你进行在线侦察。

Google Dorks 只是向 Google 查询某些可能对您的安全调查有用的信息的方法。

搜索引擎会索引有关互联网上几乎所有内容的大量信息,包括个人、公司及其数据。

Filetype:您可以使用此 dork 查找任何文件类型。
Ext:可以帮助您查找具有特定扩展名的文件(例如.txt,.log等)。
Intext:有助于搜索任何页面内的特定文本。
Intitle:它将搜索页面标题内的任何特定单词。
Inurl:将在任何网站的 URL 内寻找提到的单词。
更多:《高级运算符辅助开源调查:巧用搜索引擎挖掘情报》

日志文件原则上不应该被搜索引擎索引,但是,依旧可以,并且您可以从这些 Google Dorks 获取更多有价值的信息,如下所示:

现在让我们关注最受尊敬的 InfoSec 专业人员使用的其他更实用的工具:

  1. Maltego

我们介绍过它,而且不止一次,不管是在社交工程攻击技术演示上,还是 OSINT,很多时候都需要它。这家伙是个神奇的工具,可以追踪您需要匹配的任何目标的足迹。这个软件由 Paterva 开发,它是 Kali Linux 发行版的一部分。

Maltego 这个软件包含的最好的东西之一是他们称之为 ‘transforms’ 的。在某些情况下,转换是免费提供的,而在其他情况下,您只能找到商业版本。它们将帮助您运行与外部应用程序不同类型的测试和数据集成。

要使用 Maltego,您需要在其网站上开设一个免费帐户,之后,您可以启动新计算机或从现有计算机上运行目标转换。一旦您选择了转换,Maltego 应用程序将开始运行 Maltego 服务器的所有转换。

最后,Maltego 将向您显示指定目标的结果,如 IP,域名,AS 号码等等。

  1. Recon-Ng

Recon-ng 已经内置在 Kali Linux 发行版中,是另一个用于对远程目标进行快速彻底侦察的强大工具。

这个网络侦察框架是用 Python 编写的,包括许多模块,便利功能和交互式帮助,以指导您如何正确使用它。

简单的基于命令的界面允许您运行常见操作,如与数据库交互,运行 Web 请求,管理 API 密钥或标准化输出内容。

获取有关任何目标的信息非常简单,可以在安装后几秒钟内完成。它包括有趣的模块,如google_site_web 和 bing_domain_web,可用于查找有关目标域名的有价值信息。

  1. theHarvester

theHarvester 是获取有关任何公司/网站的任何子域名、虚拟主机、开放端口、和电子邮件地址的有价值信息的另一个替代方案。

当您处于针对您自己的本地网络或第三方授权网络的渗透测试的第一步时,它尤其有用。与以前的工具相同,Harvester 包含在 Kali Linux 发行版中。

theHarvester 使用许多资源来获取 PGP 密钥服务器之类的数据,Bing,百度,雅虎和谷歌搜索引擎等数据,以及 Linkedin,Twitter 和 Google Plus 等社交网络数据。

它还可以用于启动主动渗透测试,如基于字典攻击,DNS 反向查找和使用字典暴力枚举的 DNS TLD 扩展的 DNS 破解。

  1. Shodan

这个我们也介绍过。Shodan 是一个网络安全监控和搜索引擎,专注于深网和物联网。它是由 John Matherly 于 2009 年创建的,用于跟踪任何网络中可公开访问的计算机。

它通常被称为“黑客搜索引擎”,因为它可以让您找到并探索连接到网络的不同类型的设备,如服务器,路由器,网络摄像头等。

Shodan 非常像 Google,但它不会向您展示精美的图像和丰富的内容/信息网站,而是向您展示与 SSH,FTP,SNMP,Telnet,RTSP,IMAP 等 IT 安全研究人员的兴趣更相关的内容,结果将按国家/地区,操作系统,网络和端口排序。

Shodan 用户不仅能够访问服务器、网络摄像头和路由器,它可以用于扫描几乎任何连接到互联网的东西,包括但不限于交通信号灯系统,家庭供暖系统,水上乐园控制面板,水厂,核电站等等。

  1. Jigsaw

Jigsaw 用于收集有关任何公司员工的信息。该工具完全适用于像谷歌,LinkedIn,微软那种公司。

唯一的缺点是这些查询是针对位于 jigsaw.com 的 Jigsaw 数据库启动的,因此,我们完全依赖于它们允许我们在数据库中探索的信息。您将能够找到有关大公司的信息,但如果您正在探索一个不那么著名的创业公司,可能它就没那么好用了。

  1. SpiderFoot

如果你想要自动化 OSINT 并且在侦察、威胁情报和周界监控方面有快速的结果,SpiderFoot 是最好的侦察工具之一。

它是由 Steve Micallef 撰写的,他在构建这个应用程序并为 Splunk 编写 SecurityTrails Addon 方面做得非常出色。

此侦察工具可以帮助您启动超过100个公共数据源的查询,以收集有关通用名,域名,电子邮件地址和 IP 地址的情报。

使用 Sipiderfoot 非常简单,只需指定目标,选择要运行的模块,Spiderfoot 将为您从模块中收集所有 intel 数据。

  1. Creepy

Creepy 是一个为信息安全专业人士提供的地理位置 OSINT 工具。它通过查询 Twitter,Flickr,Facebook 等社交网络平台,提供从任何个人获取完整地理定位数据的能力。

如果有人将图像上传到任何激活了地理位置功能的社交网络,那么您将能够看到此人所处的完整活动状态。

您可以根据确切的位置,甚至按日期进行过滤。之后,您可以以 CSV 或 KML 格式导出结果。

  1. Nmap

Nmap 是最受欢迎和最广泛使用的安全审计工具之一,其名称的意思是“网络映射器”。是一个免费的开源实用程序,用于跨本地和远程主机进行安全审核和网络探索。

一些主要功能包括:

主机检测:Nmap 能够识别任何网络中具有某些端口打开的主机,或者能够发送对 ICMP 和 TCP 数据包的响应的主机。
IP 和 DNS 信息检测:包括设备类型,Mac 地址甚至反向 DNS 名称。
端口检测:Nmap 可以检测目标网络上打开的任何端口,并让您知道其上可能正在运行的服务。
操作系统检测:获取所有连接主机的完整操作系统版本检测和硬件规格。
版本检测:Nmap 还可以获取应用程序名称和版本号。
16. WebShag

WebShag 是一个很棒的服务器审计工具,用于扫描 HTTP 和 HTTPS 协议。与其他工具相同,它是 Kali Linux 的一部分,可以帮助您进行 IT 安全研究和渗透测试。

您将能够启动简单的扫描,或使用高级方法(如通过代理或 HTTP 身份验证)。

用 Python 编写,它可以是审计系统时最好的盟友之一。

主要功能包括:

端口扫描
网址扫描
文件模糊查找
网站抓取
为了避免被远程服务器安全系统阻止,它通过每个 HTTP 代理服务器启动随机请求来使用智能 IDS 规避系统,因此您可以继续审核服务器而不会被禁止。

  1. OpenVAS

OpenVAS(开放式漏洞评估系统)是一个安全框架,包括针对信息安全专业人员的特定服务和工具。

这是一个开源漏洞扫描程序和安全管理器,是在著名的 Nessus 从开源转换为私有之后构建的。然后,Nessus 漏洞扫描程序的原始开发人员决定分割原始项目并创建 OpenVAS。

虽然它比旧的 Nessus 设置起来有点麻烦,但在使用它来分析远程主机的安全性时却非常有效。

OpenVAS 中包含的主要工具是 OpenVAS Scanner,这是一种高效的代理,可以在目标计算机上执行所有网络漏洞测试。

另一方面,另一个主要组件称为 OpenVAS Manager,它基本上是漏洞管理解决方案,允许您将扫描数据存储到 SQLite 数据库中,因此您可以以一种简单易用的方式搜索、过滤和排序扫描结果。

  1. Fierce

Fierce 是一种用 PERL 编写的 IP 和 DNS 侦察工具,很著名,帮助 IT 专业人员找到与域名相关的目标 IP。

它最初是由 RSnake 和旧http://ha.ckers.org/的其他成员一起编写的。它主要用于本地和远程企业网络。

一旦定义了目标网络,它将针对所选域启动多次扫描,然后它将尝试查找配置错误的网络和易受攻击的点,这些点可能泄露私人的和有价值的数据。

结果将在几分钟内准备就绪。

  1. Unicornscan

Unicornscan 是用于安全研究的顶级收集工具之一。它还有一个内置的关联引擎,旨在同时实现高效、灵活和可扩展的能力。

主要功能包括:

