0%

#什么样的人最容易被操纵:心理控制的状态是什么样的(3)

他们先操纵身边的环境,继而就很容易控制你本人 ……
欢迎回来!

这里是关于心理操控的第3集,如果您错过了前两集,可以在下面回顾:

《发现你生活中的操纵者:在叙事矩阵的边缘(1)》
《认知幻觉和各种谬论:你是如何被绕进去的?- 让你只想到我希望你想的事(2)》
关于心理操控,这个领域的大多数内容都是关于警告的 —— 帮助您识别操纵者;通过分析操纵者 “是什么样的”,提醒您在遭遇危险时及时警惕。

但这并不完整。我们还应该了解 被操纵者 最可能是什么样的,以帮助您自我鉴定,从而避免那些容易被入侵的漏洞。

这就是本文的用意。

心理操控的基础是不允许被控制者独立思考,使被控制者绝对被动。

但这并不需要你加入某个组织、宣誓什么的。如果你无法作出真正独立的判断和行动,迟早都会遭遇心理操控,或者,一直被操控着。

并不是所有人都会接受心理操控,对一个人来说,也不是所有时候都处在被操纵的状态下。所以这可以非常微妙。

一个人是否容易被心理操控,将决定他将如何度过这一生。

一个人是否容易受到心理操控,会取决于其性格特征、情感控制能力、决策能力、现在及过去受到的精神压力以及心理承受力等多种因素的影响。

即便如此 —— 即便拥有最糟糕的性格特征、情感控制力、决策能力 —— 但 将受到何种程度的操控,周围人是否给予有效的帮助,也是至关重要的因素。

下面我们将分析一下主要的因素。

1、依赖型人格
依赖性人格是最容易被控制的人格特征。

依赖型人格的人缺乏自我意识,他们会过度在乎周边人的感受。

依赖型人格的人与其他人相处时会尽可能避免引起对方不快或争执,他们很难 say NO。东亚国家中这种状况的人相对普遍。

👉但是,这并不是地图炮。社交媒体时代恰恰是在 “培养” 依赖型人格 —— 它给妥协和依赖者以奖励,这样的人才能获得更好的所谓人脉,以从中牟利;同时它给反叛者以惩罚,如果你违背粉丝的心意,你就得不到关注,你的表达无人听取。

虽然从某种意义上讲,依赖型人格的协调性比较好、看起来尊重他人,但是,这种人格类型明显对自己不利,当事态违背自己的意愿时,这种人依旧会逆来顺受。

依赖性人格的人明显对对方没有什么好感,但却很容易在对方半强迫的引诱下屈从。对完全不值得付出的人倾尽所有,对强势者言听计从 —— 甚至有些时候他们自己也明白对方是在压榨自己、利用自己,但是他们无法反抗。

依赖型人格一旦对对方产生了依赖,就会深信自己离开对方无法生活(或无法完成某项任务)。他们过低地评价自己,即使他们本身的确有很高的能力和魅力,也会深信自己一个人什么都做不好。于是只有依赖那些有强烈意志的人,他们才能 “放心”。

这样的人难以自己作出重大决定,他们习惯于遇到麻烦找人商量,依赖对方作出判断,并且会按照对方的指示行动。

正因此,依赖型人格极容易受到操纵 —— 任何能让他们感觉强大/强势/ “更具智慧” 的人都可以控制他们。

那么,这种人格是如何造成的呢?

依赖型人格的基础是依恋焦虑
一个人的成长环境对早期人格塑造有着明显的作用。

如果一个人从小就学会了抑制自己的欲望、小心谨慎地生活,看大人眼色行事,就可能导致这种人格特征。比如父母粗暴地对待孩子。

不仅如此,如果父母过于随性,子女就无法预测父母的行为。也同样会导致依赖型人格。即使那些真心实意为子女好的父母,由于过度地关怀保护或干涉子女的行为,也会慢慢侵蚀孩子的主体性,最终出现同样的结果。

幼小的孩子只能依赖父母,得到父母的关爱才能生存。如果双亲对孩子的态度忽然变化,或者攻击孩子,或者把孩子扔到一边不管不问,孩子就会认为自己无论如何也不能被父母抛弃,就会开始想方设法讨喜父母。如果总是将父母的意愿放在第一位,孩子就会逐渐放弃自己的自主判断,习惯于看父母的脸色行事。

家庭两代人之间的心理状态,在生理学、生物学上的关系合起来就是依恋。

尽管依恋最初是在子女和父母的关系中建立的,但是,一旦形成了依恋,它便会延展到社会上其他人的身上。家庭关系是未来人际关系的基础。

子女如果对自己和父母的关系不放心,就会产生依恋不安,之后他们就会很容易和他人形成这种关系。

这种强烈的依恋焦虑,就是依赖型人格的一大特征。

容易形成依赖型人格的环境
容易形成依赖型人格的环境有几种典型的模式。

一方面比如父母情绪不稳定、社会压力过大,经常对孩子采取暴力以发泄他们自己的郁闷,这种情况下孩子看到父母就会提心吊胆,这是广为人知的典型环境模式。

另一方面,看似普通的家庭中,也经常会出现孩子被自恋的母亲所支配的案例。比如稍不留意就会招惹母亲勃然大怒、或者对孩子不理不睬。为了讨好母亲,孩子就学会了如何表演乖巧,对母亲言听计从。

依赖型人格的人基本是被动的,他们会敏感地觉察自己所依赖的人的指示,并付诸行动。这就是为什么他们很容易遭到心理操控。

可能的解决方案
如果依赖对象不在眼前,或者长期不能见面,状况就会发生变化。因为依赖焦虑强烈的人,没有依赖对象就会无法生存;因此,依赖型人格且具有强烈依恋焦虑的人,容易迅速变换依赖对象。

于是,如果想要解除依赖型人格的人身上的心理操控,可以从这个重要的角度入手 —— 让依赖型人格的人与控制者分离,不见到对方,他们之间的依赖关系就会崩溃。

同时必须注意引导依赖型人格的人认识到自己的心理特征,帮助他们有效的避免陷入下一次依赖-操纵。

2、容易被暗示
这也是一个很容易受到操纵的内部因素。

容易被暗示,就是不知道自己得到的信息是否可信。换句话说,就是容易不加判断地相信所有信息。

所以,容易被暗示的人会按照自己得到的指示作出行动,而不是按照自己的意愿行动。

👉现代心理战经常采取这种方法 —— 暗示,而不是告知。不是那种 “你应该这样理解”,而是,“你也有这种感觉对吧?那么想想吧,它可能是真的 ……”。

操纵者会汇集完全真实的信息节点,但是并不完整 —— 它们是按照有利于操纵者的目的性组织起来的信息串。你将看到一堆完全真实的信息,但是其中并无科学的逻辑,而其最终被理解的 “逻辑”,将通过被操纵者被暗示的心理,自行构建。

比如,张三被摄像头拍摄到12:25分进入该小区大门;12:48分小区内邻居听到14岁小女孩的哭叫声;1:17分摄像头记录到张三走出那栋楼。次日新闻报道该小区一名14岁女孩遭到强奸。

这是操纵者给出的时间线。请注意它没有指明任何结论,也不需要指明,而容易受到暗示的人会下意识地认为张三与强奸案有关。

因为这个时间线是不完整的。

同样,想象关于冠状病毒(COVID-19)危机的讨论:从2019年1月至8月举行的 “Crimson Contagion”模拟,到去年10月的 “Event 201”,到其主导人 Robert Kadlec 国土安全部负责准备和应对的助理部长、也是布什时代的国土安全 “生物恐怖主义” 顾问,再到 Kadlec 密切参与的2001年6月的 Dark Winter “暗冬行动” 生物战演习,该演习预言了2001年的炭疽病袭击,而几个月后的炭疽病袭击事件就以令人不安的方式发生了。

如果你现在试着置身事外,你可能会发现一些奇怪的盲点,但是操纵者要做的就是,避免你置身事外 —— 他需要你完全被动。

被催眠的状态就是完全被动的状态,因此容易被暗示的人也容易被催眠,或被心理操控。这是他们的性格的必然结果。

👉容易被暗示的人的特征包括:

容易完全相信别人说的话,容易受到影响;
对人深信不疑,其中一些人迷信超自然现象;
说话夸张、喜欢说假话。
相反,那些不容易轻信他人的人、具有下意识批判性思考能力的人,被暗示的可能性很低,也难以被心理操控。

上图中这本书在这里下载:https://t.me/iyouport/7197

容易被暗示的人依赖性也很强,他们具有在不知不觉中接受对方命令的习惯。

👉除了依赖性之外,表演型人格和界限型人格也容易被暗示。

表演型人格倾向的人会贪婪地渴望得到关注,并且有特殊的身体性能。虽然一些表演型人格的人为了得到更多关注不惜编造故事、撒谎、欺骗周围的人,但是,他们之所以会这样做是由于分不清空想和现实 —— 也因此,与被暗示性的强弱密切相关。

界限型人格的特征是心情和人际关系的两级变动。这个类型的人对被人抛弃极为敏感,他们 还有强烈的自我否定和自我破坏的意识;这个类型还具有精神分裂 、主体性暧昧不清的特征。

由于这个类型的人对自己和他人的界限模糊,所以才会出现这种情况。也因此,他们容易受到暗示。

此外,自恋型、反社会型、和妄想型等人格障碍者,都容易接受心理操控。

空想谎言和虚假的证词
对现实和空想的区别模糊、容易被暗示的人他们自己不仅容易被心理操控,他们还会对周围人进行心理操控。

在任何场合,他们都会陷入非常危险的状态。过于逼真的谎言会完全欺骗周围人,甚至包括法官,导致无罪的人被判刑多年。

此时,容易被暗示的人会将自己当成受害者,而且是悲剧英雄般的受害者。周围人都会同情受害者,结果就是被他的谎言所蒙骗。因为他们的谎言就像事实一样逼真和具体。

容易被暗示的人还有一个特征,他们对那些被他们的谎言所陷害的人毫无同情心。因为他们自己已经相信自己的谎言是真实的。

显然,测谎仪对此完全无用。测谎仪只能识别那种小心翼翼的故意撒谎,因为它们会直接表现在生理层面上;但无法识别这种谎言,因为当事人并没有觉得自己在撒谎。

关于如何欺骗测谎仪,见《虚假记忆和记忆操纵:塑造超强记忆力(11)》
3、正在或曾经遭受巨大的压力
人格特征和被暗示的强度,是一个人是否容易接受心理操控的重要因素。不过,如上所述,即使是同一个人,也有容易或不容易被心理操控的不同时段。

👉 也就是说,正常情况下不容易被操控的人,在某些特殊情况下会变得容易陷入心理操控,这样的案例其实是最广泛的。

一个人受到的压力和精神支柱的脆弱程度,关系到他是否容易被心理操控。

即使原本是坚强的人,因为挫折、疾病、离别或经济方面的困境,在心灵错弱的情况下就会变得容易被操控。

不仅是当前的压力,过去的压力也会产生影响。特别是那些在不稳定环境中成长的人,他们不仅有强烈的不安全感,也会太过注意别人的态度、依赖别人,更容易受到心理操控。

👉 换句话说,如果一个人想要操纵你,他们会 “看准时机”,更狠的是,他们会 制造时机

不要以为一切都是偶然的。

孤独或没有精神支柱
原本可以避开不平等待遇、不会被人榨取的人,在被孤立或身边没有稳定支持者的情况下,就会很渴望获得帮助,甚至在没认清对方本质的情况下就视其为知己了。

进而依赖对方,成为心理操纵的牺牲品。

一些邪教组织专门瞄准那些离开农村进入城市、独自生活的年轻人,当作发展目标的重点。因为有方言这一无形的障碍,这些年轻人很难和学友们轻松交流,他们非常孤独。

即使他们在家乡是被称赞的,是当地高材生,但是进入城市后,他们不过是农村来的凡夫俗子。他们的自尊受到了伤害,只能独自一个人品味迷失自我的风险。

操纵者在接近这样的人时会和他们认真地谈论人生和社会问题,让他们恍然大悟。事实上这些年轻人一直渴望有人能和自己谈论这些问题,虽然他们最初也会对忽然接近的人保持戒心。但是,他们太孤单了,他们太渴望关于人生、理想的交流。

通过交流,他们对对方产生了亲近感。

当一个人在孤独和没有精神支柱的情况下,就很容易被心理操控。⚠️换句话说,如果恶意者想要控制你,他们可以首先制造这种孤立无援的环境 —— 还记得我们5年前强调过的维稳三步拳法吗?“打散、压制、吸纳”。

其中 “打散” 就是,让你孤立无援、让你和队友之间彼此猜忌、制造混乱让你们草木皆兵,这种情况下继而实施真实的打击,针对少数几个成员,最终维稳者就可以吸纳剩下的大多数人 —— 从心理层面控制住你。

不要错过 《过去和现在的线人:政治渗透是如何操作的?(1)》
《针对反抗运动的政治渗透:政府线人如何操作(2)》
《渗透破坏、分裂和误导在抗议活动中广泛存在:政治渗透如何操作(3)》
你的行为真的是来自你的内心吗?不一定。那么它们会来自哪里?你是如何作出这样的行为的?…… 我们将在下一集中探讨这些问题。下次见!

#从跨平台跟踪到心理分析:社交媒体情报收集简易指南

这是一套最简单的方法,任何人都可以使用,不论您是否具备相关基础
6月20日,我们转发了一套泄漏文件,来自匿名者的公布 — — 涉及200多个警察部门及其他警察培训和支持机构的内部资料,跨度十年。被称为 “BlueLeaks”。

这套文件中显示,间谍部门一直在监视有关抗议活动的所有推文,并将其发送给当地警察。

这就是为什么警察能快速 “精准” 地抓捕抗议者。

《警察用哪些监视方式瞄准抗议者?》
《如何在监视时代参加抗议活动》
这种手段被全世界的警察部门和政府间谍所使用 ,它被称为 “社交媒体情报”,在这里看到具体介绍:《什么是社交媒体情报?你的推特如何成为抓捕你的理由?》。

我们介绍过对抗性防御方法 ,见《社交媒体情报和反情报基本工具手册:自我人肉(2)》;

也介绍过使用社交媒体的安全须知,见《使用社交媒体时你必须注意什么? — — 🔐 更安全的抵抗》。

还有一份综合指南,《您在什么时候需要假名、匿名和公开在线身份? — 在线创建和管理身份的思考方式》

以及 更多防御方法,见列表 -1,“技术防身” 栏目:https://start.me/p/xbYXdR/iyp-1

社交媒体情报是开源情报的重头戏,它以其低技术性和广泛的工具利用,成为大多数初学者的入门课 — — 请注意,这其中包括政府间谍。

也就是说,政府间谍不需要投入太多的精力和资源,也可以掌握这种追踪侦查的方法。于是,你知道,它才是最危险的一种。

不要错过 《针对社交网络和在线社区的调查:开源情报思考方式(2)》
但社交媒体情报并非只有当权者能使用,公民调查人员也可以使用它来追踪调查政府主导的信息战、诈骗、网络攻击和任何一种突发事件。

这里是一个简易指南《巧用互联网,以找到您最想要的信息:搜索思维作为基本功》
而我们对开源情报的介绍将侧重于安全防御 —— 帮您了解恶意者有可能怎么做,以便提前做好预防。

关于社交媒体情报,有很多书籍和资料介绍它,比如这里《社交网站上进行新闻收集和监视的基本指南》;本文来自 secjuice 的总结,是一个简单易懂的教程,任何人都可以使用。

社交媒体内容类型
人们出于不同目的与社交媒体网站进行交互。以下是不同社交媒体网站上使用的一般交互:

发表/评论:人们访问社交网站以张贴或撰写其他用户可以看到的内容。这些帖子还可以包含用户的地理信息(在 Facebook 中,他们称此功能为 “Check in”)。
回复:可以是文本、也可以是图像、视频或URL,用于回复其他用户的帖子、更新状态或评论。
多媒体内容(图像和视频):多媒体很流行,用户可以上传视频或图像作为帖子的一部分。许多社交平台允许其用户上传多个图像/视频以形成相册。在许多社交平台(例如 Facebook、Twitter 和 YouTube)也可以使用实时流。此功能允许用户广播实时视频并在其个人资料上显示录制内容,以供以后查看。
社交互动:这是社交媒体网站的本质,人们可以通过发送/响应其他用户的请求以在线建立联系。
元数据:示例包括上传视频/图像的日期和时间、接受好友请求的日期和时间、上传的多媒体文件或帖子的地理位置数据(如果启用)、以及用于上传内容的设备类型(移动设备或标准计算机)。
社交媒体情报有兴趣收集所有这些内容类型,但是能否做到这一点,取决于每个用户在在线发布帖子/更新时设置的隐私控制级别。