完整的 TCP / IP 设备/网络扫描。
异步无状态 TCP 扫描(包括所有 TCP 标志变体)。
异步 TCP 标志检测。
UDP 协议扫描。
A / P OS识别。
应用和组件检测。
支持 SQL 关系输出。
20. Foca

FOCA (Fingerprinting Organizations with Collected Archives) 是 ElevenPaths 编写的工具,可用于扫描、分析、提取和分类来自远程 Web 服务器及其隐藏的信息。

Foca 能够分析和收集来自 MS Office 套件,OpenOffice,PDF 以及 Adobe InDesign 和 SVG 和 GIF 文件的有价值数据。此安全工具还可以与 Google,Bing 和 DuckDuckGo 搜索引擎一起积极地从这些文件中收集其他数据。获得完整文件列表后,它会开始提取信息,以尝试从文件中识别更有价值的数据。

#“虚假” 照片如何扭曲视角形成误导

新闻报告不会简陋到使用PS来处理照片,那将导致严重后果。但是,只需要稍微调整一下镜头的使用方式,摄影记者就可以讲述出一个完全不同的故事 …… 您需要保持警惕
随着世界各地开始放松封锁,很多人都期待着再次外出活动。

目前,社会上的疏导措施仍在实施,但网上和媒体分享的一些照片似乎显示,人们在公共场合离得太近了,这引起了一些人的愤怒。

但要注意:镜头不一定能说明真相。

英国每日邮报4月26日刊登了一张英国伯恩茅斯海滨长廊的照片,令一些当地人感到愤怒,因为照片中似乎有大量的人无视社交距离的规定,在木板路上拥挤不堪。评论抨击外出散步的人是 “自私” 的,并称如果感染率开始上升,他们将受到指责。

但是当地居民 Luke Williams 在照片中发现了一些线索,暗示现实状况并非如照片看起来那样。他在 Twitter 上写了一系列帖子,显示照片中人们之间的位置相距远比看起来更远。

在照片中,人、物和建筑物看起来像被压缩在一起了。📌 这种效果可以来自于不同的摄影技巧,比如使用长焦镜头,对使用广角镜头拍摄的照片进行裁剪,或者简单地改变相机的位置或采用创造性的构图手法。

在哥本哈根,从两个不同的角度来看同一场景
丹麦媒体 TV2 于4月24日派出两名摄影师到哥本哈根街头拍摄,以强调这一现象。每位摄影师都从不同的角度拍摄了 同一场景 的照片,其结果却大相径庭。

这是同一地方,一张照片是用变焦镜头拍摄的,另一张照片是用广角镜头拍摄的:

还有其他例子,摄影师使用压缩图像的方法产生了如上述的效果。佛罗里达州杰克逊维尔的当地记者因为展示了一个看起来很拥挤的海滩的图片而受到了抨击,当时在场的人们表示,事实上大多数人都在遵守社交距离规则。

这种现象可能在新闻故事中很常见。在英国,霍夫(Hove)沿海地区的议会议员也批评新闻工作者错误地展示了当地社区:

因此,在您开始批评他人或某种现象之前,请注意以下有关此现象的报告:

📌 新闻报道不会简陋到使用PS来处理照片,那将导致严重后果。但是,只需要稍微调整一下镜头的使用方式,摄影记者就可以讲述出一个完全不同的故事 —— 甚至是符合某些极少数人利益的歪曲的故事。消费新闻的公民们需要警惕这点。⚪️

一个搜索统治一切:调查用心而非技术

对于调查,最重要的是强逻辑、想象力和创造力,而非技术;自动化技术可以帮你加快速度,但首先你必须知道该怎么调用它们

掌握调查的基本原则远胜过掌握技术 —— 这非常重要。也是为什么我们需要不断强调这点,《开源调查应该是一种心智》。

将正确的方法应用于问题才是首要的,而非拼命去搜罗更多的工具。

这有很多原因。但最主要的原因就是,您喜欢使用的几乎所有工具和技术都是相对短暂的,并且很快就会过时。Facebook 图谱搜索的消亡是众所周知的例子。

新技术经常令人兴奋,但是,有一些非常古老的技术由于高度实用,生命力非常顽强;当这些古老的技术与现代技术相结合时,它们是任何开源情报调查武器库中的有用部分。

布尔搜索背后的数学逻辑可以追溯到19世纪,它仍支持现代计算机技术、编程和网络搜索等。

它还提供了一个逻辑结构,可用于评估命题并确定某些事物是真还是假 —— 这最终是任何类型调查的目的。

本文将介绍如何使用布尔逻辑来解决侦探挑战,以及如何将它们应用于进行高度针对性的 Google Image 搜索。

OR, AND, NOT

无论多大或多小,任何调查的目标都是得出一系列可以证明是真的命题,任何不正确的命题都被消除并被证明是假。

例如,如果你现在需要调查银行抢劫案,并且证人将嫌疑人描述为:25岁以下的白人男子、身穿蓝色外套、当地口音,那么你应该知道,当所有这些条件都为真时符合嫌疑人描述的人群在哪里可以找到。

如果这些条件中的任何一个不属于嫌疑人,则可以将其删除(这里忽略了证人可靠性和其他现实因素的问题)。

因此,如果你有一个神奇的数据库,就可以通过搜索找到谁抢了银行 —— 使用布尔逻辑设置参数来找到嫌疑人。

应该是这样的:

white male AND under 25 AND blue jacket AND local accent

假设每个可能的人都在这个庞大的数据库中,那么嫌疑人就会藏在搜索结果中。任何不符合这些标准的人都可以被淘汰。

在 Google 搜索中,AND运算符(更常见的是+号)用于实现相同的结果。

搜索 white male AND under 25 将返回25岁以下的白人男性。

组合多个AND查询将返回所有条件都为真的搜索结果。用以搜索特定信息。

现在假设你和银行抢劫案中的另一名证人交谈过。这名证人并不认为嫌疑人穿着蓝色外套,而且她相当肯定地说那是一件绿色夹克。

这使搜索变得复杂一点,因为现在不再可能确定嫌疑人穿着蓝色夹克了。

这会导致一些不确定性,这意味着你必须稍微更改数据库上的搜索查询。输入OR运算符。

当有多个可能的查询答案时,OR运算符有助于构造搜索项。

现在你怀疑穿着什么颜色的夹克这个问题有一点不确定性,那么就可以通过添加OR运算符来修改搜索:

white male AND under 25 AND local accent AND blue jacket OR green jacket

所以现在这个搜索将返回所有穿着蓝色夹克和绿色夹克的嫌疑人的详细信息。出于调查目的,OR运算符允许在搜索参数中考虑一点点不确定性。

这样的搜索结果中仍会呈现过多的杂音;你需要添加更多的参数来缩小结果范围。

你可以在结果为真的情况下添加的条件越多,意味着有更高的机会找到嫌疑人。

现在你决定再次询问证人以获取更多信息。

证人们都同意一点:对于一个成年男子来说,嫌疑人的身材显得非常小,可能不超过160厘米。

这个信息允许你继续调整搜索,并引入NOT运算符。

这用于过滤条件不正确的结果。你可以将它应用于搜索查询,如下所示:

white male AND under 25 AND local accent AND blue jacket OR green jacket NOT taller than 160cm

通过将 NOT 运算符添加到已存在OR运算符的搜索中,你可以消除每个超过160cm的嫌疑人的可能结果,进一步缩小嫌疑人池。

就是这么简单。

因此,你所知道的事实越多,调查中的主题就越正确,可以应用的标准就越多,以消除不正确的答案并找到正确的答案。

布尔运算符是执行此操作的最佳方法,无论是在进行搜索查询时,还是在考虑问题或进行差距分析等操作时,都非常常用。

它有助于保持调查的重点,阻止人们只是猜测或只是乱撞。

一切都很容易,是吧?

接下来本文将展示如何应用这个想法,构建一个布尔搜索词,它将帮您找到侦探挑战的答案 —— 照片地理定位挑战。

挑战的题目是这样的

这个地理定位挑战采用 Philipp Dudek 发布的短视频:

在确定该位置必须符合的标准之前,仔细听声音以及观看视频非常重要,以此来分析必须使用哪些布尔搜索运算符来查找它。

应该强调一下,这种方法并不是解决这一特定挑战的唯一方法,但如果您能了解底层逻辑的重要性,那么当遇到困难时就可以顺利转入采取其他方案。

使用哪种搜索标准?

起初并不完全清楚这是什么。

Philipp 正沿着某条隧道行驶。这地方是火车隧道还是地铁站?

你能听到移动过程中会发出有节奏的机械声 —— 可能是火车、电梯、电动步道、还是自动扶梯?

唯一具有视觉特色的是整个墙上的原点图案。这足以实现地理定位吗?