例如,如果其他人将帖子的显示范围限制为某些朋友圈子或将其设置为 “仅自己可见”,则无法在 Facebook 上看到其更新。

但是你可以跨平台追踪此人。一个目标人使用的社交媒体越多,其暴露的可能性就越大。

上图中这个帖子在这里看到:https://www.patreon.com/posts/dui-kang-xing-si-38187798

社交媒体平台的分类
许多人认为 “社交媒体” 和 “社交网络” 是一回事,都指代 Facebook、Twitter、LinkedIn 等类似的平台。这并不是绝对错误,但是,由于社交媒体是包含诸如 “社交网络” 之类的其他类别的主系统,而 “社交网络” 包括 Facebook 之类的网站,因此上述并非绝对正确。

以下是按功能分类的主要社交媒体类型:

社交网络:让人们可以在线与其他人和企业(品牌)建立联系以共享信息和想法的地方。示例包括 Facebook 和 LinkedIn。
照片共享:此类网站专用于在线用户之间共享照片。示例包括: Instagram 和 Flicker。
视频共享:此类网站专用于共享视频,包括直播视频。最受欢迎的是 YouTube。请注意,Facebook 和 Twitter 也提供实时视频广播服务。
博客:这是一种信息网站,它包含一组帖子,并根据发布日期以降序排列。最受欢迎的博客平台是 WordPress 和 Blogger,它们由 Google 提供支持。
微博客:用户可以发布短文本段落(可以与图像或视频相关联)或链接,以便与其他在线受众共享。 Twitter 是最受欢迎的示例。
论坛(留言板):这是最古老的社交媒体类型之一。用户以发布消息和答复的形式交换想法和讨论。 Reddit 就是一个例子。
社交游戏:指与不同位置的其他玩家在线玩游戏。最近它已经越来越流行。 KAMAGAMES 和 zynga 是这种类型的示例。
社交书签:这些网站提供的功能与网络浏览器的书签相似。但是,除了向您保存的书签添加注释之外,它们还允许您在线与朋友共享书签。示例包括 Atavi 和 Pinterest
产品/服务反馈:这些网站允许其用户反馈有关他们使用过的任何产品或服务的信息。示例 包括 Yelp 和 Angie’s List。
现在您已经了解了不同类型的社交媒体网站,是时候开始讨论如何使用不同的工具和技术从这些平台获取情报了。这里的讨论将仅限于最受欢迎的两个社交媒体网站 Facebook 和 Twitter。

上图中这本书在这里下载:https://www.patreon.com/posts/she-jiao-mei-ti-38144070

Facebook
Facebook 是最受欢迎的社交媒体平台,它属于社交网络类型,拥有全球最大的用户群,于是它是社交媒体情报的金矿。

Facebook 曾经提供过一个先进的语义搜索引擎,名为 Graph Search,于2013年初首次推出;它允许 Facebook 用户根据他们的问题/短语或组合关键词返回准确的结果。例如,你可以输入:Pages liked by ********* 用您的目标用户名替代星号,它就会返回目标用户点赞过的页面。

在2019年,Facebook 删除了Graph搜索功能,尽管用户仍然可以使用Graph搜索,但是需要手动构建搜索查询。解决方案如下:

《搜人、照片、视频、位置 …… 大全:新的FB”图谱搜索”替代方案》
在取消了对 Graph 搜索的直接支持之后,Facebook 改进了其搜索功能,使其更加准确,它还添加了许多过滤器(见下图)以根据需要优化您的搜索。不论如何您需要一个账户才能使用搜索功能 —— 对调查者来说最好是袜子木偶账户。

有多种在线服务可用于搜索 Facebook,而无需创建自定义搜索查询,以下列出了最受欢迎的一些:

1、来自 Intelligence X 的 Facebook Graph Searcher:您可以搜索特定日期或月份的帖子、特定用户发布有关某事的帖子、也可以搜索发布帖子的未知用户的身份,这有利于进行在线调查(见下图)。

2、Sowdust:这是另一个在线工具,您可以从特定用户/页面中搜索帖子、仅限于在目标群组中发布的帖子、或将搜索目标限制在特定位置。您可以按开始/结束日期和关键字进行过滤。其他搜索选项包括搜索照片、页面、地点等(见下图)。

3、SearchBook:这是一个 Firefox 插件(也有 Chrome 版本)用于对 Facebook 执行一些类似于图谱搜索的搜索。方法可参见这里。

请注意,操纵 Facebook 搜索查询可能违反该公司服务条款,甚至违反许多国家/地区的法律,因此请谨慎使用。

在线 Facebook 搜索工具/服务

有许多在线服务可简化从 Facebook 帐户获取/分析信息的过程。以下是最有用的一些:

1、Lookup ID:该站点可帮助您查找 Facebook 个人ID。使用以前提到的任何在线服务来补充 Facebook 标准关键字搜索时,此ID都是必需的。

2、Facebook Page Barometer:该站点提供有关特定 Facebook 个人资料或页面的统计信息和分析。

3、Information for Law Enforcement Authorities:从 Facebook 和 Instagram 查找信息时,为执法机构/政府当局提供信息和法律指南。

4、还有这里提到的一些 :

《如何快速找到你想要的东西:追踪数字证据的小技巧》
《如果你擅长搜索,你能找到一切:没有谷歌的强大搜索世界》
Twitter
登录到 Twitter 帐户后,使用 Twitter Web 界面在右上角可以看到内置的搜索功能。

请不要小看这个小方框,因为您可以在搜索查询中添加高级搜索运算符 —— 类似于 Google Dorks 的高级搜索运算符 —— 以迫使其深入研究并返回准确的结果。我们介绍过这种用法,见:

《绕开推特算法噪音、使用基本运算符挖掘推特数据的方法》
以及更多工具,比如:

《深挖推特:提供技巧、工具和平台》
《从推特中挖掘真相不需要太复杂的工具:一个常用工具的全面指南》
《如何从推特挖掘情报(1):一个流行工具的具体介绍》
《如何可视化推特对话:极简小工具》
详见 “开源情报”
最基本的,要开始对 Twitter 数据库进行搜索,建议转到 https://twitter.com/search-advanced 上的 Twitter 高级搜索,从此页面,您可以自定义搜索过滤器以适应特定的目标日期范围、人员等。

上图中的手册在这里下载:https://www.patreon.com/posts/ai-zi-shi-zhi-de-38193081

Twitter 高级搜索运算符
与Google类似,Twitter 允许您使用运算符来更精确地找到相关的推文。 Twitter 搜索运算符已在 Twitter 开发人员站点中提供。

Twitter 搜索运算符可以与其他条件结合使用,以创建更高级的搜索查询,以更精确地找到相关的推文,以下是一些高级 Twitter 搜索查询,您可以从中开始搜索。相关详细介绍在这里:《绕开推特算法噪音、使用基本运算符挖掘推特数据的方法》

1、(-)用于从搜索结果中排除特定的关键字或短语。示例:virus –computer

2、 (#) 搜标签, 后跟搜索关键字。示例:#Unity4J

3、要搜索截止特定日期发布的推文,使用 (until) 运算符。示例:Unity4J until:2019–11–30 —— 这将返回所有包含 Unity4J 的并在2019年11月30日之前发送的推文。

4、要搜索自特定日期以来发送的推文,请使用 (since) 运算符,后跟日期。示例:Unity4J since:2019–11–30 —— 这将返回自2019年11月11日以来发送的所有包含 Unity4J 的推文。

5、使用(images)关键字返回其中包含图像的推文。示例:Unity4J Filter:images —— 这将返回所有包含关键字 Unity4J 并在其中嵌入图像的推文。

6、同样,要返回嵌入了视频的推文,使用 (videos) 关键字。示例:Unity4J Filter:videos。

7、要搜索使用 Twitter Periscope 服务上传的视频,使用 (Periscope) 过滤器。示例:MentalHealthAwarenessWeek filter:periscope —— 这将搜索所有包含 MentalHealthAwarenessWeek 关键字和 Periscope 视频URL的推文。

8、要返回带有图像或视频的推文,用 (media) 。示例 Unity4J Filter:media。

9、要返回其中包含链接的推文,使用(links)关键字。示例:Unity4J Filter:links。

10、要返回包含链接(URL)并在该URL中包含特定单词的推文,使用(url) 加关键字。GlennGreenwald url:amazon。这将返回所有包含 GlennGreenwald 的推文,并且其中包含带有 “amazon” 一词的URL。

11、要仅返回来自于验证用户的推文(就是用户名旁边带有蓝色复选标记的账户)使用 (Verified) 运算符。示例 FreeAssangeNOW Filter:verified

12、使用(min_retweets)运算符然后加上数字,比如这样:FreeAssangeNOW min_retweets:50 —— 这将返回所有包含 FreeAssangeNOW 搜索关键字的推文,这些推文至少被转发了50次。

13、使用(min_faves)后跟一个数字可返回至少获得了在这个数量点赞的推文,比如这样:Cyberpunk2077 min_faves:11 —— 这将返回所有具有至少11个或更多点赞的并且包含 Cyberpunk2077 搜索关键字的推文。

14、要将 Twitter 返回的结果限制为特定语言,使用(lang)运算符。比如 Cyberpunk2077 lang:en —— 这将返回仅英语的所有包含 Cyberpunk2077 的推文。

15、要搜索负面态度的推文,用 :(,示例:China 🙁 —— 这将返回所有带有否定态度的并带有China 关键字的推文。

16、你可以结合更多的 Twitter 搜索运算符来执行更精确的搜索。例如,“Cyberpunk2077” from:fandom -Filter:replies lang:en 这将返回用户 fandom 发布的包含 Cyberpunk2077 的推文,不包含回复,并且仅限英语。

在线 Twitter 分析服务

1、All My Tweets:在一页上查看任何 Twitter 帐户发布的所有公开推文。

2、Trendsmap:查找任何搜索关键字或链接的第一条推文。

3、Social Bearing:分析任何特定帐户的 Twitter 关注者(最多可加载10000个关注者)。

4、Spoonbill:监视您在 Twitter上关注的人的个人资料更改。

跨多个平台跟踪社交媒体用户
如本文开头所述,一个人使用的社交媒体平台越多,此人暴露的可能性就越大。

根据 statista 的统计,大多数互联网用户拥有一个以上的社交媒体帐户,2018年每个互联网用户的平均社交媒体帐户数量为8.5。

由于许多人喜欢在不同的社交媒体平台上使用相同的用户名,于是追踪起来会非常容易。防御方法:https://www.patreon.com/posts/dui-kang-xing-si-38187798

您可以使用以下任何免费在线服务来查看特定的用户名,以查看用户名使用的位置(例如,社交媒体网站),以实现跨平台追踪。

1、 Check User Name:检查160个社交网络上特定用户名的使用。这对于发现目标社交媒体帐户在哪里出现非常有用。

2、Namechk:检查指定的用户名是否用于主要域名和社交媒体网站。

3、Namecheckr:跨平台检查社交用户名的可用性。

4、User Search:扫描45个流行的社交媒体网站。

5、UserRecon:一个Linux工具,可以在超过75个社交网络中查找用户名。

6、Sherlock:Sherlock Project,可用于在许多社交网络中查找用户名。它需要 Python 3.6 或更高版本,并且可以在 MacOS、Linux 和 Windows 上运行。

上图中这本书在这里下载:https://www.patreon.com/posts/kai-yuan-qing-fa-38139434

社交媒体心理分析
社交媒体用户的心理状态也可以提供重要信息,甚至比内容本身更重要(在某些情况下)。例如,通过对目标账户进行语言分析,可以发现一个匿名 Twitter 账户的真实身份。

以下是曾经的介绍和一个演示:

《情感分析:如何在社交网络上抓取并分析大众对某些话题的情绪?》
《对特朗普推文的情感分析: Python 🐍》
此外,通过检查人们在聊天时或在网上写下自己的想法时使用语言的方式(例如,大小写模式、标点符号、缩写词或特定用词的方式),也可以用来对目标人进行在线追踪 —— 这被称为语言指纹。人工智能系统的进步将使分析社交媒体语言指纹更加有效,有可能破解匿名社交媒体账户的真实身份。

关于语言指纹的介绍,在下面看到:

《角色扮演:行动者刚需》
以及一份综合性指南《您在什么时候需要假名、匿名和公开在线身份?– 在线创建和管理身份的思考方式》
有一个在线服务(https://tone-analyzer-demo.mybluemix.net)可以提供免费的语言分析,以检测在诸如推文、电子邮件和 Facebook 消息等文本中发现的目标人情感。

总结
当下互联网时代,几乎很少有人不使用社交媒体、甚至大多数人拥有一个以上的社交媒体平台账户。

人们使用社交媒体服务发布各种类型的内容,如照片、视频、短消息和地理位置。他们也会提及自己的教育经历、就业历史和居住地址、社会关系、去过的地方、习惯、喜欢和不喜欢的东西、家庭成员、配偶等个人信息,都可以很容易地找到。简单说,依旧有太多人说得太多了。

虽然社交网站允许其用户加强隐私控制,以防止他人看到发布的内容,但很少有人会在意这些问题,并将自己的许多活动以公开状态发布。这就使得大量可获取的公民生活数据随时可以被不同类型的网络调查所利用,包括政府间谍,这就是 “社会情报”(SOCINT)的本质。

再次重申,IYP关注社交媒体情报和其主体开源情报的主要目的是帮助您采取对抗性思考方式以进行最有效的防御,已经有很多证据显示全球各国政府和其间谍机构包括中国,一直都在致力于开源情报能力以追踪打击任何他们不喜欢的人,大多数恶意行为者也均以此为基础实施攻击。

只有当您能了解到对手是怎么做的时候,才有可能提前防备以弥补自己的漏洞。

#你的全能钥匙扣:作为一名公民调查者的基本脑图

把您的工具组织起来,可以更方便开展工作
我们的 “开源情报” 栏目推荐过很多工具,也许您已经有点眼花缭乱了。

其实成功完成一项调查所需要的是一套组织良好的工具 —— 用科学的逻辑组织在一起,而不是一大堆看似很丰富但杂乱无章的东西。

调酒师的钥匙扣上只有几个小玩意,但是它们能随时打开所有不同封装的酒瓶,完成绝大多数工作。作为公民调查者,这就是您应该追求的:不需要很多,但必须很趁手;不需要特别高级,但必须实用。

这就需要您平日将最顺手的东西按照合理的逻辑组织在一起,也就是栓在您的钥匙扣上。

本文将介绍几个平台,帮您打造这个钥匙扣。

1、列表和电子表格
显然,电子表格通常是跟踪大量链接和工具的首选解决方案,因为很简单,所有人都会用。

您可以根据主题(用户名、电话号码等)及其用途,在电子表格或Word中创建一系列工具。

电子表格的缺点是维护有点累,一旦列表变大就会麻烦;而且你需要不断删除已经作废的工具和链接(因为技术在不断变化)。

但如果您已经有了一系列理想的基本配套选项,电子表格会比较适合您。

2、个性化思维导图
您还可以使用个性化思维导图,就像 OSINT Framework 那样的方式存储工具。

如果您还不熟悉开源情报框架,可以在这里找到它,它本身就是一个很了不起的资源。

使用思维导图的优势在于,非常直观,连工具带思路一眼就能看出来。

Xmind 是创建思维导图的绝佳工具,它提供免费和付费版本。

免费版本功能会受限,而且在导出的文件上带有水印,但如果您是个人调查使用,它就是很好的(写报告的话最好使用付费版)。

这种方法的另一个好处是思维导图是可共享的,适合团队协作。

3、Pocket
另一个流行解决方案是 Pocket。Pocket 有桌面版和移动版、免费和付费两种。

该站点允许您将文章/链接保存到个性化列表中,以供日后阅读。

缺点是免费版本限制了您可以保存到列表中的文章数量。

这个网站似乎类似于 Pinterest,但 Pinterest 是免费的。您可以根据需求选择。

4、Start.me
就是IYP使用作为分类列表的平台。在下面看到我们的分类列表:

防身的

https://start.me/p/xbYXdR/iyp-1

认知的

https://start.me/p/RMQrDD/iyp-2

斗智的

https://start.me/p/nRBzO9/iyp-3

眼界的

https://start.me/p/aL8RrM/iyp-4

你懂的

https://start.me/p/1kod2L/iyp-direct-action-5

Start.me 是一个个性化的起始页,可以通过 Chrome 中的扩展程序运行;这是一个很好的解决方案,可以在桌面上直接准备好所有链接。

5、书签
另一种方法是在网络浏览器中简单地将它们添加书签。

在 Buscador 或 Kali 中,打开浏览器并在书签中为每个调查方案创建一个文件夹。

如果您安装了 Buscador,那肯定知道,已经有大量有用的工具在手边,而不必搜索长列表了。

最后
合理地组织工具能帮助您更快速地开展调查工作。至于选择哪种方法绝对是仅凭个人爱好的。本文只是希望介绍一些选项,以帮助您选择。

请记住,无论您选择哪种方法,诀窍都是要在不断变化的开源情报环境中跟上进度,及时移除无效链接和失效的工具,并添加替代品。

你知道什么才是真正的调查吗?所谓的”起底”经常是骗人的

什么样的东西才能叫调查?调查中最重要的要素都是些什么?什么是好的证据?如何建立强大的文档处理流程?验证的重点是什么、以及安全的关键都有哪些?