最终会是这样。但我们可以添加的参数越多,就越容易确定。

从之前的测验可以得知 Philipp 住在德国,所以也可以添加“德国”作为搜索参数之一。

因此,将所有这些变量考虑在内的搜索词看起来就像下面这样。用+号替换了AND,它意味着同样的事:

Germany + tunnel OR escalator OR elevator + dots

此搜索结合了可以确定的位置标准(Germany, dots),然后使用OR运算符搜索可能与正确位置相关的事物,但仍存在一些疑点(隧道,电梯,自动扶梯等)。

搜索结果将显示这些参数的所有匹配项,因此正确的结果将存在于某处。

Google Images 还是 Yandex?

在进行这种类型的布尔图像搜索时,搜索引擎的选择会有所不同。

通常有经验的调查人员更喜欢 Yandex 用于图像搜索,因为它非常适合查找视觉匹配,因此对地理定位很有用。

Google图片搜索通常更擅长确定图片显示的对象类型,然后根据相关关键字建议匹配。

考虑一下 Paul Fennell 最近的图像位置挑战:

当使用 Yandex 进行反向图像搜索时,它会立即找到该照片的匹配项:

但是Google没有找到匹配的图片。相反,它确定图像是雕像,然后根据物体是雕像的事实呈现一些它认为相关的搜索结果:

这是呈现图像搜索结果的重要方式。

这就是为什么 Yandex 通常对于直接反向图像匹配更可靠,但在这种情况下,我们将基于布尔关键字列表进行图像搜索,因此 Google Image 搜索是一种更好的工具,用于查找正在寻找的图像。

这就是调查的思考方式:一切为了目标。

结果

所以,输入 Germany + tunnel OR escalator OR elevator + dots 将产生以下结果:

在第一页上就有一个强烈的视觉匹配位置。汉堡的 Elbphilharmonie:

看起来它很可能就是正确的位置。如果 Philipp 在他乘坐这个自动扶梯的时候拍摄,那将是一场相当不错的视觉效果。

但有没有办法更确定一下呢?

在这一点上,可以找到 Elbphilharmonie 的大量图像进行直接比较,但在某些情况下,这并不总是可行的;因此有必要稍微调整一下布尔搜索。

搜索中的初始参数是“德国”。如果收紧一点用“汉堡”取代“德国”,会发生什么?

效果更好了。通过改进参数来检查该位置在汉堡的假设,现在有了更多的 Elbphilharmonie 匹配。

第一个结果就是。简直完美。

这就是调查的基本方法。您掌握了吗?

交流出现了什么问题(下)来,实现沟通

争辩的任何一方都不是通过完整纯粹的推理得出其信条的,那么对任何一方的逻辑抱以期待、希望它能促使人们去信奉更合理的原则,都将是一场空。
人们一生都在致力于友谊和影响他人,道德推理是人们努力的关键部分之一。也正因此,我们要强调直觉在先,策略性推理在后。以为人们进行道德推理是为了寻求真理的理解是错误的。

因此,如果你想改变某人的观念,那么就要试着跟直觉去沟通。因为你需要让对方去相信违背他们直觉的东西,他们一定会拼命找各种借口来捍卫自己的直觉,也就是找到理由去反驳你的理念,他们总是会成功的。

我们的文化认定直率为美,但沟通技巧并不是要你去狡猾,它只是打开认知优化渠道的必经之路——每个人都不是完美的绝对正确。继续前文的话题,本文再增加些实例。

观点的改变很难 但说服和影响是切实有效的

双路径模型展示了直觉先行。推理通常在判断形成之后才做出,其目的是影响他人,但在讨论过程中,他人给出的理由有时也会改变我们的直觉和判断。后者就是说服,其生效则来自于说服的技巧。

这一模型后来被慢慢进化(如上图),首先就是减弱了从推理到判断的箭头,将其降为一条虚线(连线5),虚线的意思是,单独由推理得出的判断在理论上是可能的,但在现实中是罕见的。这一微小的改动将该模型转换成了一个休谟式的模型,其中道德判断(连线1)的主要源头是直觉(而非推理),且推理过程通常紧随判断(连线2)之后形成事后辩护。理性是直觉的仆人,它是在服务于直觉。

人们总是会极快的做出第一判断,从而害怕找到那些与初始判断相悖的证据。但身边的朋友可以对我们形成挑战,给我们提供观点和理由,收听他人有时可以形成新的直觉,并因此而改变主意。从一个全新的角度看待事物或者形成一种新的观点,就如上图中的连线6,代表了一种反省的过程。但对绝大多数人来说,如果没有他人的推动,改变某一想法的状况很难经常出现。上图模型之所以将反省画成虚线,正因为它在现实中很少存在。

许多人都相信遵循自己内心的想法和认知指针是牢靠的,但社会心理学的历史充分证明了他人具有强大的力量,它甚至不需要向我们出示任何理由或证据,就能令残忍变得可接受,令无私行为变得尴尬。我们总是在想办法避免被他人影响,但影响无处不在,问题不在于如何避免,而在于如何对其进行最佳的理解和运用,以有助于自身。

我经常提醒,认知和道德感不是依靠教育灌输得来的,而是社会示范和文化传统下的成长经历所自然形成的判断模型,与政治体制存在高度相关,独裁封闭政体下的社会人即便读很多书也可能难以道德化自身行为,除非本人社会经验缺乏。但社会经验不足也会被相关价值观认定为弊端,反过来作用其去接受社会惯例。

社会直觉认知模式为很多令人沮丧的道德和政治争议提供了一个解释:理性是自觉这条狗的尾巴,狗摇尾巴是为了交流,但你无法强行摇动狗尾巴来让狗高兴,你也不能通过彻底的驳倒他人观点来改变他们的主张。

如前文分析,争辩的任何一方都不是通过完整纯粹的推理得出其信条的,那么对任何一方的逻辑抱以期待、希望它能促使人们去信奉更合理的原则,都将是一场空。

给思路强过给结论

还是表达方式问题。直接去告诉他人“你应该往这方面想”是最糟糕的沟通方式,您可能觉得自己从没说过这样的话,但您使用的措辞带给听者的印象就是在要求服从。这是沟通的大忌,即便再正确的观点也难以形成影响。

较高效的方法是直接展示思路,而不是下结论,用思路本身的别具一格和持续足够长的时间以形成视角风格。比如右图(文中图)这个微信标题:「胆真大!白岩松看中国…很快被删除」,不必看文章,只看标题透露的信息就很多,能显示出大陆舆论场的注意力特征。

因为标题的目的就是为促成点击,所以被热传的文章标题都是能切中舆论兴趣点的。这个标题体现出舆论场三种特征:1、表达的自我审查。由于摸不到审查红线,自我审查总会比审查更为苛刻,于是经常会觉得正常的表达都属于“胆真大”。2、白岩松的影响力依旧不弱,也就意味着正面反对群体过往的努力表达效力仍不足。文章作者和转发者即便明知在“不得妄议”的枷锁下体制内人士的言论全部会在红线之内,出于权威效应还是会下意识予以更多认同。3、对形式和渠道有明显依赖。「很快被删除」被用来标榜吸睛度并非新鲜事,来自于人们对大陆长期的网络管制和信息封锁的厌恶,激发出一种基于可视条件的筛选逻辑——获取成本越高,质量就越高。同样属于情感型认知,事实证明这个逻辑往往并不成立。

正面反对者会选择对白岩松的标榜去反驳,或者去抨击文中的观点,虽然都是路径,但却缺少实用性,且理论逻辑是最不容易形成影响的存在,其结果不过是车轱辘话。如果展示上述角度的思路,会能形成一种新意,关注者在频繁接触到同一目的的不同思路后,兴趣会激发出推理的主动,很快就会有更多的人开始自己去开发思路。

上篇中有论述,几乎任何一种影响都很难直接通过推理型认知实现,人们是在兴趣之下通过主动去挖掘理解而提升意识的。说服就是要促成这种主动性——由发布者展示出路径,接收者自己去探索,之后形成的认知便是为改变。

本网早前的文章多次提到实用性问题,有足够的调查可证,人们更希望知道的是怎么办,而不是怎么了。曾经有不少朋友给我留言表达大致相同的意思:时评枯燥千篇一律、有想法独立表述没必要搜索舆论等等。为什么大家会这样想?那些刷屏规模的友情转发价值何在?如果以为传播力度大就能带来足够的影响,很可能是没有领会认知形成的规律。如果您也有近似的目的,便不难理解这点。

这些年一直在鼓励更多大陆网民翻墙,于是注意到一个问题,越是援助、建议,对方越是觉得不翻墙才是正确的,随即便能给出很多逻辑顺畅的不翻墙理由。之后我改变了方法,在热点时段选取墙外部分具有吸引力的信息(不是全部)配以链接,效果会有所提升。但还是不够,不同群体的口味各异,且选择性获取也带不来更多的墙外舆论。直到我不再去强调翻墙的重要性,只在偶尔展示一些墙外舆论场的精彩内容,身边却有更多的人开始翻墙注册Twitter了。