“调查记者”这个词已经基本尽人皆知,以至于如今任何人都可以声称“起底”来伪装调查。但是,说实话,中文稿件中那些所谓的起底真的很尴尬,他们不是调查,甚至有可能是权势的宣传工具。

即便您无心从事真相捍卫的工作,作为普通公民,您也很有必要了解:究竟什么才是调查,以便您可以准确识别真相和伪装成真相的认知操纵。

💡这就是本文的目的,即 不仅希望帮助所有致力于捍卫真相的人提高技能,并且,帮助所有不希望自己被操纵的普通人,推高警惕。

—— 建立坚实的证据 ——
在整个工具包中,我们将使用证据的一般含义:即 那些对您正在调查的疑问、问题、人员、或流程具有重要意义的信息。

关于证据的法律定义可以更加严格,但是我们采取的这种通用含义可以提供更多样化的调查。

只有证据才能确认您提出的声称或假设。是证据证明了发生的事,或者没有发生的事。

对您收集到的信息进行解释和归因过程中会产生大量的证据;最重要的是要记住,⚠️并非每一条信息都是证据或可以变成证据。

调查是一个有组织的证据收集过程,旨在尽可能接近真相。过去留下了很多残留物:灰尘、脚印、文件、录像、录音、证人、气味、文书工作 … 收集证据意味着找到并验证这些痕迹。

虽然重建历史是不可能的,但这些事件、关系、交易、或地点的痕迹可以证明你的故事是基于现实的。

如果您将调查视为一个拼图游戏,每个链接或连接都会让您更加接近于看到更大的图景。随着您连接到更多的部分,图片会开始变得更清晰。

💡无论你收集多少信息,你总会得到一些你一开始可能没有想到的东西:一个更清晰的搜索框架、一个图像或地图的草图、一个新的信息来源,甚至是一个新的调查起点。

这非常正常。

识别这些信息之间的联系将使您更接近您寻求的答案,以及证明它们的证据。

当您收集到足够好的证据时,您所拥有的信息将得到很好的支持并更接近事实。

⚠️否则,您尝试达到的任何结论至少都是不完整的,最糟糕的是完全错误。你需要一个坚实的、不可动摇的基础。

—— 你希望得出的结论是否有良好的证据 ——
并非所有证据都是好的或相关的。但是,这里有一些品质可以帮你区分什么是“好”和有用的调查证据。

💡确保您走上正确道路的最佳方法是测试信息的强度、准确性和完整性,并向自己提出一些指导性的问题。

👉好的证据是第一手的。你亲眼目睹了什么;你是否可以访问相关人员或有关它的官方文件?

中国的绝大多数消息都没有正规文件,也就是没有证据。这就是为什么它无法触动当局的弱点。即便其声称并不假,但由于没有证据,当局完全可以直接否认。

👉好的证据获取路径应该可以被完好保存的。您是否能够绘制引导您获取证据的路径?记录您研究过程的每一步、并以其他研究人员以后可以访问它的方式保存它,确认其准确性并理解它?

👉好的证据可以验证。您和其他人可以检查并确认您拥有的证据是真实准确的吗?

👉良好的证据来源可由第三方确认,即 除了您和您​信息​的来源之外的第三方。您是唯一可以访问信息来源的人吗?唯一可以说它是真实信息的人?如果是这样,可能有人会挑战你的证据、或声称你修改了证据,这可能会成为你的一个重大弱点。但是,如果您正在处理易受攻击的来源 —— 即 透明度革命中的关键举报人,那么保守秘密就是唯一可行的选择。

👉好的证据包含可由第三方确认的信息。是否有任何人或其他任何东西可以支持您的声称和证据?比如另一名专家、另一名证人、一个正在研究该问题的组织、一份官方内部文件 …… 越多越好。

👉好的证据是可以公开来源的。您是否能够公开此证据的来源以支持您的论点和主张,或者它是否必需保密?如果是后者这种情况,您可能需要其他方法向他人证明您所说的是真实的。

👉良好的证据具有记录在案的、不间断的监管链。您是否记录了研究过程的每一步?您是否根据确切的来源详细信息、日期、时间和地点保存了所有调查结果?您是否安全地保存了所有信息并确保它永远不会离开您的掌控范围、即 不会被篡改,并且您始终可以将所有信息追溯到其原始来源?

👉良好的证据是无瑕疵的,并且不会被篡改。你能确保没有任何人可以访问该证据并且没有任何人以任何方式修改它吗?

💡以上这些均是开源调查(OSINT)的优势 —— 开源调查可以在每一步细节上展示充分的证据,可被任何人检验。

👉良好的证据包括元数据,如有关其作者,位置,时间的信息。你能否自信地说你知道某张照片或视频是在消息来源宣称的时间和地点拍摄的?并且准确地显示了它声称它在显示的内容?如果您收集了证据并自行记录了图像,您是否可以通过保留其元数据来证明其真实性?任何丢失的元数据都可能是日后作证的弱点 —— 请确保您的安全。

💡关于这点详见我们对元数据的具体分析:《无处可藏的数字足迹 — 亦正亦邪元数据 (上篇) 》;《都是工具,从自我保护到有效利用 — — 亦正亦邪元数据 (下篇) 熟练使用它们是数字公民的基本功》

👉良好的证据可以与其他证据相关联并将不同信息链接在一起。您是否可以将您的证据与来自更多来源的其他信息和调查结果联系起来,以支持您的论点或为您正在调查的问题创建更强的叙述?

👉良好的证据将指引您注意到您的信息薄弱或不完整的地方。它是否会提出更多问题,向您展示信息差距以及寻找其他证据的新方法?这是一件好事,它将帮助您更好地了解问题,并最终建立一个更强大的论点。

👉良好的证据不会使人类信息来源面临调查人员无法管理的风险。有人可以将您的证据直接或间接地链接到易受攻击的信息来源吗?如果信息来源的身份暴露,可能会有危险吗?

如果是,您能否以任何方式减少这些风险以保护该来源?有没有办法找到其他证据 —— 这些证据支持你的叙述,但不会暴露潜在的脆弱来源?如果没有,您可能需要重新考虑使用该证据并首先确保您的来源和您自己的安全。

比如,通过 Wikileaks 的匿名递送渠道接收消息就是基本安全的,如果内部泄漏者要求与您会面传递消息,就可能是危险的。

👉好的证据可能会挑战你的先入为主的想法,甚至可能与你认为的“事实”完全矛盾。它是否表明您的期望或论点完全无效?它是否会让您从不同的角度看待问题,甚至完全改变您对某个问题的看法?您是否很相信某个消息来源,但是一旦您从其他来源分析了更多证据后,最终就会怀疑它?别怕,这是好事,通过承认和接受,你正在成为一个更好的、更公正的、更值得信赖的调查员。

这点非常重要。正如我们在战略性欺骗防御技巧中所分析到的:⚠️调查人员和情报分析师一样,他们有一个巨大的弱点就是,他们的脑子里首先会有一个目标结论,然后去寻求证据佐证这一结论,这就很容易导致他们无视那些可证伪的信息,而专门选择可证实性的信息,这是很容易被骗的。

在这里回顾《反情报能力和思维模式 — 识别战略性欺骗的主要途径(6 — 上)》《辟谣往往无效除非自我批驳 — 识别战略性欺骗的主要途径(6 — 下)》。

👉好的证据会自己说话。你能通过仅仅展示自己拥有的东西,并相信人们会理解这些信息及其含义吗?或者你还需要建立一些更强大的图片或叙述来提升它的可信度吗?最好不用后者,看到 Wikileaks 所做的,就是拿出证据,让证据自己说话。

💡并非您发现的每一个证据都符合上述所有这些条件。这是可以预料的。但是,当你发现一个证据可以符合上述很多条件时,那么就足够确认,你可以使用它。

—— 必需有文档 ——
您需要记录您的流程、收集证据、跟踪线索、访谈、建模、绘图、计划、以及构成您调查的所有思考,这样对您来说将更有用 —— 并且更能支持您的结论。

这意味着要跟踪你所做的每一步;你收集的每一个数据和证据包含的详细信息,例如 它是什么、何时、何地、为何以及如何收集到的,等等;你必须能保留这些数据的初始形式和面貌。

⚠️文档的主要目标是创建可验证的调查记录。

这称之为“调查的卫生” —— 定期维护某些做法,以确保您的调查是健康的,如果有人试图驳回您的证据,你可以随时拿出这份文档,就可以经得起任何审查和批评。

💡这份文档对您的价值和对其他人的价值是一样重要的。这些步骤将使您作为调查员的工作更有效,并且在开始时不太可能遇到常见的错误。

OSINT调查演示都是这种文档,这些演示展示的思考方式是每一位调查人员都应该熟练掌握的。

不仅如此,随着您的调查进展,该文档可以帮助您记住以前的结论,如何获得之前似乎无用但现在看起来很重要的线索或证据。您可能还会从中发现您忘记跟进的内容、或您想要其他人帮助的问题。

⚠️只有当你能自信地说明为什么你追求一个来源而不是另一个来源时,你的调查才能成为一个更有价值的和更值得信赖的资源。

如果您打算发表您的调查结果,如果您准备将案件告上法庭、或向代表犯罪和虐待案件的人权组织提供您的证据,那么,您处理文档的习惯就非常重要。我们在“给行动者的护身符和武器”中有很多相解释。

此外,如果个人或专业问题或不断变化的社会政治条件中断了您的工作 —— 包括您因调查而被捕,这种情况下,其他人将更容易解释并继续您的调查,或使用您设法发现的证据,展开新的独立调查。

如果您最终选择与其他合作伙伴合作调查工作,这些习惯也非常有用。

虽然文档很重要,但也存在风险因素。

⚠️您的调查日志可能会使潜在的对手受益 —— 例如,有人决定阻止您发现他们的恶劣行为 —— 如果信息落入了坏人之手。

所以,全程都需要突出一个关键字:保密。

在调查开始和调查期间评估任何潜在的风险至关重要。

⚠️您需要认真对待您的人身安全和您的资源安全,并且,请使用可靠的加密存储技术和设备,安全地保存证据和文档,以防止任何不必要的偷窥。

确保始终了解基本的数字和物理安全保护措施,并了解您可能需要的工具和技能,以确保安全并保证数据的安全存储 —— 我们在“技术防身”和“给行动者的护身符和武器”栏目中有相当多的介绍。

在特别复杂的环境中工作时,如果您认为您所进行的任何调查可能造成风险时,请让值得信赖的人为您提供建议或寻找您可能参加的安全知识培训。

那么您需要的这份文档究竟应该是什么样的?详见下面内容。

—— 关于完整文档的提示 ——
👉详细的采访笔记

如果您正在采访消息来源或与其他调查员会面,请务必记做笔记。记录参与者会面的日期、开始和结束时间、位置和相关人员的名字。

请注意讨论的内容,如果可以举行后续会议(比如有人说“我和X人决定我们将在周四14:00通过电话再次发言”)都必须记录下来。

您可以手动记笔记或在设备上记录,或两者同时记录,只要您能够保证这些记录的安全。

录音也是跟踪对话的好方法。但是,⚠️要谨防暴露人们的身份,特别是在采访和记录易受攻击的信息来源时。确保每个人的安全始终是您的首要任务。

调查人员经常使用隐藏的录音来帮助揭露重要信息,但由于有关某些地方的法律限制、以及最重要的是与之相关的安全风险的争议,我们建议谨慎参考这一方法。

如果您必须通过窃听以获得证据,那么请确保元数据充分保留、并可被证实无篡改。由于音频和视频被深度造假的可能性已经非常高,所以元数据几乎是唯一能拯救您的东西。

👉跟踪联系信息

如果您要创建联系人列表,不仅要包括他们的姓名和联系信息,还要包括您每次与他们对话时的方式,以及他们为您提供的信息的摘要。

例如,如果您有研究对象的电话号码或电子邮件地址列表,请确保记下您第一次遇到他们时他们使用的名字、电话号码或电子邮件地址。

如果您的调查包括敏感信息并易受攻击,信息来自有风险的来源,⚠️请在所有笔记和工作文档中为他们使用别名,不管是在线的还是离线的。

👉记录您的调查过程

记录您已采取的调查步骤及其结果,以及收集证据所涉及的每种工具和技术的日期和详细信息。

例如,这样写:“2019年1月3日,我和我的研究合作伙伴张三使用 Google Earth 捕获了卫星图像,并记录了李四公司建筑工地的位置”;或者 “2019年3月14日,我试着拨打与该公司相关的不同公共电话号码,尝试我是否可以获得记录,但我被转移到语音信箱。”

随着您的研究进展,特别是对于长期调查来说,这将帮助您记住过去的步骤,您将能够回想起找不到某些数据的失败尝试,或者发现您已经拥有的信息它们不应被重复。

👉勾勒出一个大纲

随着您收集越来越多的信息,创建一个关于您到目前为止已经弄清楚的内容的粗略叙述大纲是很有帮助的。

这将作为调查不同阶段的记录,并将帮助您查看可能缺少的信息,是否需要考虑新的调查方向,以及是否应验证或改进某些信息等等。

此外,创建数据和调查过程的可视化图可以帮助您以全新的视角看待事物。

👉保护你的证据

您应该创建所有证据的物理和数字日志。包括日期、来源、存储位置、和安全信息。

您的日志还应包括对证据状态的说明,收集证据的人员、以及与之交互的人员。

⚠️⚠️保持所有这些内容安全!最好不要把它们全部放在同一个地方,以避免完全丢失或损坏!!⚠️⚠️

—— 如果未经验证,则无效 ——
你所在的城镇有一个长达十年未解决的污水问题,但市长声称他有一个可以快速高效的解决方案,只要你再投票给他一次……?这是政客最喜欢玩的把戏。

当然,一切皆有可能,你的市长有可能的确是神仙下凡,甚至可能有一堆数据可以支持这一结论。⚠️但是,请记住,如果没有验证,则无效。

数据是很能唬人的东西,数据造假也是政客最喜欢采用的伎俩。所以,公民必须谨记验证的原则。

在当下,验证已经变得格外重要,⚠️因为当今可用信息的质量和可信度正在受到多方面的挑战 —— 从“假新闻”创建者和错误信息 trolls 、到所谓的消息灵通的社交媒体人士 ……他们只是在传播信息,而不验证消息。

无论您的调查目标是什么,重要的是能够捍卫你如何获得你作为证据所呈现的信息。

⚠️如果您的调查中的任何一个信息细节被证明不是真的,那么它就会破坏您的整个调查、以及您提出的任何叙述或结论。

调查期间有不同程度的证据。无论你遵循什么样的路线,你总是会试图通过验证技术更接近第一手证据。

以下是您在整个调查过程中可能需要解决和验证的一些信息来源示例。

👉口口相传:“一位邻居说他家孩子的同学的祖母和姐姐开的小店被政府查封了”…… 你经常能听到这类传言,所以你需要挖掘更接近的事实。

👉专家陈述:“专家说”有可能是很唬人的玩意,而且这种情况经常发生。不过专家陈述也可以是开始验证您所拥有的其他信息的好方法,但您仍需要收集一些第一手资料或查找更多来源,以验证相同的信息。

👉个人评价:你去跟那些遭受了同样事的人对话。您越来越接近实际情况,但是,任何个人经验和陈述都需要与其他证人或现有文件(如果有的话)一起检查。

👉研究文件或报告:例如,一个可靠的非政府组织的报告根据与直接参与调查的社区成员的访谈来描述具体情况。研究产生的文件使您的调查更近了一步,但是,就像专家陈述一样,您仍然需要用证人或至少另一个陈述相同的独立来源来证实这些。

👉官方文件:一份官方文件记录了上述事件。签名和注明日期的官方文件总是非常有力的证据,因为您可以确定负责记录案件的机构和人员,并在需要时跟进更多问题。官方文件不容易获得,当权者基本都是透明度革命的敌人。但只要能获得就可以使证据更强大。

👉照片、视频、音频:这些都可以为您提供证据。如果图像和音频是完全真实的,则可以将它们链接到事件中涉及的位置、时间和人员。如上所述,通过检查EXIF数据和元数据来检查图像和音频的真伪,验证来源和内容的确切性;如果没有经过这种确认,就不可以作为证据。

👉第一手证据:当情况发生时你就在现场,也许你已经设法拍摄了这一事件。这就是第一手证据,也是您调查的最强证据。您有机会,同时有责任彻底记录整个事件。您还可能需要确保与其他相关人员建立联系,以便能够从第三方确认您的观察和证据,如果有人怀疑准确性的话。