但并不代表我早前的广泛鼓励是无效的,我已经给出了一种存在,或者说声明了一个趋势,但认同需要个体通过自行感知去获得,也就是说服技巧的重点部分:把选择的权限交给对方。

再重复一次上文中提到的重点:给结论不如给思路。独裁者的灌输式洗脑都是直接给结论,用树立的权威来激发服从,不允许思考。又因为人们的认知建立在情感上,破解权威效应并不容易,所以反洗脑更有价值的是方法是给思路,而不是直接反驳,加上实用性,效果会更加,能令路径更清晰。一口气描出全景图有时会令接收者感觉复杂而放弃或否定,倒不如走偏锋,当带领到足够程度的时候,受众可以自行补充出剩余的部分。

中国式的政治正确表达有时需要一定程度的理想化,封闭状态加之传播心理作用,表达形式会趋向极端。也正因此,容易被有意反驳者利用来做攻击目标(每一种极端都在映射其反面、理想化往往会在结合现实时碰钉子),而正是反驳加深了被反驳者的坚定,看客根据直觉型认知去选取支持争议中的哪一方,结果就是原本同一目标的小矛盾变成的站队,而队形因为是情感维系的,又反过来加强了各自的直觉型认知。在非圈子型的微信群聊中这种现象非常常见。

观点服务于各种战略性目标,比如维持声誉、建立同盟,以及在频繁的日常纠纷中将旁观者拉来支持自己。分析者希望能超越人们在听闻流言蜚语或目睹骇人事件时所作出的第一判断,希望上述模型能解释那些意见互相接受的过程,一轮轮争辩之后人们有时会改变想法。现在关键的问题在于,如何促成这种争辩的习惯,也就是积极的对话。首先需要考虑的是,是什么阻碍了对话,也就是本系列第一篇的主题。

GFW是罪魁祸首,但并非万恶之源

信息封锁导致信誉难以融合,在推特实现的公信力带不到墙内,反之亦然。说服者的公信力直接关系直觉的建立,也就是认知的基础,在此方面看,墙就是罪魁祸首。

但躲入小圈子的舆论场被碎片化,人们在微信群聊里「呐喊」慷慨激昂,而海外媒体在抓取“中文网民意见”时被五毛大军误导……这些便与GFW关系不大了。在嘲笑外媒不懂中国的同时是否应该反思一下,中文网络舆论场的有智之士们,你们的态度是否得到了足够的展示?

同时,习得性无助也不可忽视。在美国,一个棱镜门能引发全球轰动,但在中国,网络监控系统、相关解密文件曝光了不知多少次,最多也就掀起一阵短时间的转发刷屏,而后迅速被其他话题转移了注意力,用墙内应用的依旧在用,懒得翻墙的人仍旧不会来推特。

而另一个明显是谣言的消息说,某个链接在微信不能打开,否则会被吸走银行卡里面的钱,可笑的是帖子提供的链接是腾讯的官方域名,这是很容易看出来的,但还是有很多人相信,瞬间大量转发。甚至一整夜间十几万人解绑提现。

该现象证明微信的传播能力并非平日受众所感受的那般小圈子生态、闭塞,而是获取和传播的心理在左右人们对信息的选择。事关个人利益的消息传播速度很快,丝毫不逊全公开平台。不过,假设是关于网络监控或者网络审查方面的信息,同样关乎个体用户切身利益,相比下其关注者很可能寥寥无几。此事能说明两点问题:1、人们对周边环境和官方有深度的不信任;2、金钱比隐私安全等其他方面都更多被重视。

说服

一个劝说者的目标应该在传输出个人意见之前先传递平等、敬意和坦承交流的意愿,其令对方接受的目的才能实现。很明显这是有悖于很多人经验的理论,人们更愿意相信声高必定有理、责骂呵斥更显权威,但别忘了,姿态彰显出的权威性是没有被接受能力的,尤其是在实用主义者眼里,它只会激发对方更高一层次的自我正确性回击。

亨利福特曾经说:如果存在成功秘诀,那它只能是不分彼此地从他人角度去看待问题的能力。

这个道理虽然相当简单,但极少有人会将其运用到道德和政治的争论中,人们的正义之心很轻易地就变成了争斗模式。那些直觉和推理的完美配合、致力于反抗攻击,抛出犀利的言辞,这些过程给看客留下了深刻印象、向盟友表明我们是队伍中坚定的一员。但如果对手也处于争斗模式,不管我们的逻辑有多么的完善,都无法让他们改变观念。

如果你真的有意沟通,我建议你如上述那般去应用技巧。必然需要其中一方先放下威慑身姿,共情是正义感的解药,尽管跨越观念分歧来实现共情非常困难。

#互联网信息生态很容易被操纵,信息战只是其中一少部分因素:从追踪到验证的思考方式(3)

对大型抗议活动的调查,注意事项、工具和技巧
【按】上一集内容中是以香港为案例的,本文则是以美国为案例;不论以谁为案例都是希望说明,同类情况在全世界都是一样发生的,因为这个世界共享同一个互联网、所有人集中在少数几个社交媒体平台上,于是遭遇的状况和解决方案很大程度上是一样的。

本文中涉及的资料您可以在这里下载:https://www.patreon.com/posts/hu-lian-wang-xin-46813035

欢迎回来!

如果您错过了前面的内容,可以在这里回顾:

《没有固定模式,但总会有一些迹象:从追踪到验证的思考方式(1)》
《发现不正常的活动:从追踪到验证的思考方式(2)》
研究虚假信息的人经常被要求将误导性内容归咎于特定的行为者  — — 无论是外国政府、本国的恶作剧者,还是超党派的媒体机构,也就是说,调查者很大程度上聚焦于有组织有战略的信息战活动。虽然不应忽视故意推广虚假信息的行为者;但是,去年美国的抗议活动足够表明,关注虚假信息的具体例子可能无法抓住正在发生的事的复杂性。

乔治·弗洛伊德被杀后,世界各地数十万示威者走上街头。他们诉求的核心是为死于警察羁押的黑人伸张正义,以及要求替代性的刑事司法体系。

在美国,社交媒体上大量讨论了很多种附带的说法。抗议地点附近堆积的砖块让不同意识形态的社交媒体用户纷纷猜测砖块的来源;有传言称,华盛顿特区的抗议者是网络封锁的目标。在其他地方,加入游行或与抗议者一起下跪的警察的图像被一些新闻机构不加分析地分发和公布,而没有审查动机 …… 这些例子  — — 加上对白人至上主义 “Boogaloo” 运动参与的深入调查,或者围绕西雅图自治区到底发生了什么的问题,都分散了对这场抗议活动本身原因的关注。

示威者在被称为 “市政厅自治区” 的区域内休息,该区域是为了抗议纽约警察局而成立的。
当示威者在6月初开始组织起来时,网上争论的一个说法是强调所谓的 “外部煽动者” ,社交媒体上充斥着声称卧底警察、白人民族主义民兵或 “Antifa” 成员要对煽动抗议活动中的财产损失或暴力负责的帖子。用户贴出了涂鸦的照片,声称其措辞可疑,并质疑是否是故意的以挑拨离间。

但是,关注那些不关心解决警察暴力问题的抗议参与者,严重分散了那些关心解决警察暴力问题的组织者的诉求。这里的所谓 “外部煽动者” 话题起到了攻击和破坏抗议活动的双重目的。首先,它把一些暴力行为和破坏归咎于抗议者,从而诋毁抗议者;第二,它通过将人们的注意力从抗议背后的原因转移到抗议者身上,从而淡化了抗议的意义。

误导性信息的研究者创造了 “source hacking” 一词,用来描述 “媒体操纵者瞄准记者和其他有影响力的公众人物、采撷虚假信息、并在人们不知情的情况下向公众放大” 的过程。新闻周期的性质和新闻报道的方式意味着许多职业媒体无法避免自己感染这些叙事。内部和外部的压力、包括财务和专业性的压力,都不允许职业记者冷静独立的思考。而传播这些叙事的一些账号 —— 虽然不是所有账号 —— 都会有恶意。

📌 这些叙事表明,围绕抗议活动的错误信息层出不穷的故事,并不是一个中心恶棍或有组织的阴险行为者的故事。相反,这是一个关于由新闻媒体、社交媒体、和消费媒体的人组成的现代信息环境如何容易受到操纵的故事,这些操纵影响了事件的形成和大众讨论的方式。

在许多这样的例子中发生的 “source hacking” 是复杂的信息环境的有机副作用,而不是故意的伎俩。对于决策者来说,这也许更加难以驾驭,需要新闻机构和记者仔细考虑,以确定如何在报道中最有效地以受众的需求为中心。

在对抗议活动期间的所有社交媒体进行监测之后,不可能将所谓的 “外部煽动者” 的说法归咎于任何单一的不良行为者。虽然就像任何时刻的网络共同关注一样,机器人和僵尸账户很可能一直在推送与这些抗议渗透的说法有关的内容,但是新闻界的错误也许更大。有实例表明,媒体拙劣的报道框架、或错误的背景下的虚假信息, 都给了所谓的 “外部煽动者” 更多的合法性。

但是,如果不同时审视当前的信息格局如何如此轻易地受到这些干扰的影响,仅仅识别阴险的信息战和媒体的失误是徒劳的。

社交媒体平台及其算法、编辑决策,以及对个人层面发布和分享内容的决定,都有助于某些叙事更突出的可见性,而且它们在无意中同步发挥作用  — — 往往会造成不良结果。例如,很多新闻机构使用了宝贵的资源去调查一名75岁的警察暴力受害者与 Antifa “是不是有什么关系”,这在很大程度上要归功于特朗普总统对这一虚假谣言的宣传。

这只是抗议活动中的一个例子,当时新闻机构花了很多时间去调查和驳斥来自政客、警察当局和街头的视频片段的说辞。当新闻编辑室、特别是由于入不敷出工作人员被裁员和被辞退的地方新闻编辑室专注于这类工作时,他们就不太能够专注于反映社区经验和人们真正需求的报道。然而很难说在社交媒体上爆出的话题没有新闻价值,社交媒体和传统媒体之间的反馈循环被打破,而抗议活动则展示了这种情况的破坏性。

虽然错误信息监测的过程  — — 定位一条虚假的或误导性的内容,并找到它的始作俑者  — — 仍然是有用的,事实检查人员在维护健康的信息生态系统中发挥着重要作用;但是,越来越清楚的是,我们必须从宏观角度解决错误信息的问题。仅仅解决每一个错误信息的 “原子” 已经远远不够了。误导性的叙事有时会在现代信息生态系统中蓬勃发展,这是因为各种情况的交汇,而不是因为什么精心执行的计划。

如果我们不解决定义人们接收、处理和分享信息的方式的基础设施问题,那么以 “打地鼠” 的方式去试图缓解误导信息,将是无效的。对于新闻工作者来说,这意味着要仔细研究报道和揭穿特定错误信息的冲动。任何这样做的努力都应该通过强有力的解决方案来平衡,强调受错误信息影响或操纵的社会问题。

在网上寻找有新闻价值的材料是比较简单的。但是,核实它究竟是不是真实的、然后以道德的方式使用它,就相对比较困难了。下面将针对这三个要素进行一些技巧方面的介绍。

在线信息收集
先看一个视频:

使用抗议活动中的目击者视频,既可以确定镜头中的个人,也可以确定具体的社交媒体账号,这样的信息收集有可能使两者都受到伤害。将帖子嵌入到在线您的文章中后,实质上就为读者打开了一扇窗户,让读者了解这个人的生活。所以,调查组织应该在网络世界中适用与线下相同的关于同意和保护消息来源的准则,否则就有可能危及消息来源、损害自己的声誉、或引起法律诉讼。

Twitter
说到新闻,Twitter仍然是大多数人首先会想到的社交网络,而 Tweetdeck 仍然是快速挖掘 Twitter 信息的最佳工具。

这个免费使用的仪表盘可以让用户按需设置搜索列,比如很多单独的新闻源,然后根据参与程度或媒体类型等来过滤结果。具体做法在这里回顾:《从推特中挖掘真相不需要太复杂的工具:一个常用工具的全面指南》。

为了得到最好的结果,您需要使用布尔搜索对搜索进行微调,寻找特定的关键词。集思广益,找出一些目击者或消息来源在推特上发布事件时最可能使用的关键词,并将其与地点结合起来。如果您正在寻找人们谈论他们的个人经历的内容,可以添加 “me OR my OR I”。记住,短语要用引号括起来。

然后使用AND和OR来分隔出搜索的不同部分。如有必要,使用括号来更清楚地标记不同的部分。

关于布尔搜索的具体介绍,见《一个搜索统治一切:调查用心而非技术》。

下面是一个例子,您可以复制和粘贴,填写相关的位置关键词:

[location] AND (protest OR protesters OR protestors OR #blacklivesmatter OR police OR officer OR arrest* OR attack* OR charge OR shoot OR “pepper spray” OR mace OR curfew OR riot OR loot OR “rubber bullet*” OR “pepper ball” OR “tear gas” OR “far right” OR “far left” OR supremacist OR boogaloo OR antifa) AND (me OR my OR I OR we OR us OR our)

如果搜索没有返回结果,可能是因为搜索字符串中缺少了一部分,如单引号,或者因为太长。调整它,直到您得到结果,并使用过滤器来减少噪音和不相关的帖子。

不要错过《绕开推特算法噪音、使用基本运算符挖掘推特数据的方法》
Twitter 可能是最容易搜索的社交媒体平台,但这并不意味着它拥有所有的相关材料。很多社交媒体用户并不在 Twitter 上,因此在这里进行搜索只能是了解关于某个特定问题的真实在线活动水平的一个小窗口。您需要尽可能多地遍布各种社交媒体平台。

Facebook 和 Instagram
在这个世界上最大的社交网络上寻找信息的人可以使用其标准搜索功能,在网站上或在应用程序中,然后过滤结果。开源情报社区讨论编辑 Facebook 搜索的URL,以便进行更精细的搜索,但社交网络不断变化,您需要跟上。

您可以在这里看到具体做法,要记住,随时需要您的灵活和创造力,在框架基础上发挥:《搜人、照片、视频、位置 …… 大全:新的FB”图谱搜索”替代方案》。

Instagram 的功能更多一些。在应用或网站上对特定标签的搜索会返回按算法排序的结果,但在线工具 Wopita(前身为 Picbabun)会首先显示最近的结果。它还会显示与某些关键词或短语相关的用户,以及任何相关的标签。

在我们的网站上搜索 “Instagram” 以找到更多工具和调查技巧
另外,还有 Facebook 旗下的社交媒体分析工具 CrowdTangle,它对记者和研究人员是免费的。用户可以设置公共群组和页面的列表,以监控和保存 Facebook、Instagram 和 Reddit 上相关关键词的搜索情况。

TikTok
TikTok 目前在全球拥有超过8亿用户,是2019年下载量第二大的应用,并被参与抗议活动的人广泛使用。

您可以在手机应用上搜索标签、关键词或账号,它会显示结果和其他相关标签,对调查很有帮助。

在桌面上没有这样的搜索功能,所以 OsintCombine 的TikTok搜索等工具可以提供帮助。记住,TikTok 的标签可以有表情。

同时记住,对于各种在线信息采集,核实其真伪是下一步的关键,一定要尊重联系人和消息来源。

对于 TikTok 这里有一个新的调查指南:《使用运算符深入挖掘抖音情报和追踪目标人:基本指南》;在我们的网站上搜索 “TikTok” 或 “抖音” 以看到更多内容。

事实核查
无论是冠状病毒还是抗议活动,在调查报告情绪化的故事时,您都需要成为情绪化的怀疑者。虚假信息传播迅速,尤其是当它吸引人们的情绪时,这些同样的情绪会让人们在潜意识中更容易相信某些说法或镜头。

无论您是在看一段视频,一条推文,还是抗议活动的图片,都应该从五项基本检查的角度来思考:动机、地点、日期、信息源、起源。您可以在这里下载一份PDF,以查阅详细解释:

1、是原版吗?
验证的第一步是找到视频的来源。反向图像搜索通常是确定图像或视频是否曾在不同的情况下被使用过的最快方法。

RevEye 浏览器扩展允许用户搜索多个图像数据库以找到匹配的图像。InVid 是分析和验证视频的宝贵工具。

具体做法和更多相关工具见《没有固定模式,但总会有一些迹象:从追踪到验证的思考方式(1)》。

如果没有其他版本出现,看看用户是否会通过社交媒体以外的其他方式向您发送原始图片或视频  — — 比如加密邮箱或端对端通信工具。

图片文件中的 Exif 数据可以佐证来源所说的拍摄环境 — — 但这些信息在发布到平台上时就会被抹去。有一个办法可以部分捕获社交媒体视觉信息的元数据,具体做法:《社交媒体照片也能找到元数据痕迹以实现追踪,这件事怎么做?》。

2、来源是谁?
看一下消息源的社交媒体资料,看看有没有能支持此人说法的例子。该人的账户上是否有其他现场的照片?该人发布的您想核实的内容类型是否合理?在对当事人的身份提出任何要求之前,请直接联系当事人。在抗议的情况下,出于安全考虑,某人可能希望保持匿名,要尊重匿名需求。

3、图片或视频是什么时候拍摄的?
即使在与消息来源交谈之前,也要查看天气和时间,以确定内容是否能通过基本常识性检查。请记住,主要的社交媒体平台有不同的方式来确定时间戳,比如看这里:《深挖推特:如何从推文中提取准确的元数据?》。更多方法见演示《寻找时间的踪迹:侦探挑战游戏》、以及《让阴影说话:开源调查小游戏》。我们在 列表-5中汇总的 “侦探挑战游戏” 板块中的内容都可以训练您这方面的技能。

4、是在哪里拍到的?
现在是发挥您观察能力的时候了。寻找一切可识别的地标、街名或店名,用地图工具交叉参考位置。

如果细节难以辨认,并且知道地理标签很容易被操纵,那么挖掘发布内容的账户以寻找线索可能是前进的方向。此人是否在其他帖子中记下了自己的位置?发帖人是否会出现在现场,或者该账号是否有什么异常?