—— 什么时候需要验证 ——
简短的回答就是:总是需要。

验证是一个迭代过程。你必须一遍又一遍地继续这样做。这个过程不仅与您发现的一个证据有关,而且关系到所有部分如何组合在一起。

请注意,⚠️您找到的任何新证据都可能对您已经验证过的旧证据产生合理怀疑。这就是为什么记录你的证据很重要;这样您就可以追溯所有步骤,并一次又一次地进行验证。

—— 验证的挑战 ——
在调查过程中,验证可能遇到很多障碍;所以不妨在调查开始之前就考虑验证。

除了如何找到其他信息来源之外,⚠️您自己的假设可能是要克服的最大挑战之一。也就是我们在“战略性欺骗”系列中强调过的克服先入之见。

无论您对发生的事情采取何种假设,个人偏见都会影响到您处理和验证信息的方式。很多时候,您可能只是在寻找证实自己的偏见的信息来源,而不是检查可能与您的发现相矛盾的任何方面。

这就是为什么在反骗技巧中我们要强调:重视证伪,而不是证实。如果您发现无论如何都无法证伪的时候,那么它就是真的。

⚠️如果最初假设是错误的,那么此后任何假设都会妨碍正确验证。

至关重要的是不要把任何事情视为理所当然,因为即使是最值得信赖的和最可靠的消息来源,有时也会无意中出错。

另一个挑战是找到创造性的验证方法 —— 💡准备好以非预期的方式使用信息来源。

例如,如果你想验证一位公职人员是否出现在某个地方,尽管他自己否认了这一点,你可能不仅想要访问他的社交媒体账户,还要访问他的亲戚和朋友的账户,以找到可能的消息、评论和图片的线索。

—— 如何验证 ——
有助于首先考虑您对所收集信息的任何疑问或疑虑,以及您自己的假设、和您或其他相关人员可能存在的偏见。

你知道什么是100%的确定性吗?首先需要回答以下所有问题:

👉如果是图像,你知道是谁拍摄的吗?是什么时候拍摄的?使用的是什么相机?在什么地方拍摄的?你怎么知道它没有被修改过?任何人都可以通过提供这个图像来误导你吗?—— 这些都可以通过调取元数据和基本图片验证方法来回答。(两个链接中就是具体方法)

👉您能真正确认图像中显示的主题和事件来自您正在调查的特定日期,时间,地点和事件吗?—— OSINT 技术完全可以回答这个问题。

👉这个问题有争议吗?传播这一信息是否有某个权势利益方能从中获益?有些团体传播虚假信息就是希望有人可以不经检查就给予其影响力。

⚠️ 请注意,任何消息的传播都存在受益方和受损方,但是,作为调查人士,只要消息本身是真实的,你不应该去考虑任何关于谁受益的问题。对此,我们在这篇文章中有过解释《在无可言说之中言说中国》

—— 验证信息有三个主要阶段:

👉验证来源:您从哪里获得的信息。

👉验证内容:它是否与它声称的完全相同。

👉验证其相关性:是否适合您的调查。

在任何调查中,您都将收集到来自许多不同来源的信息。有些是显而易见的,而有些可能不太清楚。

您可以获取匿名电子邮件、文档信封,在社交媒体上观看视频或在随机网站上查找文档。如果对该信息的来源有任何疑问,重要的是要验证它来自哪里 —— 来源是否值得信赖、是否准确和全面、是否被篡改,以及是否传递这些信息的背后有一些动机。

信息和证据可以采取各种形式、各种媒介;图片、视频、音频、书面证词和网页等等。

对于每一种媒体,都有相对的工具、技术和技巧可以帮助验证过程,您会发现这个工具包中有许多东西我们以前都解释过。

在开始调查之前,您无需了解每种媒体的所有内容。

随着你的进展,你会发现很多东西,通过不断练习发现最顺手的工具。

为了严格测试您的证据并控制您的偏见,您可以记录研究过程和任何发现,并将其呈现给其他调查人员,并确认其对其他人有意义。

但是,在调查的任何阶段,要始终确保您信任与您共享信息的人 —— 包括任何协作者 —— 并且,⚠️任何了解该信息的人都应该知道在沟通和共享信息时保持数字和物理安全的最佳方法。

关于安全警告和建议请在我们的栏目“技术防身”栏目中找到。

事实核查必须有下面步骤:

—— 从你擅长的东西入手 ——
图2

当您刚刚开始调查时,从最舒适和最顺手的位置入手是有意义的。

如果你是那种了解大量社交媒体研究技巧、或善于挖掘数据库并索引有关各种主题的在线信息的网络侦察员 —— 也就是OSINT爱好者,那么就从您最擅长的地方开始吧。

注:在这里看到我们提供的信息验证工具箱《💎 超级情报收集工具库:开源验证和调查工具及使用方法》和《社交媒体情报和反情报基本工具手册:自我人肉(2)》

如果虚拟空间不是你的强项,可以先观察并记录物理世界中发生的事。拍照、详细记录事件和情况,与当事人交谈,看看你是否能够获得他们的信任并建立资源。

如果尝试采用全新的或让你感觉不舒服的信息收集方式开始第一次调查可能会非常辛苦。那就从你擅长的事情开始吧。

随着互联网上数字设备和众多信息源的可用性越来越高,坐在屋里就可以进行各种调查任务。

数字调查通常主要涉及案头研究,但也可以包括基本的离线研究,例如去图书馆和档案馆、打电话,或所有这些。

数字调查就是OSINT,详见上述两个工具库。如果您可以熟练使用这些工具,将是非常强大的、证据无可辩驳。

尤其是,⚠️您的调查目标发生的地方并不总是容易进入的和容易联系当事人的,比如中国新疆,但一样不会阻碍事实验证,就如我们在这篇文章中所演示的,详见《中国新疆古老的清真寺真的被毁了吗?》

请注意:调查过程中存在很多数字威胁,最常见的是调查人员被在线追踪,从而在未完成之前就暴露了调查目的 —— ⚠️这是绝对应该避免的。所以,任何从事调查工作的人都应该首先掌握可靠的匿名技术,掩盖自己的身份。

💡最好的方法是我们介绍过的袜子木偶和角色扮演,即 将调查者身份与您的真实身份切割开。在这里回顾:《某些行动者,你需要一个袜子木偶》、《角色扮演:行动者刚需》,这里还有一个关于调查的演习《好玩的间谍挑战》。

对于某些调查,笔和纸是更合适的方法。💡传统的和新的调查技术相结合可能会非常有效。

所以您最好各方面都会一点。这样能增强效率。

通常,尽管有大量的在线信息,但有些证据上您找不到数字资源。这可能是您所在的国家/地区没有相关数据(尤其是数字化程度低的地区经常会这样)。

但是,💡通过选择创造性的信息收集方式,您通常可以找到比预期更多的内容。也就是:联合。

例如,世界各地捐助者资助的非政府组织必须进行背景研究,以便在开始任何项目之前探索其感兴趣领域的背景。在此过程中,他们经常会进行调查并收集从未发布过的详细数据集。

你可以有效利用这些数据。

例如,你可能需要找出有多少退伍军人返回了家乡,这不是一件容易的事。但是,为该特定群体提供心理健康服务的组织可能会提供这些数字;同样,您可能想知道河流的污染问题如何影响当地社区,但很难收集准确的科学的证据。但也许会有一个环保NGO对那些遭受污染而生病的人进行了研究和采访,于是这样的调查就可以被直接使用。

你需要向非政府组织解释你寻求这些数据的目的,他们就会给你,甚至可以协助你进一步调查。

大多数调查要求您进行自己的实地工作以收集证据并进行验证。现场研究意味着您可以直接识别和收集信息,您有责任对其进行记录并确认其准确性。

在进行实地调查时,您要非常小心。

无论是采访、与采访对象会面、或者到某个地点检查证据,都要首先了解每一步所涉及的各种风险,这至关重要。不仅是你自己的风险,还包括你接触的所有人的风险 —— 考虑对方面临的环境背景。

想一切办法避免危险。

要知道何时重新考虑,何时寻求帮助,或在可能的情况下暂时搁置一个项目,这些都是作为一名负责任的调查人员应有的态度和资产。

#使用智能手机收集数据进行调查项目:简易指南

这是一份 “移动数据收集简易指南”,介绍了使用智能手机收集数据的要求和挑战。希望对中国的公民调查组织有所帮助。

使用智能手机收集数据在易用性和降低成本方面有很多优势,特别是与纸质数据收集方法相比:

在人口稀少的地区也可以使用智能手机,这意味着如果需要的话,收集数据的工作可以由生活在现场的人众包;
智能手机往往至少携带了基本的照相和录音功能,这就可以进行多种形式的数据收集;
如果有互联网连接,数据收集的结果可以实时发送。
然而,有一些常见的陷阱,如果做得不好,反而会使它的成本更高,时间更长,难度更大。

📌 本指南的目标是以紧凑的形式为您提供明确的指导。

为了帮助您了解在收集数据的整个过程中,在之前、期间、和之后需要解决的各种问题和任务,我们将它们分为四个关键角色,需要成为您的团队的重要部分:

1.专案负责人 —— 负责调查的整体管理。负责确定目标,并负责项目期间需要做出的所有重大决策;还负责调查团队之间的沟通,以确保所有人都能够合理协调推进调查项目。以及报告项目状态,保留经验教训并进行回顾。

  1. 调查设计师 —— 构建能够从调查的采访者那里获得正确数据的问题。必须确保问题不会模棱两可,并且要尽可能简单明了,以采访对象能够完全理解的方式覆盖复杂性和微妙之处。其职责还包括一个很大的视觉设计元素:要确保调查看起来吸引人,并且正在完成。

  2. 培训师 —— 举办培训课程,帮助采访者和调查人员学习与参与者进行数据收集所需的技能。即使调查设计得当,通过访问收集的数据质量最终还是取决于数据收集人员的基本技能。培训师需要确保他们能够熟悉用于进行调查的移动设备和应用程序。

  3. 资料管理员 —— 与调查设计师合作,以确保在访谈中使用的问卷将为分析阶段生成相关数据;创建变量映射并定义输出的格式。跟踪数据手机的进度,并将其传达给团队的其他成员。

本指南采用了对初学者和有经验的专业人士都有用的友好格式,整合了其他关于数据收集的较长指南中的要点,以及实地经验。

WHEN, WHERE AND HOW
显然,您只能收集您有权访问的数据。定义数据收集策略的第一部分是了解何时或在何处进行数据收集:

WHEN 适用于经过链条不同步骤的事物:例如,首先将鱼捕获在渔船上,然后将其带到港口,再发送到储藏室等;
WHERE 适用于您可能必须去进行数据收集的位置:您很可能无法在不同的环境中携带相同的设备。
HOW 找到答案后,您需要定义如何收集数据。它可能是 :

使用一个或多个现有数据库,
使用表格,问卷和访谈,
使用直接观察。
直接观察是指对研究对象进行直接测量(例如地震后需要维修的建筑物数量),而不是使用间接测量,例如数据库或该领域知识渊博的人的证词。通常,直接观察是由人类观察者进行的,有时是借助特定的设备进行的:

→ 污染传感器可测量空气污染,

→ 盖革计数器可测量放射性,

→ 智能手机可记录视觉观察结果,并记录声音。

设置您的团队
如上所述,您的团队需要4个角色。下面我们将详细说明每一个角色在不同阶段的工作安排。

角色 1、专案负责人
在之前 ——
a. 与其他利益相关者一起设计项目:这涉及确定明确的目标,确定项目将寻求回答的问题,以及定义要收集的必要数据。示例:地震后震区的建筑状况如何?

b. 写下工作计划,详细说明数据收集项目的必要步骤,其顺序和协调。

c. 预算这个项目。移动数据收集项目具有需要考虑的特定成本(硬件,数据传输,数据聚合,软件维护)以及更一般的成本(保险,人员…)。

e. 确定本次调查的最佳设备:智能手机还是平板电脑?

f. 确保正确进行培训,并确保调查员可以足够熟练地进行数据收集。

在过程中 ——
a. 确保调查员在适当时积极收集数据并将进度传达给利益相关者。

在之后 ——
a. 监督数据分析。

b. 将结果合并到报告中。

最佳做法 ——
a. 明确目标

在整个项目中您需要做出重大决策,在目标方面保持清晰明确将为您提供帮助,并节省项目后期的时间。

b. 定义项目工作流程和协议

这有两个目的:确保所有利益相关者对进度有相似的期望;可以简化您的报告角色 —— 每个人都知道期望什么以及何时期望。

c. 选择合适的设备来满足您的数据收集需求

市场上有很多移动设备,而您的选择需要考虑以下几点,例如智能手机与平板电脑,电池寿命、GPS精度、相机和应用程序的兼容性等等。

d. 提供用于上传数据的不同选项

如果您的调查需要附带媒体,数据上传可能会引起成本(数据费用)和传输(电话运营商的覆盖范围有限)方面的担忧。其中一种方法是立即上传数据,然后再提交媒体附件(可在 KLL Collect 等软件中使用)。另一种方法是使用可更换的存储卡,并指定一名运行人员收集这些数据,以便以后上传。

e. 准备一个PlanB

事情不会总是按计划进行,因此您需要为所有事项制定应急备选计划:如果设备坏掉了该怎么办?如果服务器出现故障,该怎么办?如果GPS无法正常工作怎么办?有备份数据的过程吗?

d. 确保移动数据收集过程是正确的选择

移动数据收集可能并不总是最好的主意。有时,基于纸质的调查或基于Web的调查比使用基于移动设备的数据收集更有意义。对于数据输入成本较低的小型调查(无需进行实时更新的那种)或普通数据收集项目(其移动性和互联网连接不成问题),就是这种情况。

角色 2、 调查设计师
在之前 ——
a. 检查研究设计和项目计划,并确定调查需要涵盖的关键信息。

b. 开始起草需要填写的不同字段或需要回答的问题。

c. 设计针对智能手机的调查,以确保该平台对于这项调查来说功能完整。

d. 与团队的其他成员合作,在试点研究期间评估调查问题的质量。

在过程中 ——
a. 在必要时,与团队的其他成员合作,向现场调查员提供支持。

最佳做法 ——
a. 问题:越少越好,要精准

如果调查要求采访人们,那么设置的问题数量应该在10个或以下;同样,调查员必须填写的字段越多,犯错的可能性就越大。

b. 务实

调查问卷的设计应考虑到手机屏幕,以便于阅读。由于屏幕空间通常很小,因此应避免使用多余的元素,例如图形,在每个页面上都有标题、进度条等。最好是每页一个问题。

c. 优化用户体验

为避免错误并允许调查员一次专注于一个问题,应使用顺序的单个问题显示。“上一个/下一个” 按钮应该清晰可见。最后,答案确认功能有助于避免错误输入。

d. 确保您的调查逻辑合理

预先测试一下您设计的调查,可以确保不会跳过必填字段、输入错误的数据后调查也可以正确响应,并且预填的字段可以显示正确的信息。

3、 培训师
在之前 ——
a. 了解调查、移动设备以及调查员可能在现场面临的潜在困难。

b. 计划并组织一次或多次针对调查员的培训课程,从而避免所有潜在困难。

c. 与调查设计师和专案负责人一起进行初步研究,以帮助查明调查员所犯的错误。

在过程中 ——
a. 在必要时,培训师与团队的其他成员合作,向现场调查员提供支持。

最佳做法 ——
a. 改变教学形式

培训应包括演示,动手操作和问答环节,最好在几天内进行。此外,应该举行有关核心调查内容、损害评估的培训,适当使用相关领域的指南。

b. 监督试点研究

在培训结束时,由一名培训师监督试点研究对于帮助清除调查员可能存在的任何疑问并确定可能需要进一步培训的要点非常有用。

c. 尽可能不要漏掉细节内容

培训应涵盖所有内容,从对调查背景的说明到如何拍摄最有用的照片,再到移动设备功能的详细信息:GPS、系统日期和时间 … 等等,通常您无法预测调查员熟悉什么不熟悉什么。

d. 留下提问和反馈的空间

调查的纸质副本在最初可能很有用,以便调查员可以对调查的字段或问题进行注释并提出评论。鼓励每个人提问题,不论多蠢的问题都可以问,只要想知道,就应该获得解答。

e. 让调查人员对最坏的情况做好准备

在调查期间几乎不可避免地会出现意想不到的事。调查员应能够重置或重新安装有问题的软件。

4、资料管理员
在之前 ——
a. 建立技术基础架构,可以对收集的数据进行接收、存储、安全性和分析。

b. 在试点调查期间监视收集的数据的质量和技术基础结构的响应能力。

在过程中 ——
a. 跟踪调查员发送的数据,确保接收到的数据没有缺陷。

b. 在应实时分析和可视化数据的项目中,持续管理此过程。

c. 通过与团队其他成员的合作,如有必要,向现场调查员提供支持。

在之后 ——
a. 数据收集过程完成后与项目负责人协作运行最终分析,导出并创建报告。

最佳做法 ——
a. 不要使调查工作流程过于紧张

在数据收集应用程序本身中添加大量验证规则以减少以后的数据验证步骤,这种做法可能是非常诱人的。但是请记住,如果在现场遇到异常数据,这可能会使数据收集出现问题。

b. 为最终用户考虑

确保您熟悉数据的最终用户:他们将如何使用数据和使用的工具。这将指导您定制最适合最终用户的数据输出。

c. 测试,测试

填写测试数据并生成模拟输出。这将揭示数据中可能存在的问题,并允许您根据需要采取纠正措施。

d. 自动化可视化进度

跟踪调查的演变不仅有用,而且可以节省大量时间。一些开源数据收集工具无需任何工作即可进行数据可视化和进度监控。

e. 关于数据访问权限的思考

有时您可能需要为不同的人员提供不同级别的访问权限,以确保只有合适的人才能查看和更改数据。您应该确保所使用的数据收集工具能够执行此操作。

该领域的常见错误
显然,您只能收集您有权访问的数据。任何调查都受到对正在研究的学科的可用访问的限制。定义数据收集策略的第一部分是了解您可以何时或在何处进行数据收集。