不要错过一个地图和卫星图的综合性指南《如何拥有上帝的眼睛:监视、追踪、导航、回溯、阴影识别…… 这是您需要了解的一切 — 最大限度挖掘地图的能力 完整手册》。

5、为什么要拍摄这个?
这可能是最难回答的问题,但在整个验证过程中,它仍然应该是最重要的问题。要想了解内容为何被抓取,一个可靠的方法是直接与信息源对话,但试图从他们的账户中收集更多关于他们的动机也是可能的。也许他们只是一个旁观者,但您仍然可以查看他们的帐户和其他帖子,以寻找可能影响他们对现场的看法的潜在动机或可能的附属机构。

验证不仅仅是图片和视频。在没有确凿证据的情况下,您需要避免扩大抗议活动受到所谓的 “外部煽动者” 影响的说法。必须像核实任何其他声明一样核实执法部门的说法!

我们将制作专门的信息验证手册,更系统地介绍这些技巧。

道德地使用信息
收集和传播目击者提供的视觉信息会引起一系列道德问题。

例如,在报道中放大某个账户或个人,可能会提高此人的形象,引起不必要的关注。

在引用、链接或嵌入关于抗议活动的帖子之前,要考虑对用户和图片或视频中的人的影响。直接向发布内容的人寻求使用其内容的知情同意。始终询问消息来源是否愿意被记入名下,以及如何被记入,确保他们知道可能的影响,并让消息来源选择完全不被记入。

在如何使用任何材料方面保持透明也是建立信任的关键。

抗议活动和周边事件可能特别不稳定,所以要考虑正在直播或发布内容的人的情绪状态和人身安全。独立调查组织在道德准则项目中指出,当在危险的情况下与公众交流时,调查者应该敦促他们保持安全。“有时最好等到危险过去后再做决定”。如果他们有潜在的直接危险,考虑等待联系到他们。

在这里看到相关的完整指南《在人与人之间 …… 如何从信息源的头脑中挖掘想要的情报 — 完整指南》。

当镜头中的主体来自弱势社区时,需要特别小心。 您需要有意识地保护因揭露侵权行为而面临风险的消息来源的匿名性。这不仅仅是不公布消息来源的名字  — — 您还必需考虑影像是否包含元数据可确认消息来源或他们的位置,以及托管影像的平台是否会透露识别性细节。

最后,与所有报道一样,提供事件背后的背景至关重要。不要像企业媒体那样只追求刺激:社会运动和动荡是随着时间的推移而建立起来的,并表现为政治机会所创造的知名度的浪潮。游行不会自动组织起来,抗议活动不会凭空出现;群众动员背后的支持网络是您需要在他们走上街头之前和之后报告和参与的社区。⚪️

#从可疑信号开始:从追踪到验证的思考方式(4)

有一些信号会透露可疑的线索,顺着这些线索前进,直到暴露一个大的网络

如果您错过了前面的内容,可以在这里回顾:

《没有固定模式,但总会有一些迹象:从追踪到验证的思考方式(1)》

《发现不正常的活动:从追踪到验证的思考方式(2)》

《突发事件中需要注意的东西:从追踪到验证的思考方式(3)》

在处理任何怀疑为信息战水军的协调性行动时,公民调查的一个关键问题是判断该行动的规模有多大,传播范围有多广。这与衡量一个行动的影响是不同的,后者也很重要:对于公民调查来说,就是要找到目标行动本身所运行的账户和网站。

调查人员的目标是在报告之前找到尽可能多的相关行动,因为一旦行动被报告,信息战行为者可能就会躲藏起来  — — 有可能通过删除或放弃其他资产。所以,调查要低调。

链条上的第一个环节
在任何调查中,第一条线索都是最难找到的。通常情况下,调查会从相关用户或(更罕见的是)社交媒体平台提供的线索开始。比如针对美国退伍军人的虚假信息战的调查始于美国越战老兵组织的一名成员发现其团体被一个Facebook页面冒充,该页面的粉丝数量是他们在平台上真实存在的两倍。

靠自己的资源来识别链条上的第一个环节,并没有唯一的规则。最有效的策略是寻找不协调的地方。它可能是一个表面上位于田纳西州的Twitter帐户,但注册的是一个俄罗斯手机号码;或者它可能是一个声称位于尼日尔的Facebook页面,但在塞内加尔和葡萄牙管理。它可能是一个拥有百万浏览量的 YouTube 账号,在2019年发布大量亲中国内容,但几乎所有浏览量都来自2016年上传的英国情景喜剧集。

它可能是一个关注美国外交政策的匿名网站,但注册地是俄罗斯联邦远东军区财务部。它可能是一个所谓的 “军情六处特工” 的采访,用呆板的、几乎是莎士比亚式的英语表述。它甚至可能是一个推特账号,在邀请访问色情网站时,夹杂着简·奥斯汀《理智与情感》中不完整的引文 ……

所有这些信号的诀窍是花时间去思考它们。公民调查人员经常会受到时间的压力,以至于很容易用 “这只是特例” 来否定不一致的信号,然后继续前进。通常情况下,如果某件事很奇怪,那肯定是有原因的。花时间想想为什么会这样,这可能是暴露新线索的第一步。

资产、行为、内容
一旦确定了最初的资产 — — 如账户或网站,下一步面临的挑战是找出它的方向。在这里,有三个问题是至关重要的:

关于该资产的初始信息有哪些?

该资产的行为如何?

它发布了什么内容?

第一步是尽可能多地收集关于初始资产的信息。如果它是一个网站,它是什么时候注册的,由谁注册的?它是否有任何可识别的功能,如 Google Analytics 代码或 AdSense,注册邮箱地址或电话号码是什么?这些问题可以通过参考WhoIs记录来检查,这些记录由 lookup.icann.com、domaintools.com、domainbigdata.com 或 spyonweb.com 等服务提供。

上图,自称 “青年分析团” 的网站 NBeneGroup.com 的网络注册信息,显示其注册地为俄罗斯联邦远东军区财务部,来自 lookup.icann.org。

网站信息可以用来搜索更多的资产。domaintools.com 和 spyonweb.com 都允许用户通过IP地址和谷歌分析代码等指标进行搜索,不过现在更精明的信息操作通常会将其注册隐藏在商业实体或隐私服务的背后,这就增加了难度。

英国研究人员通过 Google Analytics 代码(以UA开头的八位数字)查找到的相关网站网络
如果初始资产是一个社交媒体账户,那么就适用于这里的分析方法《如何分辨:机器人、僵尸网络和 trolls》。查看该账户是何时创建的?它的名称是否与ID名一致?如果ID是 “@moniquegrieze”,而名字是 “Simmons Abigayle”,那么可能需要怀疑该账户是被劫持的,或者是大规模创建账户的一部分。

它是否提供了任何可验证的简历细节,或与同一平台或其他平台上的其他资产之间的关系?如果是 Facebook 页面或群组,谁在管理它,参与者都在哪里?它关注谁,谁关注它?Facebook 的 “页面透明度” 和 “群组成员” 设置通常可以提供有价值的线索,Twitter的个人资料功能,如加入日期和推文和点赞的总体数量也有线索价值。(在 Facebook 和 Instagram 上,无法看到账户创建的日期,但其第一张个人资料图片上传的日期提供了一个合理的替代线索)。

上图,假装成事实调查网站的 “C’est faux — Les fake news du Mali” 其实是来自马里的虚假信息网站,检查其网站注册和 Facebook 页面透明度,显示它声称由马里的一个学生团体运营,但实际上它是由来自葡萄牙和塞内加尔的人管理的。

一旦记录了资产的细节,下一步就是对其行为进行定性。这里的测试问题是:“这个资产最典型的行为特征是什么,可能对识别同一行动中的其他资产有用吗?”