警惕常见错误:

1、调查员不小心从图库中删除了照片。

2、调查员错误地将测试用的数据上传到了实际数据集中。

3、调查员拍摄了模糊的图像,有些照片在弱光下拍摄。

4、调查员键入了带有拼写错误的数据。例如 0(零)被写成了O(字母O)。

5、调查员误操作将默认存储位置更改成了提供给他们的设备的内存。由于一半的数据存储在移动存储中,而另一半数据存储在设备内存中,因此会引起混乱,导致认为数据丢失的调查员感到恐慌。

6、调查员使用其他设备,但忘了正确配置设备。

7、由于调查员匆忙而出现的错别字和输入错误。

8、调查员试图从建筑物内部记录GPS位置,这会导致准确性下降和延迟。

9、调查员尝试从带宽较低的互联网服务位置提交大量数据(带有照片),这可能会导致频繁上载失败的错误。

10、在尝试和浏览该应用程序时,调查员可能会更改默认设置。这可能导致该应用程序的行为方式与培训过程中教给调查员的期望方式有所不同,并导致混乱。

11、设备损坏。现场最常见的损坏类型是设备屏幕破裂。调查员没有填写许多必填字段。

12、调查员未填写某些数据点,因为他们认为可能已经捕获了相关数据。例如,在一种情况下,调查员没有捕获建筑物主楼的照片,因为他们认为主楼画面先前在设施招牌的另一张照片中出现过。

13、设备的自动输入更正,导致条目中的错误。

14、调查员尝试保留数据备份,但没有复制整个文件夹,这会导致数据丢失。

15、从SD卡向笔记本电脑传输数据时,意外删除了数据。

以上这些最常见的错误在培训期间和过程中的协助都应该考虑到。

注:

试点研究:为了评估可行性、时间、成本、不良事件和效应值(统计变异性)而进行的小规模初步研究,旨在预测合适的样本量并改进研究设计,全面研究项目的绩效。

项目工作流程:将任务序列化以产生所需结果的过程,通常涉及多个参与者和多个阶段。

在这里获取原始完整文档。

#使用运算符深入挖掘抖音情报和追踪目标人:基本指南

对于挖掘抖音信息的一个比较详细的指南

【按】数据量越大的地方暴露的东西就越多,热门应用是社交媒体情报的绝对吸引力,抖音的流行引发了很多对该应用程序的开源情报调查方法的探讨。

bellingcat 这篇指南使用更巧妙的方法结合运算符从搜索引擎和其他热门社交媒体平台上 “旁路” 挖掘抖音,可以帮助您更好地锁定目标。

下面是具体做法。

在过去的几年里,TikTok 视频越来越受流行,这个比较新的平台可以让用户分享短视频片段,并且可以循环播放。它类似于现在已经停运的 Vine。

与其他视频分享服务相比,TikTok 的视频要短得多,目前,该应用支持15秒到60秒的视频选项,虽然用户可以选择制作长度小于15秒或60秒的视频,但不能超过60秒的终极限制,而且更注重笑话和音乐。

TikTok 取得了巨大的成功,根据 Sensor Tower 的数据,2019年最后一个季度,该App在 App Store 和 Google Play 的下载量已经超过了15亿次。虽然TikTok 在西方国家的受欢迎程度大多是众所周知的,但在印度的下载量最多。

由于全球有如此多用户,开源调查研究社区有很多机会使用该平台进行调查。本指南将详细介绍 TikTok 的调查途径,也会讨论该平台的局限性。

用户资料信息
当您查看个人资料时,有几个特征会吸引所有的注意力,用户名和个人资料图片。我们将在稍后详细介绍个人资料图片,但请记住,TikTok 上的许多人都倾向于在个人资料图片上使用自己的脸,这是一个对追踪调查来说非常便利的特征。

一个 TikTok 的个人资料会有以下细节,有些是独一无二的,有些则不是:

个人资料照片/头像, 默认选项是用户名字的第一个字母 (例如 J 代表 John Smith);

独特的用户名(没有空格)

显示名字 (不唯一,可包括空格)

追随者、追随的人和点赞

简介

用户名(下面的 enzoknolyt)也将在帐户的URL中被使用。2020年4月之前,下面的小字(Enzo Knol)是用户名,但 TikTok 在用户界面中对此进行了更改。

如下例所示,显示名字 “John Smith” 可以属于 TikTok 上的多个用户,但只有一个用户名是 “johnsmith”。

一个人的粉丝量和关注的人数也是用户资料的一部分,用户从其他账户获得的点赞数也是如此。最后一项信息,不一定要填写,是用户的简介。对于调查者来说,这些信息都可以在不登录的情况下查看。

下载个人资料图片
根据您是使用网页浏览器还是移动设备访问TikTok个人资料,该平台会让您看到不同的信息和选项  — — 值得注意的是,这包括搜索功能和下载个人资料图片的功能。

和 Instagram 一样,我们使用的一个技巧是通过网页浏览器上的 “检查元素” 功能来下载更高分辨率的个人资料图片。这个技巧可以在 Chrome 和 Firefox 中使用,无需任何外部网站或工具。

不要错过,下载原始分辨率照片的方法《别让社交媒体的自然模糊阻挡真相》

使用网络浏览器,无论是 Chrome 还是 Firefox,并进入您要调查的目标个人资料,右键点击个人资料图片,然后选择 “检查元素”(Chrome 浏览器上的 “检查” 即可)。浏览器的开发者窗口会在屏幕的右半部分打开,您需要寻找一组特定的代码,这些代码应该出现。

使用 Chrome 浏览器,您要找的代码是 ‘img src’ 和后面的URL:

使用Firefox,代码将以 “img class” 开头,并在 src= 出现后提供所需的URL:

在代码中找到这个URL后,可以右键点击它,然后选择 “在新标签页中打开”。

要想获得更大的个人资料图片,只需要更改末尾的数字或URL即可:

如果图片的大小没有变化,可能是没有更大的图片可用。这取决于图片上传时的原始尺寸。

下载视频
如果您想下载某人发布的视频,而您使用的是TikTok的网页版,可以使用同样的原理。

进入您想下载的视频,然后右键。再次打开开发者工具,您需要搜索 “video src”,就像下面的截图。

在链接上右键点击可以让您选择在一个新的标签页中打开视频,再次右键可以保存视频。

如果想确保视频和页面以您发现它们的方式保存,您可以使用 Wayback Machine 对页面进行快照。虽然 Wayback Machine 在一些社交媒体上很吃力,但它与TikTok配合得非常好。

只需将视频的URL复制并粘贴到网站上的 “立即保存页面” 部分。该页面将被保存,看起来像这样:

https://web.archive.org/web/20200323095239/https://www.tiktok.com/@sebasvisuals/video/6795869283613248773

另一个下载视频的选择是通过使用扩展程序,但您需要自己决定是否要使用第三方工具。您可以使用 Instagram & TikTok 下载器一次性下载多个视频,但请注意,这个扩展程序只在Chrome浏览器上可用。

手机与网页浏览器的对比
1、网页浏览器
TikTok 被设计成一个移动应用程序。尽管您可以使用网页浏览器来调查一个目标账户,但它的功能有限。

使用网页浏览器,您可以看到视频、一个人的用户名、独特的ID、使用的音乐,以及点赞和反馈的数量。无法看到评论是什么。

如果您使用浏览器登录TikTok账户,可以上传视频,也可以看到视频旁边的用户评论。这个功能对调查很有帮助,因为它可以让您深入了解围绕特定视频的讨论情况。

如何使用搜索引擎搜索用户或关键词,后面将进一步介绍。

2、移动端
手机应用会给您的调查提供更多的信息,您也的确需要一部手机来创建一个调查使用的袜子木偶账户。

有不同的选择来注册,您可以使用手机号码或电子邮件地址,也可以选择使用其他社交媒体账户之一来注册。

如果使用电子邮件地址注册,您将无法在TikTok上联系其他用户,除非您在额外的步骤中将电话号码与帐户联系起来。但是,如果您只想在该应用上进行搜索,一个一次性的电子邮件地址就足够了。

用手机查看一个账号,您可以看到以下信息:

点赞数量;

一个视频被分享了多少次;

谁评论的,评论的日期,以及他们说了什么;

追随者:有多少,都是谁

关注的人:有多少人、以及都是谁

点赞数:总点赞数 (不是谁点赞)

音乐

发现:热门标签

搜索:最新、用户、视频、声音、标签

隐私保护
一旦您创建了一个账户,您应该看看TikTok的隐私设置。该平台已经被指责存在一些隐私问题,但作为一名调查人员,无论如何您都应该考虑创建一个专门用于调查研究的虚构账户。具体做法见《某些行动者,你需要一个袜子木偶》。

特别是因为TikTok有一个新功能,允许用户查看谁访问了他们的个人资料。这个功能似乎在TikTok最近的更新中消失了,但不能保证它不会在某些时候回来。

要调整您在应用中的隐私设置,请点击 “我”,然后点击右上角的三个小点。在这里有一个名为 “隐私和安全 “的部分。

如果您只使用您自己的账户进行调查,可以选择将您的账户变成私人账户,并关闭 “向他人推荐您的账户”。

向下滚动还可以选择其他选项,但这些选项主要是相关的,如果您打算也在该平台上发布自己的内容的话。

内部搜索
该应用的内部搜索功能让您可以选择搜索几种东西。

如果按屏幕下方的发现图标,会看到一些标签选择,那些都是目前最流行的标签。

您可以在页面顶部开始搜索关键词。输入关键词后,TikTok会提供不同的选项。

您可以从 “Top” 页面开始,这里是与您的关键词相关的最热门标签、视频和用户的概览。

下一个是用户,在这里您可以搜索所有在用户名或唯一身份中使用您的关键词的用户。

视频选项为您提供所有在描述中包含了您的关键词或被标记了与您的关键词相对应的标签的视频。

如果点击视频,该应用还会给您提供下载视频的选项。点击 “分享”(小箭头),然后点击 “保存视频”。

音乐标签可以显示与您的关键词相对应的音乐,以及该音乐片段在视频中被使用的次数。如果点击一首歌,可以看到人们使用同一音乐片段的其他视频。

您可能会看到一个标记为 “原创” 的视频,这是指该用户制作了这个音乐片段,并首先使用了它。

最后一个选项是标签,在这里您会看到包含您正在寻找的关键词的标签显示。搜索会提供标签的变体。如果您使用关键词 “假新闻”,它将提供 #fakenews 这样的标签,但也有 #fake_news 或 #nofakenews。

如果把关键词放在引号内,将没有区别。通常情况下,用引号包围您的关键词会告诉网站,所选择的关键词必须作为一个精确的短语出现。

本指南的后面还将向您展示如何通过操作URL来搜索标签。

不使用App就能获取信息
如果您不喜欢使用TikTok手机应用,那么如何从外部去搜索这个平台,有多种可能。与 Snapchat 等其他以手机应用为主的平台相比,TikTok在没有账号的情况下进行网络搜索时会更容易。

在社交网络上搜索 TikTok 内容的方法
许多用户在 Facebook 或 Twitter 等社交网络上分享TikTok视频,我们建议在任何调查中检查这些(也可能是其他)社交网络。来看看最好的搜索方法。

1、Facebook

要在 Facebook 上找到TikToks,请在搜索框中输入 tiktok.com 和一个关键词。然后,选择 “视频”。

您甚至可以将结果限制在特定的时间段内 — — 例如,“上个月” — — 或按 “最近” 排序。然而,您可能会得到错误的结果,特别是在使用 “最近” 选项时。我们注意到,当按最近日期排序时,经常得到的结果不包括我们的关键字。

您也可以将您的关键字与 m.tiktok.com 或 vm.tiktok.com 结合起来,而不是搜索 tiktok.com。这些选项中的每一个都会给您不同的结果。

vm.tiktok.com 的网址意味着用户在TikTok应用内分享了一个视频。他们点击了任何一个TikTok视频上的 “分享” 按钮,并选择了 Facebook,这就提示他们打开手机上的 Facebook 应用,并建议自动生成一个帖子,可以直接从那里改编和分享。

但如果用户点击 “分享”,选择 “复制链接”(此时是一个 vm.tiktok.com 网址),然后手动到 Facebook 上将该链接发布到一个新的帖子中,就会生成一个 m.tiktok.com 网址。您可以在视频的预览中看到它:

只有在极少数情况下,您才能在一个 Facebook 帖子中同时看到 vm.tiktok.com 和 m.tiktok.com URL:

如果用户没有先写一些文字就直接在 Facebook 帖子的开头发布 vm.tiktok URL,就会出现这种情况。

通过搜索不同的URL类型,不仅可以得到不同的结果,还可以获得用户如何分享TikTok的信息。需要注意的是,如果没有找到与您的关键词相关的内容,Facebook 往往会随机向您展示TikTok视频。如果您没有得到任何有用的结果,只需尝试其他关键词。

不要错过,高级搜索 Facebook 的方法《搜人、照片、视频、位置 …… 大全:新的FB”图谱搜索”替代方案 》

2、推特

Twitter 上的搜索工作方式非常相似。您会发现同样的 tiktok.com、m.tiktok.com 和 vm.tiktok.com 网址,您一定要全部尝试。不过,我们发现,在使用这些不同的选项时,搜索结果与 Facebook 相比差异较小。有时,结果甚至完全相同。

在 Twitter 上还有另一种特别有用的搜索技巧。如果用户决定通过TikTok应用在 Twitter 上共享内容,则会向他们显示一条类似以下内容的推文建议:

推特文字可以更改,但许多用户保留了建议的标签。因此,您会在Twitter上发现很多 Tiktok 视频都包含 #TikTok 这个标签。可以简单地将该标签与您的关键词结合起来进行搜索,然后选择 “视频”,就可以得到您特定搜索词的TikTok 列表。

您也可以用 #TikTokviral、#TikTokChallenge、#tiktokexposed、#tiktokhot 或 #tiktokers 来试试,因为当用户开始编辑 #TikTok 标签时,这些经常会被推荐给用户。

不要错过,高级搜索 Twitter 的方法《从推特中挖掘真相不需要太复杂的工具:一个常用工具的全面指南》

识别错误和虚假信息
在调查误导性和造假信息时,另一个特别相关的提示是,在社交网络上分享的视频中要时刻注意 TikTok 的标志。

用户 “盗取” TikTok 视频,并在其他社交网络上以完全不同的语境分享的情况时有发生,但 TikTok 视频中含有 TikTok 标志和创建视频的人的独特用户名。许多造假者并不屑于删除这些信息,尤其是因为这些信息并没有放在视频内非常显眼的位置,很容易被忽略。在某些情况下,这可以帮助您追溯病毒式传播的视频的最初来源。

使用同样的技术寻找一段在 Whatsapp 上流传的视频可能来自哪里。虽然最初发送的 Whatsapp 视频中并没有TikTok的标志,但调查者在Twitter上找到了同样的视频,这次找到的视频中包含了TikTok的标志和用户名。这最终让他们找到了一个病毒式传播的TikTok视频。在这种情况下,他们必须非常仔细地观察,才能发现TikTok的用户名 “@ihanaids”。

通过搜索引擎搜索 TikTok 的内容和用户
1、音乐类
通过搜索引擎找到 TikTok 内容的方法有很多种。从一个不太明显的方法开始:音乐。

歌曲和声音在平台上扮演着至关重要的角色。几乎每个 TikTok 都包含某种声音,如果这些声音被病毒式传播 — — 这种情况经常发生 — — 每个TikTok用户都会突然想把同一首歌曲作为背景音乐添加到自己的视频中。2020年3月,“It’s Corona time” 就是这种情况,它被添加到了大量的视频中,这些视频展示了冠状病毒大流行如何影响TikTok用户的生活。

每个TikTok中都注明了歌曲名称。

点击歌曲标题,就可以看到所有基于同一首歌的 TikTok 列表(如果看不到任何 TikTok,可能是因为TikTok目前正与音乐公司就版权问题发生冲突,详见《金融时报》的文章)。每首歌都有自己的 URL,以 www.tiktok.com/music 开头。

该URL还包含歌曲标题,这对在线调查有很大的帮助,因为我们可以使用该模式来搜索关于特定主题的TikTok声音。

为了找到关于大麻的歌曲,在Google上使用 site 运算符搜索关键词 “weed”,并指定只想要在TikTok音乐的URL中包含我们关键词的结果:

site:tiktok.com/music inurl:weed

关于谷歌运算符您需要了解的一切《攻防皆可用:GoogleDorking 高级运算符完整列表》

还有一本书,更详细地介绍谷歌黑客的做法,见《呆子是只会说真话的人》

2、标签
虽然最好的搜索音乐的方法是让谷歌命令尽可能地具体化,但是,对于标签搜索,建议反其道而行之。

要找到特定标签的 TikTok,可以简单地在以下URL的末尾添加该标签:

www.tiktok.com/tag/put_any_hashtag_here
例如,如果您想看关于特朗普的TikTok,可以这样:

www.tiktok.com/tag/trump

然而,当调查一个特定的主题时,您往往知道哪些关键词与您的调查相关,但您可能不知道的是哪些确切的标签在TikTok上是常见的。如果对有关特朗普的TikToks感兴趣,几乎可以肯定,#trump 并不是唯一一个与特朗普相关的标签。如何找出其他哪些标签被使用?