这是一个范围很广的问题,可以有很多答案,其中一些可能只有在调查的后期阶段才会出现。例如,它可能包括YouTube频道,这些频道有西方人的名字和个人资料图片,但发布的是中文政治视频,其中夹杂着大量的TikTok短视频。它可能包括Facebook或Twitter账户网络,这些账户总是分享指向同一网站或同一网站集合的链接。它可能包括在其个人简介中使用相同措辞或接近相同措辞的账户。它可能包括没有可核实成分的简历细节,或提供的细节可被识别为虚假的 “记者” 角色。它可能包括那些从其他网站抄袭大部分内容的网站,只是偶尔插入一些党派、论战或欺骗性的文章 …… 它可能包括许多这样的因素。调查者面临的挑战是确定各种特征的组合,以便足够确认:“该资产是此次信息战行动的一部分。”

上图体现了行为模式:一篇文章最初发布在伊朗阿亚图拉·哈梅内伊的网站上,然后由 IUVMpress.com 和 britishleft.com 转载,未注明出处,这两个网站都在伊朗的宣传网络中。

有时候,缺乏可识别性特征本身也是一种识别特征。从俄罗斯发起的 “Secondary Infektion” 运动就是如此。它在不同的博客平台上使用了数百个账号,所有这些账号都只包含极少的个人履历,在创建的当天就发布了一篇文章,然后就被抛弃了,再也没有被使用过。这种行为模式在如此多的账号中非常一致,足够确认这是一场统一的行动。

上图,Reddit上一个名为 “McDownes” 的账号的资料,被Reddit归结为俄罗斯 “Secondary Infektion” 行动。该账号创建于2019年3月28日,创建后仅1分多钟就发布了一篇文章,然后就沉寂了。

内容线索也可以帮助识别属于同一信息战网络的资产。如果一个已知的资产分享了一张照片或meme,那么值得反向搜索该图片,看看它还在哪里被使用过。用于网络浏览器的 RevEye 插件是一个特别有用的工具,它可以跨平台进行反向图片搜索。使用多个搜索引擎总是值得的,因为它们经常提供不同的结果。

在本系列第1集中看到具体做法,以及其他方法《5个简单方法快速检测造假照片》。

如果一个资产共享一个文本,值得搜索该文本是否在其他地方出现。特别是对于较长的文本,最好从第三段或第四段,或者更后一段中选择一两句话进行搜索,因为这些信息战推手需要短时间内发布大量内容,于是它们经常彼此复制粘贴文本,仅做极少的编辑,以令调查者难以追踪,但不会全部重写。在谷歌搜索中用引号插入所选句子,会返回完全匹配的内容。“工具” 菜单还可以按日期对任何结果进行排序。

发布带有错字的文本内容的目标具有特别的价值,因为就其性质而言,错误比正确拼写的单词更不寻常。例如,一篇疑似俄罗斯情报行动的文章将俄罗斯前特工谢尔盖·斯克里帕尔被毒死的英国城市 Salisbury 写成了 “Solsbury”。这使得谷歌搜索的针对性更强,因此,它产生的重要发现比例要高得多。

有了内容线索,再继续看其他指标,比如行为模式,确认一个资产是否属于一个协调性信息战操作尤为重要。不知情的用户分享信息有很多合法的理由,这意味着分享被操纵的内容是一个弱信号;例如,许多用户分享了俄罗斯互联网研究机构的备忘录,因为这些备忘录具有真正的病毒式传播的品质。简单的内容分享本身并不足以定性信息战资产。

收集证据
对于调查者来说,比较令人沮丧的经历之一就是看到一个信息战资产集合在调查的中途消失。因此一个关键的分析规则是,当您发现它们时,就要随手记录它们,因为它们随时都会消失。

如果真的没来得及保存,还有一些补救的机会,使用这里的方法《如何快速找到你想要的东西:追踪数字证据的小技巧》;但快速保存总是最好的,见这里的方法《手慢无:如何抢在信息被遮挡、污染或完全消失之前捕获它们?》。

不同的研究人员对记录自己的发现有不同的偏好,不同的操作随着具体需求的不同发生变化。电子表格对于记录大量资产的基本信息很有用;共享云文件夹对于存储大量截图很有用。如果需要截图,立即给文件起一个可识别的名字至关重要,以方便您随后的查询。文本文件很适合记录混合信息,但如果信息量很大的话,很快就会变得杂乱无章,不堪重负。

不管是什么格式,有些信息总是应该被记录下来的。这些信息包括该资产是如何被发现的(一个基本点),它的名称和URL,它的创建日期(如果知道的话),以及追随者、关注者、点赞和/或浏览量。记录还需要包括对相关资产的基本描述,描述必需方便您的理解,在您看了100个其他资产后还能回过头来找到它。如果在一个团队中工作,分工是必要的,并记录下哪个团队成员专注于调查哪些信息战资产。

可以通过使用存档服务(如 Wayback Machine 或 archive.is)来保存链接,但要注意存档不要暴露真实用户,比如,如果一个转发者是真实用户,您的存档就不应该将该转发者包含进来;并确保存档链接保存了视觉效果,或者拍下截图作为备份。确保所有记录都存储在受保护的位置,如受密码保护的文件或加密存储。追踪谁有访问权,并定期检查访问情况。

最后,值得给可疑目标打一个信心分。信息战运营经常会找到不知情的用户来放大他们的内容:事实上这往往是重点 — — 您有多确定最新的资产是这次运营的一部分,为什么?信心度(高、中、低)应作为单独的条目标记,并将原因添加到注释中。

归属和信任
查明一项信息战行动的最大挑战在于如何将其归于一个具体的行为者。在许多情况下,准确的归属是开源调查无法做到的。最好的办法是在一定程度上确信某项行动可能是由某一特定行为者经营的,或者各种资产属于某一特定行动,但利用开源调查很少能够确定谁是行动的幕后主使。

网络注册、IP地址和电话号码等信息可以提供确定的归属,但除了社交媒体平台外,这些信息往往被掩盖。所以联系相关平台是调查工作的重要组成部分。这种时候利用地缘政治逻辑是有好处的,比如调查中国和俄罗斯的信息战组织时,寻求与美国巨头服务的合作;虽然反过来就无法进行了,因为其他国家的信息战行动不会使用中国和俄罗斯的平台。

内容线索也能起到一定的作用。例如,2019年10月在Instagram上曝光的一个行动发布的备忘录与俄罗斯互联网研究机构发布的备忘录几乎相同,但去掉了爱尔兰共和军的标记。这种试图掩盖爱尔兰共和军帖子来源的做法表明,其幕后人正是爱尔兰共和军。

同样,一个庞大的看似独立的网站网络反复张贴从伊朗政府来源复制的文章,但没有注明来源。这种模式如此反复,以至于成为这些网站的主要活动。因此,可以将这一行动归咎于亲伊朗的行为者,但无法进一步将其归咎于伊朗政府本身。

归根结底,归属是一个自我克制的问题。调查者必须想象这样一个问题:“你如何证明这次行动是由你所指控的人操作的?” 如果不能很有信心地回答这个问题,就应该避开提出指控。识别和揭露一个信息行动是一项艰难而重要的工作,如果做出一个证据不足或不准确的归因,就会破坏您的一切工作。以色列的调查就这样被内塔尼亚胡倒打一耙了。

在这里看到一个案例演示《追踪政府宣传战的内幕:跨平台网络分析的数字取证案例》。⚪️

—— 未完待续 ——

从信息验证到安全防御 — 日常必备的调查工具包

这里是基本工具
同样是做调查,有些人很擅长技术,调查过程更轻松、更深入,最重要的是更安全;另一些人则不擅长技术,往往只能通过社交关系取得转述性的信息,并难以验证,而且自己和信息源都非常不安全。

首先回顾一下《究竟什么是调查?(声称“起底”的大多是骗人的)》
调查记者在技术能力方面落差极大,这点在全球很多国家都是如此。国际记者中心(ICFJ)去年发布过一份报告,证实了这个问题所引发的很多严重问题:

技术人员在新闻编辑室中人数稀少
在假新闻和黑客盛行的时代,只有极少数记者采取了预防措施
超过一半的记者(54%)和新闻编辑室(52%)不能保护自己的信息
只有不到一半(45%)的新闻编辑室有条件做日常数据分析
只有40%的新闻编辑室提供数据分析方面的培训 ……
事实上我们的“开源情报”栏目中介绍的所有工具、技巧和思考方式,都是用于调查的,不论是公民记者、NGO组织还是职业调查记者 —— 掌握信息验证、信息挖掘和数据分析的能力,都非常重要。