诀窍是进行 site 运算符搜索,搜索范围限于带有关键词 “特朗普 “的标签:

site: tiktok.com/tag trump
通过这个搜索组合,不仅能找到 “trump” 这个标签,还能找到 “trump2020”、“donaldtrump” 或 “babytrump” 等相关标签:

TikTok 用户在选择包含表情符号的标签时,往往会有很高的创意。使用 site 运算符的一个好处是,您会发现有一个或多个表情符号的标签,否则很难找到。看看搜索与冠状病毒相关的标签时出现的各种表情:

3、内容
在调查TikTok时,最关键的问题之一是如何找到包含特定单词或短语的内容。

用户不仅可以在视频中添加标签,还可以写一段简短的文字。例如,在下面的例子中,文字是 “智利圣地亚哥的抗议者”,同时还有 #chile 和 #protest 的标签:

要在TikToks中搜索特定的关键词或短语,可以使用 intext 运算符。Google 命令查找带有 “fly a drone” 短语的 TikToks 是这样的:

site:http://tiktok.com intext: “fly a drone”
您甚至可以通过点击 “工具” 并选择 “自定义范围”,将谷歌的结果限制在特定的时间范围内。

请注意,搜索引擎并不能索引所有在TikTok上发布的视频。由于不同的搜索引擎索引不同的视频,建议不仅使用谷歌,也使用其他搜索引擎,并结合所有的结果。

例如,在 DuckDuckGo 上,你可以使用与Google上完全相同的运算符:

但是,在Bing上,intext 运算符不起作用。尽管如此,仍然有一种搜索 TikTok 内容的方法:诀窍是用 inbody 替换 intext:

现在,您可以滚动浏览这些不同搜索引擎的结果,以查找像这样的社交媒体宝藏:一位用户解释了 “如何在禁区内驾驶无人机”。

如果您要在较长的时间内调查一个特定的主题,请定期重复这些搜索。TikTok 上的内容不仅会发生变化,您还会发现搜索引擎在不同的时间点会对不同的视频进行索引。

4、用户
任何社交网络最重要的成分是它的用户。这也适用于TikTok  — — 幸运的是,有一些方法可以在您的在线调查中找到更多关于用户的信息。请记住,每个用户都有自己的URL,它看起来像这样:

www.tiktok.com/@username
如果您知道一个人的用户名,就可以简单地在URL的末尾输入它,您将被引导到该用户的个人资料页面。

然而,在很多情况下,您根本不知道确切的用户名。这就是 Twitter 用户 @petruknisme的一个想法  — — 建议使用以下Google命令找到一长串TikTok名字:

inurl:https://m.tiktok.com/h5/share/usr filetype:html
如果您已经知道目标人通常使用什么类型的用户名,但不知道他/她是否稍微改变了这个通常的用户名,例如与另一个单词组合或添加了一个数字等等,上述方法就能特别有用。如果您把可能的用户名加入到Google命令中,会收到一个相关的用户名列表,这可能会引导您找出正确的用户名。在我们的例子中,得到了各种名字中带有 “manu” 一词的用户。

现在可以简单地通过他们所有的个人资料页面来检查我们感兴趣的 manu 用户名是否在其中。

然而,个人资料页面上的信息并不总是足以得到一个令人满意可能用户列表。如果想了解更多,需要扩大搜索范围。

例如,了解其他 TikTokers 对某一特定用户的看法是非常有帮助的。如果您想阅读其他人对TikTok用户 @maxdressler 的评价,可以使用以下搜索运算符组合:

site:tiktok.com intext:@maxdressler -intitle: “maxdressler”
您会得到一个TikTok帖子的列表,其中在文本区域提到了用户 @maxdressler,但这些帖子并不是来自该用户本人。这样就可以发现一个叫 @curlydaddy101 的用户写了 “@maxdressler 很有趣”:

由于 @maxdressler 有很多粉丝,所以很多关于他的评论都是来自他的粉丝。然而,当调查一个不太知名的账号时,很有可能一些评论此人账号的用户在现实生活中可能真的认识此人。因此,建议还可以检查一下是否可以在其他地方找到这些相同用户之间的联系。即 社交关系图谱,更多见这里的介绍《推特标签讲述的故事:解码秘密(8)》

如果目标用户有一个私人的 TikTok 账户,上面介绍的site运算符搜索就更重要了。这意味着,在某些情况下,这种技术将向您展示关于特定用户的唯一公开信息片段。

最后
希望这份指南能帮助您更深入地了解这个快速增长的平台上的搜索可能性,鼓励您尝试一下,看看它们会给您带来什么。

如果您喜欢使用工具,也可以看看 OSINT Combine 提供的TikTok搜索工具,它可以自动完成上述的一些(但不是全部)技术。

#保持敏锐需要一些技巧:开始调查(1)- 从嗅觉到行动力

*对手的弱点就是您的武器。无知是被统治者的弱点,于是谎言就是统治阶级的武器;相反,真相是统治阶级的弱点,于是曝光真相的能力就是公民的武器 *

这里是一个新系列,也是直接行动的一部分 —— 公民获取真相行动。与我们此前提供的相关系列课程比如《解码秘密》、《让它民主》、《公民调查指南》等有所不同,本系列将着重于思考方式和一些工具推荐。

但本系列内容将用到很多我们此前已经具体介绍过的技巧,当遇到它们时本系列将以链接的形式呈现,不再具体解释。

新闻报道和调查性报道是不同的,前者只放大看得见的东西,后者则曝光看不见的东西。看不见的东西永远比看得见的东西更危险和更重要,相信我。

吹哨和调查性报告也有所不同,一定程度上后者包含前者;吹哨提供的信息必须通过调查性报告得到呈现,让大众可以读懂并从中获取自己的利益;调查性报告可以不包含吹哨人和黑客提供的信息,而是通过主动的挖掘以满足公众利益,比如这里的方案:《政治涂鸦和隐藏的信息:标志、符号和其他视觉线索协助追踪调查的入门指南》。

我们将公民直接行动的信息行动技巧板块取名为 “让它民主”,这包含多层意思,从信息验证到信息挖掘、从吹哨到公民调查,我们将介绍全方面的知识和技巧,让那些曾经只有极少数人通过缴纳学费才能获得的知识被大众免费获得。我们认为知识就应该是免费的,真相尤其应该是免费的和无过滤的,只有公民掌握足够的知识技能和获取真相的能力,才能做出正确的决定。

公民掌握真相是直接行动的重要部分,是民主的第一步,更是自由自治的基础工程。并不需要每个人都学会这一切,只要半数人了解基本的真假信息辨别方法、少数人了解调查方法、极少数人学会和吹哨人合作的行动,我们就足够开始构建自己的信息来源,摆脱matrix。

本文是构建调查的简单分步指南,关于当您准备启动工作时,应该如何思考。中国已经有一些很不错的公民调查行动者,希望我们的内容能帮助他们和更多人掌握专业的行动者思考方式,以提升质量和效率。

本文中的案例采自巴尔干地区非政府组织 BIRN (Balkan Investigative Reporting Network,) 的实践经验,这是一个非常出色的公民调查组织。我们将预想您已经有了一个亲密团队,您在一个组织中工作,而不是孤军奋战;如果不是这样,您将非常辛苦,面临更大的难度,尤其是,可能难以保持客观的视角和足够宽广的思路。

步骤1:寻找故事
作为调查者,您需要努力培养自己的第六感  — — 您发现不寻常的、无法解释的、或将引导您进行下一次调查的模式的能力。

调查者需要天生好奇心强,好奇心是非常有帮助的,但它可以训练出来,您可以培养自己敏锐地意识到那些伟大的不为人知的幕后故事的能力。

这里有一些技巧可以培养这方面的技能。

发现异常
要成为一名调查者,您必须能够迅速发现不寻常的地方 — — “闻到老鼠的味道”。如果没有这种第六感,故事就会被您错过,甚至您会在研究中错过关键细节。

这种技能部分来自于实践,但本文的提示应该能帮助您敏锐地发现那些潜在的和隐藏的线索。

请仔细阅读下面这段来自欧盟法治特派团的新闻稿,问问自己,这个故事是否带有比其表面上更多的内容?:

确认对西班牙盗窃案6名嫌疑人的起诉书
2012年7月10日

普里什廷/普里什蒂纳地区法院的一名地方法官确认了一名欧盟科索沃法治特派团检察官对六名嫌疑人 (其中一名是区域行动特别行动小组的高级官员) 提出的起诉书,这些嫌疑人与2009年7月在西班牙巴塞罗那发生的一起盗窃案有关。

对 Haki Januzi、Artan Xhaferi-Jelliqi 和 Shemsedin Benarba 的起诉得到确认,他们被控犯有严重盗窃罪。Artan Xhaferi-Jelliqi 还被控未经授权控制、拥有或使用武器。

法官确认了对 Afrim Ymeri、Abedin Beka 和 Saim Januzi 的起诉,他们被控犯有刑事罪,在犯罪后向犯罪者提供协助。

法官认为,证据证明有理由怀疑这些嫌疑人犯下了他们被指控的刑事罪行。

被告被控与西班牙巴塞罗那一家酒店房间内价值约130万欧元的珠宝盗窃案有关。

该案正由欧盟科索沃法治特派团地区检察官领导的一个小组进行起诉。

这篇新闻稿似乎是一个非常标准的公告,宣布对一项似乎不起眼的罪行进行起诉,直到你读到第二行至最后一行。

当我读到这句话的时候,从页面上跳出来的直接问题是:什么样的人会拥有至少价值130万欧元的珠宝?还带着它旅行,然后把它留在酒店房间里?答案是:一个非常富有的人,或许还是一个对安全问题不计后果的人。

在获得进一步的法庭文件后非政府组织 BIRN 得以确认,这次犯罪的受害者是伊拉克库尔德斯坦总统的儿子,他在巴塞罗那的赌场长期逗留,期间一直在赌博。这就引起了进一步的疑问,他是如何积累如此多的财富的?他在巴塞罗那干什么?

本可以进行的另一项调查是,深入了解这个巴尔干团伙在巴塞罗那的活动情况,这是否是一次性的?他们是如何活动的?以及他们是否与其他巴尔干有组织犯罪分子如臭名昭著的 “粉红豹” 有联系。

因此,从一份简单的新闻稿中,出现了两项出色的和令人感兴趣的调查线索,需要进一步挖掘。

众所周知,新闻稿是由公关洗地部门用来敷衍大众的工具,他们希望甚至要求记者们直接复制、粘贴,不要对此有任何想法。没人爱读新闻稿。

但是,新闻稿却可以成为调查的有用起点,它可以从字里行间、时机和其遗漏的东西中透露出许多重要的信息。

📌 作为调查者,以下是一些您值得在阅读新闻稿时自问的问题:

为什么要发布这个新闻稿?它是否在抢先发布坏消息(例如,它是否在一天中异常晚的时候发布)?—— 这有可能是在抢占舆论导向;是谁发布的(是哪个部门还是哪个新闻官员)?—— 发布者是利益相关者;引用了谁的话? —— 引用的人越有权势,越有可能是重要的,即使乍看之下并不重要。

语言和词汇是否清晰?是否有故意使用模糊的或不寻常的术语?

发布中遗漏了什么?关键细节?名字?重要事件?

是否有意外的或不寻常的细节需要进一步调查?

发现异常,了解平常
正如前面的例子所证明的那样,调查的一个关键部分是发现不为人知的和不寻常的背景信息。当您步行上班、出席新闻发布会、或翻阅数千页的政府文件时,您都应该对此保持警惕。

通常情况下,“不寻常” 的东西会非常明显  — — 尽管职业记者经常都不会对此跟踪报道。在涉及欧盟科索沃法治特派团新闻稿的案件中,您肯定同意,有人携带价值130万欧元的珠宝旅行是不寻常的。但是,有时常见和不常见的东西并不是一目了然,特别是当您对这个领域不了解的时候。

📌 要发现不寻常的事,您必须首先了解在某种情况下什么是寻常的。

例如,在阿尔巴尼亚从事建筑业的公司通常在当地注册。如果其中有一家公司是在英属维尔京群岛注册的,那就不寻常了,如果发现这种情况,您应该进行调查。

增加您发现故事的机会的最好方法是熟悉您正在寻找的领域和/或与熟悉该领域的人交谈。

不可能建立一个详尽的 “不寻常” 的清单,因为每个案例都是特定的,您必须让自己的直觉和常识在一定程度上指导您的眼光,📌 但这里有三个红旗要注意:

红旗1、离岸公司的存在。这是一个很明显的迹象,说明有不正常的事情发生了。

红旗2、 公共机构的声明过于谨慎、草率或咄咄逼人。在逆境和压力下组织,人员可能会有奇怪的反应。您应该对这类异常行为保持警惕。

红旗3、秘密和不透明的程序。 凡是有秘密、缺乏透明度和金钱流动的地方,往往都会出现严重的腐败  — — 您只需看看国际足联,或围绕英国国会议员报销的丑闻(让纳税人支付私人湖上的鸭舍或挖护城河!)。当某一过程中出现秘密和匆忙的情况时(例如紧急授予采矿许可证或招标),同样应该敲响警钟。

不要不错过《跟踪金钱的走向,追踪腐败和犯罪 — — 解码秘密(7)》
案例研究 — — 在黑山逮捕的军火商
2015年3月,一个塞尔维亚-以色列财团抢购了黑山的国有武器交易公司。

虽然以色列公司和交易商一直是秘密武器市场的主要参与者,但仍然值得注意的是,2015年3月,是一家以色列公司 ATL Atlantic 与塞尔维亚公司 CPR Impex 合作收购了黑山国防工业公司。

这为调查者提供了动力,让其了解更多关于这笔交易的信息,以及谁是幕后推手。

ATL 公司在保加利亚开设了一家子公司,保加利亚的公开记录显示,该公司最近由一个叫 Serge Muller 的人拥有。

经过简单的网络搜索,出现了两条重要线索。第一,Muller 是一个臭名昭著的军火和钻石商,他以前曾经与比利时的 ATL Atlantic 公司有联系。

第二条是,在黑山政府与ATL公司签署交易的同时,Muller 根据比利时的逮捕令在黑山被捕。这就提出了一个重要的问题  — — Muller 是否还参与ATL Atlantic 公司,他是否出席了签字仪式?

通过各种采访,调查者得以拼凑出 Muller 的行踪,并证明他在离开签字仪式后立即被捕,而且他继续在ATL公司中扮演一个角色,尽管是非正式的角色。在调查报告发表后,该案件被移交给了检察官。

这个例子说明了调查者的直觉  — — 感觉到有什么不寻常的地方 — — 是如何带来重要的启示的。

从报告中发现未被报告的情况
许多伟大的调查线索都隐藏在众目睽睽之下。我的意思是,所有信息都是公开的,往往可以在网上获得,有时已经在媒体上公布,但是尚未拼凑出全部情况。

这往往是因为职业记者没能提出必要的问题,在每天的截止日期前匆匆忙忙地发稿。

因此,您会在这些职业记者未完成的工作中发现许多调查的重要线索。

案例研究 — —
据广泛报道,Zvonko Veselinovic 是2011年领导反对科索沃政府的起义的塞尔维亚地下人物,他曾参与科索沃10亿欧元高速公路的建设。

一些消息来源甚至说,他参与了位于科索沃北部与塞尔维亚边界附近的一个采石场的工作。

与此同时,其他新闻机构报道了与执政的科索沃阿族政党领袖 Hashim Thaci 有联系的高级人物如何在科索沃北部开设了一个采石场。

将这两则新闻并列在一起看,值得注意的是,没有人发现两者之间的潜在联系。

根据来自贝尔格莱德的法庭证词、公开文件和对关键人物的访谈,调查人员能够得出结论,Zvonko Veselinovic 向与科索沃民主党有联系的公司 Arena Invest 提供后勤服务,该公司从修建公路的公司那里获得了一份重要合同。

发现模式
另一个有用的技巧是寻找事件的模式,以突出调查或扩大故事的范围。

📌 要做到这一点,您需要剖析您所拥有的所有信息,将其分解成最基本的形式。比如对于一个可疑的招标,这将意味着编制一个电子表格,涉及的公司、业主、官员、律师、地址、电话号码,等等。

然后,您可以看看其他招标涉及的一个或多个上述元素,进行对比。

步骤2:初步事实调查
所以,您发现了一些不寻常的事,引起了您的兴趣,经过一些基本的研究,您开始在脑海中形成一幅画面,说明这个故事可能是什么。这幅画面,或者说是一组场景,是您调查假设的开始。

在接下来的几天或几周内,您需要充分检验这个假设,并提出一些搜索性的问题,比如 这个故事是什么,挖掘这个故事需要花费多少钱,需要多少时间,联系和旅行的后勤保障是什么,尤其是  — — 这个故事是否符合公众利益。公民调查应该且必须完全符合公众利益。

在这一过程结束时,您将形成一个调查假设 — — 结合您的最小和最大的故事,我们将很快解释 — — 这将指导您整个调查,为您的调查报告的内容和方向提供明确的指引。

初步研究,建立一个事实和假设的清单
一旦您有了一个潜在的故事,您需要通过一些基本的研究来完善它。这将帮助您了解您的故事是否值得追寻,并对其进行架构。这个初步的范围界定所需的时间将取决于您对这个主题及其复杂性已经了解多少。

📌 研究内容应该包括:

对所有现有材料进行彻底的审查。您可能需要使用在线媒体档案,当然也可以使用谷歌。许多媒体组织和非政府组织现在都会公布他们工作的原始资料  — — 您可以仔细检查这些资料以寻找线索。
使用社交媒体建立目标人物的初步档案,也就是开源情报。
检查其他官员、在线材料来源 — — 政府招标、公司注册、法院文件、联合国报告  — — 看看是否可以找到模式或其他潜在的研究途径。
如果有关于您选择的研究领域的书籍或学术资料和非政府组织的报告,那么现在就开始阅读它们。这将给您提供深入的知识,以了解您所进入的世界。如果您要充分调查,就需要掌握您的调查主题所涉及的专业术语和过程。
与那些可以给您提供调查主题概况或表明您是否走在正确的轨道上的消息来源交流。在初始阶段不要花太多时间在这上面。具体做法《在人与人之间 …… 如何从信息源的头脑中挖掘想要的情报 — 完整指南》。
研究故事的背景,问问自己为什么这个问题很重要?是否有受害者,他们会是谁?
尝试计算出所需的成本和时间。
您需要建立一个列表,以总结您的初步发现。以便形成下一步假设。

步骤3:可行性问题
在您开始调查和提出假设之前,必须先问问自己有哪些相关文件、在哪里可以找到资料来源。

如果您知道一个故事是无法证明的,那就没有什么意义了。现在不是对缺乏信息感到沮丧的时候,而是要仔细考虑您能合理地期望达到什么目的。

画出一个粗略的事件时间表,或系统如何运作的流程图,列出每个阶段的文件、以及参与或将了解这些情况的人。在这个事件链中,寻找最薄弱的环节,即:最可能说话的人。

📌 这里有一个有用的问题清单,可以作为检查表使用:

1、有哪些与您的调查主题相关的文件?能否通过公共数据库获得这些文件?信息自由请求呢?哪些机构持有副本?是否有相关的法院案例?商业纠纷?涉及的费用是多少?

2、哪些来源会有与调查相关的信息?涉及多少人?他们在哪里工作?他们有多大的发言意愿,他们可能有什么动机去揭发?或保持沉默?您能轻易地确定前雇员的身份吗?谁会吃亏?谁是受害者?

3、有多少人和哪些国家参与调查?调查的国际性如何通过提供额外的信息来源来帮助您的工作,或者通过使研究更加复杂来阻碍您?您能否从更透明的司法管辖区获得相关信息?

4、是否涉及离岸实体?您可能面临的主要复杂情况是什么?是否有绕过避税天堂秘密的潜在方法?

步骤4:找到间距
建立一个假设
您的假设是您想要证明(或反驳)的东西,因此将指导您完成您的调查、您将联系谁、您将寻找哪些文件。

它是一个非常有用的工具,不仅可以集中您的思想,而且可以向您的编辑和合作者解释您正在做什么。把您的假说弄好了,推出您的想法应该是很容易的。

从科学家到警察,许多领域都使用假设来构筑自己的工作框架,然后在整个研究或调查过程中对其进行测试  — — 证实或证伪。

📌 您需要仔细考虑有什么样的信息,以及如何获得这些信息,您的理论应该根据您的初步研究和您的直觉、为何时、谁、为什么和如何等问题提供答案。

请记住,证明事件的发生或决定的作出是很容易的,但要证明其背后的意图却非常困难。例如,证明一位部长将合同授予朋友是很容易的,但要证明部长将合同授予朋友是因为他们之间的私情,就要困难得多了。

在这种情况下,您的 假设 可能是,合同是由于私情而授予的,但要仔细考虑如何证明这一点。

案例研究 — —
当著名的巴勒斯坦政治家穆罕默德·达赫兰被发现在2013年悄悄地、莫名其妙地拿到了一本塞尔维亚护照时,公民调查者立刻察觉到这是一个需要追踪的线索。

调查者开始查证这一切是如何发生的,并深入研究这个故事的可行性。在探索数据之后,他们发现了这些事实:

达赫兰和他的妻子以及四个孩子分别在2013年和2014年获得了公民身份;
在同一时期,还有6名巴勒斯坦人也获得了公民身份,往往是与达赫兰的家人同时获得的。初步调查显示,这些人都是达赫兰的支持者,过去曾与他一起工作;
公民资格往往授予著名的体育和艺术领域名人,而不是政客;
近年来,没有任何其他巴勒斯坦人获得过塞尔维亚公民身份;
该决定是由总理和/或内阁成员作出的;
在此期间,达赫兰一直与阿布扎比在塞尔维亚的投资者合作,带来了数十亿的投资承诺,并因其桥梁建筑而受到塞尔维亚总统的表彰;
穆罕默德·达赫兰当时因在巴勒斯坦的腐败问题而受到调查;
由此公民调查者形成这样的假设:塞尔维亚政府向一群有争议的巴勒斯坦人发放护照,以报答穆罕默德·达赫兰为塞尔维亚带来的大笔资金。

定义您的最大和最小故事
调查是复杂的和不可预测的,因此不可能准确地预测到结果,特别是当您依赖自己无法控制的消息来源和公共机构时。

即使是最优秀的调查者,使用所有可用的工具,也需要一点运气,特别是必须考虑到成本和时间限制。

📌 因此,重要的是,通过设定一个最低限度的故事来建立一个安全网,即使在消息来源失败和文件不存在的情况下,您也可以发布这个报道。

如果您的最低限度故事仍然值得发表,那么即使运气不佳,您的调查项目也不会失败。

📌 并且,同样重要的是设定您的最大故事。如果您收集到了所有您预想中的文件,所有的来源都能说出真话,这就为您提供了您的最终野心。

有了一个假设,有了最小和最大的故事图景,现在您已经准备好了向您的合作者解释这项调查的意义,正式进入工作。

步骤5:制定研究计划
您应该先把您预想的故事分成过程中的各个阶段或时间轴上的事件。

📌 从那里,注意到每个阶段创建和使用了哪些文件,谁参与了这个过程,以及还有谁可以获得相关信息。

大多数故事都可以以这种方式来分解,但如果不能,那么就试着想象您的调查中的个人或公司与其他个人、其他公司和机构(从联合国到小的市议会)的所有互动。记下这以及获取信息的可能性。

然后,您应该分析每个阶段,以确定链条中最薄弱的环节  — — 哪些机构有可能给您提供文件?哪些人有可能与您交谈?

您还应该考虑获取信息或联系人员的难度和时间(例如,信息自由法申请可能是非常困难的,在英国权利组织的经历甚至是需要好几年才能拿到)。

写出您的研究计划(使用电子表格效果会很好),并与您的同事分享。在此与任何直接行动的框架是近似的,您的团队中的所有人都需要明确行动目标,知道该如何做到、了解自己的分工角色、并熟练使用安全文化

公民记者如何验证民间爆料视频的真实性?

公民记者没有强大的政治后台、也没有几百万美元的宣传经费可用,真实性是你们唯一的公信力来源 —— 你们的公信力是恶行是否能得到惩治的关键。

经常有民间自称目击者的网友提供“现场视频”,并声称在某些时刻发生过什么。但它是真的吗?分辨真伪对公民记者来说是个强大的考验。

大多数公民记者没有资金,难以亲赴现场验证;而有些内容可能是非常关键的证据,事关人命,于是需要技巧来确定它们是真实的。

这可能是一个非常具有挑战性的过程。

通过数字社交网络分享的错误信息对于任何现代新闻编辑室来说都是一个严重的问题。

我们曾经介绍过验证视频和照片的方法,见这里《虚假信息鉴别工具箱:如何验证图片和视频的真伪?》,这里还有更全面的信息验证工具《超级情报收集工具库:开源验证和调查工具及使用方法》。

本文介绍一个纽约时报的案例演示视频,使用的也是开源调查的方法,相对比较简单,公民记者应该掌握这些基本技巧。

尤其是思路,比工具更重要。

跟踪视觉效果

记者经常会通过 Twitter、Facebook、YouTube、Snapchat 等等社交媒体平台获取信息,尤其是目击者传播的视频。所有这些内容都需要仔细验证。

下面是一个通过 WhatsApp 传播的视频的案例。

使用 WhatsApp,六个消息来源之一的一名叙利亚医生证实了叙利亚化学武器袭击现场附近医院隧道入口的位置。

验证过程分为两个一般步骤:首先,确定视频是否真的是新的,而不是旧视频声称新事件;接下来剖析每一个框架,以得出有关位置、日期和时间的准确信息,考证所涉及的参与者、以及究竟发生了什么。

1、它是新的吗?

在突发事件出现时,使用旧视频冒充新事件的情况是非常常见的。

比如前两天的四川地震,社交网络上很多人使用的是台湾花莲地震的旧照片声称是四川。

这点在任何国家都一样。

当美国在4月13日晚对叙利亚发动空袭时,社交媒体上有一些小视频开始流传;其中一段视频声称在大马士革发生了一系列爆炸事件。然而验证显示,该视频是2015年2月乌克兰城市卢汉斯科发生的战斗。

这是个影响严重的错误,一些大牌媒体也上当了,他们发出了错误的报道。

是因为他们不会验证吗?很可能并不是,因为验证一点都不难。这是抢首发的盲目造成的。

对于公民记者来说,真实性尤其重要,因为你们没有强大的政治后台、也没有几百万美元的宣传经费可用,真实性是你们唯一的公信力来源。

如果你不想被撒谎的职业媒体压倒,就应该比他们技高一筹。

方法和工具在前文那两个链接中。

不论是暴力事件还是非暴力事件,都会有人使用陈旧的图片和视频冒充正在发生的事;一定要提高警惕,带着批判性意识采纳信息。

尤其是,越激烈的、越戏剧化的视频越应该小心,因为这样的视频由于画面刺激会更加高速传播,欺骗者经常利用这点来推动虚假信息。

在完美的状况下,验证需要包括获取原始视频文件或查找在线共享该视频的第一个版本,审查上传者的数字足迹、并联系该人 —— 如果能这样做是最安全的。

2、逐帧分析

如果初步认定视频是新的,上传者的地理位置的确在事发现场附近;下面要做的工作就是逐帧分析。

但是你经常会遇到一些比较极端的情况,比如武装冲突、强大的国家审查压制,这会导致联系目击者变得很困难。

于是公民记者应该拥有自己的一套技能和方法来独立确认或证实视频中可见的内容。

在此案例中方法是很简单的,因为原始视频文件附带元数据 —— 嵌入文件的详细信息,包括使用的相机或手机型号、日期和时间,有时甚至是显示该地点的精确坐标。

要知道这是极为幸运的事。很多时候,尤其是通过社交媒体如 Facebook 或 Twitter 、加密通讯如 WhatsApp、signal 等获取的视频,会被篡改或者抹去元数据。

这种时候必须在视频中寻找有关位置和日期的视觉线索。

在此案例中第一步查找事发地点。

广角镜头的视频通常会显示道路、桥梁或不同建筑物等地标,或显示山脉或河流等地理特征。

这就是线索。

所有这些都可以与参考资料匹配,如卫星图像、街景和地理标记照片,以确定事件发生的大致或准确位置。

这是一个定位过程的视频演示作为参考:

虽然这听起来很容易,但很多时候你在视频中看到的通常都是路灯、交通标志或树木。

这就比较有挑战性了。但是即便是路灯那种简单的东西也可以做到验证线索。

你看过《国土安全》那部电视剧吗?其中有一个细节:恐怖分子绑架了 Quinn,把他放在玻璃房子里做毒气攻击实验。你还记得 Carrie Mathiso 是怎么找到 Quinn 被绑架关押的具体位置以营救他的吗?

没错,地砖。

那是个室内视频,没有任何地标类的视觉线索;Carrie 是通过视频中露出地砖特点以找到具体地点的 —— 那个地砖是哪里生产的?主要在哪里销售?

这是常用的思考方式。尼日利亚东北部 Maiduguri 的法外处决暴行视频证据,就是通过路灯来验证的。

💡找到视频中任何一个细节的特点,抓住它,使用一切工具查找该特点有可能出现的地方。

并且要注意音频,因为当地方言可能有助于证实一般位置;如果没有对话,请注意视频中出现的其他背景声音,比如汽车繁杂的声音意味着地理位置接近某高速公路;如果有飞机的声音,说明位置接近机场,等等,你一定对此很有经验。

下一步是验证日期和时间。

确定事件发生的确切日期和时间可能更具挑战性。

可以使用历史天气数据来检测视频传播者所讲述的事发时间是否存在不一致性,但当然这并不能提供确切的日期。

这就是阴影帮上忙的时候了(我们会在后面的文章计划中详细介绍阴影的使用方法)。

阴影是确定时间的好办法。一种名为 SunCalc 的工具可以提供帮助,就是这个链接,它的网站很容易操作,可以在给定的一天的给定位置上确定光线的位置。这样就很容易确定时间了。

之后就是确定事件和人员。

依旧是仔细观察视频中出现的细节,任何一个微小的细节都可以帮上忙。

其中人员会佩戴徽章吗?他们穿着制服吗?周围的物品上有什么标志吗?

在这里看到通过迷彩服图案确定战斗人员身份的演示《如何使用数字技巧在线验证中东冲突中的战斗伙伴关系》

这里还有一个很棒的细节线索调查演示,验证大屠杀的证据《细节线索的魅力》

还有一个在线侦查的演示案例,通过一个头像挖掘网络水军的线索《网络水军如何试图影响选举? 》

这些演示是希望介绍思路 —— 掌握思路是比工具本身更重要的事。

工具非常多,这里有一个汇总《超级情报收集工具库》,但是如果您没有经验缺乏思路,有可能不知道该从哪里开始。

所以,多练习,多参考专业人士的演示,很快就可以积累经验。

在全球范围内,公民媒体正在彻底改变人权事实的调查,为人权监督机构以及法院的调查开辟了新的可能性。

#千头万绪怎么办?介绍一种很重要的信息验证和深入调查方法

你应该掌握它,并同时不要让它掌握你,这很重要
这里介绍的方法是真相调查、信息验证和情报分析工作的一项重要技能。

曾经介绍过,比如这里《广泛的数据收集不是目的,能回答问题才是:一个可随身携带的强大工具协助深入调查》;再比如一个演示《虚假信息游戏:社交网络纷杂的信息环境下如何击败阴谋论?》。

正因为它非常重要,于是本文会从另一个比较完整的角度再说一次。

侦探挑战小游戏是一个很好的平台,可以演示如何应用这种方法,它既适用于小型的开源情报难题,也适用于广泛而复杂的调查。

还记得侦探游戏吗?您可以在下面回顾:

《那辆军车正驶向哪里?:侦探挑战时间》
《侦探挑战游戏:快速地理定位的两种方法》
《侦探挑战:间接证据和排除法》
《侦探挑战小游戏》
《侦探挑战时间:让井盖和自行车说话》
如果您遇到信息过载的问题,差距分析可以帮助您建立一个框架来评估信息,并确定应重点关注哪些和不关注的哪些。

同样,如果您一开始掌握的信息很少,差距分析是评估您所拥有的东西(通常比您想的要多)并从那里开始计划下一步如何深入的系统性方法。

今天要演示的依旧是侦探挑战游戏中有趣的题目。这是 Julia Bayer 发布的,通过它可以展示如何使用这种有条不紊的方法来解决一开始似乎无法克服的难题。

这次挑战的题目是下面这张照片:

Julia 说她在周末(即10月5日至6日)拍摄了这张照片,并提问拍摄的准确日期和时间。

初看起来这似乎是关于时间的问题,但是,首先您需要做的是地理位置,因为除非先知道拍摄地点否则不可能知道时间。

什么是差距分析?
差距分析实际上只是一种简单的方法,可以对您所拥有的信息进行排序,确定您需要对哪些东西进行处理,然后提出结构化的回应以推动调查。

它是一个好仆人,但可能是一个糟糕的主人,所以,不要让它阻止你的脑洞。

⚠️绝对可以保证在任何类型的调查中都有可能出现的错误是:在一开始时做出了不必要的假设,然后在这些假设的基础上进行调查,然后就走进邪路了。用这种方式构建的案例最终将彻底崩溃。

你需要避免这点。

差距分析提出了四个简单的问题:

我知道什么
这意味着什么
我还应该知道什么
我如何找到它们
就是这么简单。

在第一个问题上花费时间是最重要的。请注意,只有第四个问题会导致询问“我使用什么工具?”