熟悉本栏目的读者一定知道,我们提供过非常多的工具;但对于基本调查工作来说,您至少需要熟练掌握一些常规的工具 —— 所有工具就如一个超大的武器库,它能帮你完成几乎任何事;而常规工具就如多功能钥匙扣,每天都应该带在身上,因为大部分时间你都需要它们。

本文来总结一下,作为调查者您的随身钥匙扣上应该装些什么。

不要害怕,这些东西都非常简单,即便您没有经过任何培训也不难掌握(还记得你第一次拿到电脑时的样子吗?没人教你怎么谷歌,但你打开那个网页后立刻就学会了。当然,深度使用这些工具仍需要一定经验和知识)

好的,现在开始。

1、网页变更提醒

作为调查记者,经常需要监测某些网页的内容变更情况。

Versionista和VisualPing这两款工具,能省去每天早上手动查看的麻烦。

两者都十分简单易用:只需添加你想监测的网站以及您的个人邮箱地址,当目标网站出现变更时,你就能收到邮件提醒。

这两款工具还会收藏目标网站的不同版本,您可查询某段时间内目标网站页面的变化。

两者均提供免费的基本查询,付费可使用更多进阶功能。

2、文件管理神器

调查记者经常需要处理海量文件,这方面被广泛推荐的工具之一是DocumentCloud,它可以将PDF文件转换成文本格式、统计用户上传文件的相关数据。

但如果你需要分析上千份甚至更多的文件时,Overview 会更实用些。

Overview 支持多种文件上传渠道,包括 DocumentCloud,并能处理少至几十页、多达百万页的文件。

《如何迎接更多的“巴拿马文件”?》
此外,Overview 能以多种形式将文件集中的数据生成可视化、可生成词云或制作网络图。

Overview 上的多款搜索工具还能帮你轻松筛选数据,以查询特定信息。

其另一功能是按内容为你的文件自动分组,保存至不同的文件夹。

与 DocumentCloud 类似,Overview 也配备了光学字符识别技术(OCR),不仅可查看文件的原始格式,还可看纯文字版。并且,你还可以在文件上添加标签和笔记。

3、文件加密共享

安全是最重要的事 —— 不仅是您的个人安全,还包括与您联系的信息提供者的安全;危险性和信息的重要程度成正比。

您必须有一个可信赖的媒介作为资料互通、与信源联络以分享某些敏感文件和信息的通道。

敏感文件的传送必须能做到避免被拦截,而且传递双方都应该保存可靠的匿名性,那么最简单的利器就是 OnionShare。

恰好今天的另一篇文章介绍了 OnionShare 2.2 在这里《新版 OnionShare 使任何人都可以轻松发布匿名的、无法审查的网站》。

OnionShare 是一款开源软件,适用于大多数操作系统,包括 Windows、Mac OS 和 Linux。

进行文件共享时,OnionShare 会建立一个安全的Tor服务器并生成一个链接,文件接收方可通过该链接和匿名的Tor浏览器下载文件。下载完成后,OnionShare 默认马上关闭连接,这样他人就无法找到文件的踪迹了。

4、推特用户分析

要挖掘推特用户的个人信息,FollowerWonk 是最佳工具之一。

FollowerWonk 提供了一系列工具帮助你做用户分析。

例如,你可以对比多个推特用户的个人简介、查看他们各自在推特上的活动、他们的粉丝、或他们关注的用户有哪些重合。

FollowerWonk 最有用的功能之一是通过个人简介来查找用户,这对于寻找特定行业或专业领域的联络人来说尤其有用。

此外尤其推荐我们曾经介绍过的挖推特神器之一:

《从推特中挖掘真相不需要太复杂的工具:一个常用工具的全面指南》
5、Hunter.io

查找调查对象的联系方式是调查工作的重头戏。

Hunter.io 能帮你挖出某些带特定域名的邮箱地址,比如说政府部门的邮箱。

即使有时不能给出准确地址,Hunter 也会利用他们的算法,提供最接近的猜测结果(例如,“{last name}{first name}@company.com”)。

接着,你可以用 Email Verifier 来测试所得的邮箱是否是真实存在的邮箱。

还可以在 Chrome 浏览器上安装 Hunter 的插件,这样做能在领英个人页面添加一个“查找他们的邮箱地址”(Find their email)的功能。

6、InVID

InVID 浏览器插件是由一群欧洲记者和产品设计师共同设计的视频核查工具。

它能够挖出视频的缩略图、某一帧画面、元数据和其他信息,来帮你判断视频的来源。不过局限是,目前它只能用于核查 YouTube 和 Facebook 视频。

《10个简单技巧 快速验证社交媒体热门视频的真伪》
《如何快速从大部分社交网络上抓取视频?深度调查的必备基础工具》
《虚假信息鉴别工具箱:如何验证图片和视频的真伪?》
《公民记者如何验证民间爆料视频的真实性?》
《验证在线信息真伪的简单思路》
7、YouTube DataViewer

人权组织常需要核查读者生成的内容(UGC),确认内容是否合法。

由国际特赦组织开发的 YouTube DataViewer,就是帮你搜索 YouTube 视频出处的工具。

在这里看到具体介绍:《如何从YouTube视频中提取音频、确切的上传时间和缩略图?》
如果视频本身没有什么特别值得注意的地方,你可以利用反向图像搜索(Reverse Image Search)来查询视频生成的缩略图。反向图像搜索是调查中最常用的利器,在下面回顾我们曾经的介绍和演示:

《搜图功能哪家强?图像验证方法的能力对比》
《谷歌搜图不好用怎么办:推荐另外两个更好用的工具》
《如果你擅长搜索,你能找到一切:没有谷歌的强大搜索世界》
《那辆军车正驶向哪里?:侦探挑战时间》
《侦探挑战游戏:快速地理定位的两种方法》
《信息验证技巧:如何确定照片(视频)的拍摄时间?》
《使用电影做侦探挑战演示》
《让阴影说话:开源调查小游戏》
《新疆火车站戴手铐的视频是真的吗?在哪里拍摄到的?》
8、Sqoop

普通记者和调查记者的区别之一在哪?—— 挖掘文件的程度。

想要查询法庭记录、商业档案以及其他国家层面的公开文件,不妨试下Sqoop  — — 但只对职业记者免费。

9、Botometer

网络水军盛行的时代,要避免在报道上出错,记者必须能懂得辨认社交媒体用户的真实性。

由美国大学研究者开发的 Botometer 能帮你检测某个Twitter账户的背后是真人还是机器操作。

虽然不能保证100%的准确率,但它已是市面上最好的“机器人检测仪”,还能用来分辨真粉和僵尸粉。

事实上您自己也可以判断,尤其是在僵尸牧民快速升级措施的当下,亲自检查是很有好处的。请回顾我们提供的方法和调查演示:

《如何分辨:机器人、僵尸网络和 trolls》
《如何发现社交媒体上的机器人账户?- 12种方法》
《如何挖掘机器人水军的幕后推手?》
《追踪政府宣传战的内幕:跨平台网络分析的数字取证案例》
《巨魔崛起:政府资助的网络水军正遍布全球》
《诈:在线信息战操纵战略的多样化》
10、Burner

隐私和安全问题是所有调查工作的重点!

不论信息加密工作做得多好,你总会在网络上 — — 通常在元数据中 — — 留下个人痕迹。

Burner 的作用是给你创建一个带加拿大或美国区号的“电话号码”(从而隐去了你的真实痕迹)。不过局限是暂时不能打国际通话。

此外请回顾我们曾经介绍过的多种一次性号码和一次性电邮,以及它们的功能比较:

《4款最佳一次性手机号码应用:适用 Android & iPhone》
《如何建立一个匿名社交媒体账户以保护个人数据的私密性?》
《如何快速创建一个假人?简易版分身术 — 调查人员使用》
11、Oligrapher

如其名所示,Oligrapher 是一个可视化工具,专门用来设计呈现寡头政治家之间的关联的可视化图表。

它让读者使用 Little Sis(意思是“小姐姐”,取“老大哥”的反义)数据库的数据作图,后者是一个草根监督网络,包含数百万条有关世界上的政治强人和组织实体之间的社会关联信息。

如果在 Little Sis 数据库上搜不到你想找的人或公司,你还可以主动给数据库添加信息。

在下面看到我们曾经使用开源情报做出的可视化调查演示,以及一些方法:

《深层政治:Facebook金字塔的人形肌理 — — 仅仅依靠开源数据,扒开利维坦的内裤》
方法,例如《如何挖掘目标人隐藏的人际关系?》
最后

如上所述,本文提及的工具和方法是作为调查人员日常必备的基础工具 —— 不论是公民独立调查还是职业调查记者。