💡在选择所需工具之前,必须先计划和选择一种方法 —— 这就是为什么说思考方式比工具更重要。

那么如何将其应用于这次挑战游戏?

接下来将逐步演示这个过程。从第一个问题开始:

1、我知道什么?

这张照片是 Julia Bayer 拍摄的
Julia 曾经住在科隆,但她最近发表​​的一些帖子都在柏林
这张照片是在10月5日或6日拍摄的
当时太阳距离地平线很近
拍摄者站在某种山丘上
视野前方是一个建筑工地
似乎有一个公园或公共人行道
在“公园”和公寓之间存在一个空隙 —— 可能是运河、铁路、小河或类似的东西
公寓前面有一条空隙
正面是一些公寓
地平线上几乎没有明显的特征,但是远处有一个高大的烟囱
遥远的烟囱
因此,我们已经有了关于照片的十个事实。请注意,照片本身并未包含上述1–3点 —— 它们与摄影者有关。⚠️研究图像本身携带的信息有时候比图像更重要,

现在转到第二个问题。请注意下面每个编号都对应于上述问题的编号点。

2、这意味着什么?

1/ 如果能知道提问者最近出现在哪里,就能大致推测拍摄地点。

2/ Julia 可能在柏林。她最近的推文是来自柏林的。但这不确定,在没有其他明确的城市选择的情况下,就先从柏林开始。

3/ 有了位置推测后,就可以找到非常合适的参数以确定时间。

4/ 这意味着它要么在日出之后,要么在日落之前。首先,我将假设时间接近晚上。如果真是这样,那么拍摄者大约面向西方的位置(如果现在是早晨,那么就是正对着东方)。

如果是日出的话这个季节会很冷,怎么会有人坐在地上呢?
5/ 拍摄者的位置看起来是在丘陵或某种起伏的地面上,因为比较高。

6/ 那个建筑工地太讨厌了,它们是短期和临时的,因此通常不会出现在地图和卫星图片上。这也可能表明过去曾在这里进行过拆迁工作,因此,如果建筑物被拆除等,某些卫星图像可能会过时。不应该过多地依赖于此。

7/ 如果有一种方法可以在地图上显示所有公园,这将有助于缩小搜索范围(的确有这样的方法!)。

8/ 这个缝隙很有趣。它看起来太小了,施普雷河可比这大多了,但是它可能是某种形式的运河。而且没有迹象显示为铁路。

9/ 这个猜测很重要,将有助于确认照片的方向。如果找到正确的位置,就可以使用街景图和谷歌地球来寻找公寓,以重建拍摄者的视图。

10/ 烟囱!这个很重要,因为如今现代城市并不多。如果假设拍摄者正对着西方(按照上面第4条),那么应该能够在柏林找到一个高大的烟囱,然后将自己的视角定向在东西方的直线上。

或者,假设上述推测是错误的,也就是说拍摄者正对着东方,那么仍然可以通过烟囱的相反方向以找到位置。希望柏林没有太多高大的烟囱。

3、我还应该知道什么

一个小的调查框架已经开始形成了。上述第十点显然是最重要的问题,因此将成为优先事项。这意味着我需要了解以下内容:

1/ 柏林最高的烟囱在哪里?它们看起来是什么样的?像这张照片吗?

2/ 那里有几个烟囱? (如果有数百个,则可能需要很长时间,别怕那是不可能的)

3/ 如果找到了烟囱,是否可以以此为基点朝东西方向移动,并找到与上述所有其他条件匹配的位置?只有一种方法可以找出…

4/ 柏林多少公园?我需要找到一个靠近运河或任何不寻常的缝隙的公园,并且还必须正确地对准烟囱。

4、我如何找到它们

1/ 图像搜索“ schornstein + Berlin”(烟囱+柏林)将显示烟囱的图像。

2/ 通过研究Google中的图像,可以根据发现的内容在 Google Earth 上识别并定位烟囱。也可以使用 Google Maps 3D视图,但是 Google Earth 将允许你添加注释,这将有助于定位。

3/ Google地球还将在地图上标识公园,这将有助于重点关注该位置。

4/ 这就是我接下来要做的。如果陷入困境,只需要使用更新后的发现重新检查差距分析计划,然后再次重复该过程,直到找到答案为止。

将计划付诸实施
本计划要做的第一件事是加载 Google 图片和Google地球。以下是搜索 “ schornstein + berlin” 的结果:

立即清楚地看到一个特定的烟囱出现了好几次 —— 由于某种原因,它必须位于搜索结果的顶部。

顶部有一个独特的红白图案,然后在下半部分又出现了相同的图案。在返回的前18个结果中,有5个匹配项。这个频率比柏林的任何其他烟囱都多,因此它是一个很好的起点。

快速单击匹配的图像可以知道这是位于柏林米特区 Invalidenhof 的烟囱。

现在找到它并将其标记在 Google Earth 上:

启用Google地图上的“公园/娱乐设施”层。差距分析确定正确的位置可能在前景中有一个公园,因此突出显示它们将有助于更快地识别区域:

假设拍摄者正对着大约西方。因此,如果此烟囱是面向西位于左后方的那一个,我应该能够调整自己的方位,以便该烟囱出现在我的 Google 地球视图的左后方。

于是在 Google Earth 中添加两行内容,以帮助规划我要采取的方向。目的是重建相同视图的烟囱。

如果前面是对的,也就是说目标烟囱是对的、而且时间假设也是对的(即黄昏,向西看),那么拍摄者的位置在上面图中两条粉红色线条之间。

该地区也有几个公园,我将更仔细地检查以便确定是哪一个。下一步是调整我自己的视角方向,使烟囱像原始照片一样出现在我的视图的左后方。

然后就很清楚了,在一片空地旁边有一个公园,面对着一排公寓。这将满足在差距分析中确定的所有标准。所以这就是检查出的第一处:

把它拉近一点:

再近一点:

哇哦!

左后方的高烟囱、与照片相匹配的公寓、在前景中的公园(实际上是 Maue​​rpark)、小山(实际上是弗里德里希路德维希雅恩体育公园后方的堤岸)以及之间不寻常的空隙 —— 实际上是曾经的柏林墙。

从另一个方向看时,这就是拍摄者的视图:

时间和日期
困难的部分已经完成。现在剩下的就是找到拍摄时间了。

拍摄者一开始就告诉我们她在周末拍摄的,参见发布日期,这意味着只有两个可能的日期,即10月5日或6日。

还是首先尝试曾经在《新疆火车站戴手铐的视频是真的吗?在哪里拍摄到的?》演示中使用过的方法。

也就是使用 Suncalc 根据太阳的位置和阴影的长度计算出大概的时间:

⚠️对于新疆火车站来说,它很好用,但是对于这个案例来说,Suncalc 很难准确掌握最新的时间。

猜想这意味着拍摄者在当地时间17:45左右拍摄了这张照片,但可能最早,比如17:30,甚至是更迟,比如18:00,其中只有几度。

计算时间比计算日期更容易!

就如我们曾经演示过的 —— 使用历史天气记录,并尝试将天气条件与照片中的图像相匹配。见这里《信息验证技巧:如何确定照片的拍摄时间?》

这个显然很简单,⚠️但是必须说,历史天气记录的资源有可能不准确,并且不同的来源经常会发生冲突。气象站通常也离您感兴趣的位置太远。这些都要考虑到。

对于这个挑战,使用的是 Wunderground 来比较10月5日至6日柏林的不同天气模式,尽管 Wolfram Alpha 也可以很好。

请注意,Wunderground 实际上给出了柏林-泰格尔机场的结果,这正是拍摄者所在位置的某种方式(它在柏林西北,在这张照片右侧)。

以下是相关时间的周六天气:

作为比较,以下是星期日的:

因此你看到,周六多云,而周日则比较晴朗,湿度较低。所以10月5日星期六应该是正确的日期。

MCantow 则通过使用历史性的卫星图像来检查云量,从而提出了针对这一部分挑战的更简洁的解决方案。这是相关时间柏林的星期六:

柏林以西有云,从这张照片中可以看出。将此与周日进行比较,那时几乎没有阴云:

因此,可以确信星期六是最有可能的日期。

最后
差距分析确实有效。当然这不是魔术,但是它确实可以帮助您以更加系统的方式评估您所拥有的信息。

它还可以帮助您采用一种调查方法,将重点放在重要事项上,而不必花费时间钻研无济于事的嘈杂问题。

就是这样,您学会了吗?

#发现不正常的活动:从追踪到验证的思考方式(2)

信息战是这些寡头社交网络最常见和最具危险性的用例这一
如果您不能百分百肯定一个账户是水军,那就不要指出它,万一被倒打一耙,您的信誉将严重受损,甚至让您的调查目标背道而驰。

指称水军的关键证据是证明某个或某群账户受雇发表特定言论、操纵舆论和推高虚假的热点,如果没有受雇的证据,您就不如绕开水军的指称,而是强调 “协调性不真实行为”。尤其是,很多机器人并非完全自动化,它们是人类和自动化相结合的状态,了解这点很重要。

欢迎回来!

如果您错过了前面的内容,可以在这里回顾:《没有固定模式,但总会有一些迹象:从追踪到验证的思考方式(1)》。

我们有专门汇总信息战揭露和分析的专栏,也专门介绍过《如何识别水军》、《如何追踪水军幕后推手》、《如何识别造假账户》、《可视化信息战报告》、以及 《水军的目的是什么、他们如何工作》。本文将简要解释这个问题,并提供一些工具、和一个香港的案例。

机器人是一种软件应用程序,可以自动执行人类(僵尸牧民)分配给它的任务。一个机器人做的是好事还是坏事,完全取决于它的 “主人” 的意图。

在公开辩论中最常被提及的机器人是社交媒体机器人,它们活跃在包括 Facebook、Twitter 和 LinkedIn 在内的几乎所有寡头社交媒体平台上。在这些平台上,它们可以被用来传播特定的意识形态信息,目的往往是为了让不知情的人们看起来好像 “公众” 对某个特定的话题、人物、内容或标签的支持率很高,其实是虚构的。

社交媒体机器人往往分为三大类:预定机器人、观察者机器人、和放大器机器人。了解您对哪种机器人感兴趣很重要,因为每种类型都有特定的目的。随着每个目的的实现,它们会出现不同的语言和交流模式。在虚假信息的背景下,调查者最感兴趣的是研究 “放大器机器人”。

📌 放大器机器人的存在正是为了放大虚构的热点和传播特定立场的内容,目的是塑造/操纵网络舆论。它们也可以用来让个人和组织看起来比实际拥有更多的粉丝。

这种机器人的力量来自于数量。一个由放大器机器人组成的网络可以操纵热门标签、传播特定链接或视觉内容,或者结伙在网上大量发送垃圾信息或骚扰目标个人,试图诋毁目标人或使目标人看起来有争议或受到围攻。

通过大量的合作,放大器机器人看起来更加 “合法”,因此他们可以操纵网络舆论环境。

传播虚假信息的放大器机器人主要通过标签活动或以链接、视频、备忘录、照片、或其他内容类型的形式分享新闻。标签活动包括机器人不断地在推特上协调性发布相同的标签,或一组标签。其目的通常是欺骗 Twitter 的趋势算法,将特定的标签添加到趋势话题列表中。

不要错过《推特标签讲述的故事:解码秘密(8)》
购买和创建机器人是比较容易的。无数网站都会以几百美元甚至更低的价格卖给你自己的机器人军队。但一个复杂的、类似于人类的僵尸网络的创建和维护要难得多。

开发者和研究人员已经创建了许多工具来帮助评估一个账户是否可能是机器人。这些工具在收集信息方面可能是有用的,但一个工具的得分绝不是确定的,绝不应成为任何报告或结论的唯一依据。

最著名的工具之一是 Botometer,由印第安纳大学的研究人员创建。根据各种标准,它计算出一个分数,说明一个 Twitter 账户及其追随者是机器人的可能性有多大。

对于 Reddit,Jason Skowronski 创建了一个实时仪表盘,它就会尝试评估评论是由机器人、trolls 还是人类做出的。

虽然也有例外,但大多数公开的僵尸检测工具都是为 Twitter 创建的。原因是许多社交网络  — — 包括 Facebook  — — 限制其API的方式,使公众无法分析和使用其数据来创建这种公共调查工具。

📌 如前所述,僵尸检测工具是一个很好的起点,但它们不应该是您唯一的证据。它们的准确度不同的原因之一是,根本没有一个通用的标准列表来100%肯定地识别机器人。

📌 有一些指标可以参考,并怀疑为机器人,但并没有哪个单独的指标能实现定性,这点很重要,具体介绍参见《如何分辨:机器人、僵尸网络和 trolls》

要确定虚假信息活动是由机器人还是由人类进行的,他们是否有动机或受雇发布大量关于特定主题的内容,这往往是一个挑战。例如,BBC发现,在2019年11月发布类似的 Facebook 信息,放大关于鲍里斯·约翰逊的有利内容的账户,其实是由假装成社交机器人的人类管理的。

您也可能会遇到这种网络机器人,即:部分自动化、部分由人类管理的社交媒体账户,它们表现出自然和非真实行为的结合。

📌 调查者必须避免在没有适当证据和分析的情况下,将可疑账户错误地贴上机器人的标签,因为一个错误的指控可能会破坏您的可信度,尤其是,对您的调查目标可能适得其反,以色列的例子就很说明这点,见《舆论战》。

处理这些不同类型的机器人、网络机器人和过度活跃的人类账户的方法之一是:将调查重点放在监控所有不真实行为或类似机器人的行为上,而不是试图只识别一种类型的可疑账户。

例如,Bot Sentinel 提供了一个公开的数据库,其中包含了(美国)表现出可疑行为的 Twitter 账户。他们的创建者决定收集 “反复违反Twitter规则的账户”,而不是专门搜索社交机器人。

调查不真实行为的步骤
一般来说,建议您采用以下方法来识别社交网络上的不真实和潜在的自动化行为:

  1. 手动检查账户的可疑行为。

  2. 结合使用工具或更具技术性的网络分析。

  3. 调查他们的活动、发布内容和与他们互动的其他账户的关系网络。结合传统的调查技术,如尝试联系他们或他们声称认识的人。

  4. 向专门研究机器人和非真实活动的外部专家咨询。

要了解如何手动评估可疑账户,重要的是要了解 Twitter 或其他社交网络上自动账户的典型警告信号。

每个社交媒体机器人都需要一个身份。僵尸创建者希望使他们的账户尽可能地看起来令人信服,但建立和维护看起来可信的个人资料需要时间,特别是如果目标是运行一个大型僵尸网络的话。一个人拥有的账户越多,创建和管理这些账户以使其看起来真实的方式就越耗时。这就是这些虚假账户容易出现纰漏的地方。在许多情况下,它们的创建者只做了最起码的工作来建立一个个人资料档案,一个好的调查员可以检测到这一点。

📌 以下是一些需要注意的地方。

1、没有真实的个人资料照片
偷来的个人资料照片或根本没有个人资料照片都可能是不真实的指标。由于僵尸创建者想要同时创建许多账户,他们必须获得一系列照片,并经常从其他网站复制这些照片。然而,这样做会造成不一致的情况。例如,一个账户的个人资料照片是男性,但用户名却暗示女性是该账户的所有者,这可能是一个信号,表明有些事不对。为了绕过这个问题,许多僵尸创建者选择卡通或动物作为个人资料照片,但这种策略再次成为另一种模式,用来检测不真实或僵尸账户。

比如这里《追踪网络水军团队:如何识别机器学习制造的假人脸 — 案例》。

2、自动创建的用户名
其次,要注意名字和用户名。每一个 Twitter ID都是独一无二的,这意味着您想要的用户名往往已经被别人抢走了。这对普通人来说只是一个不便,但当有人试图在短时间内创建50、500或5000个账户时,就会成为一个真正的挑战。

僵尸创建者经常部署一种策略来帮助他们轻松找到未被使用过的用户名。具有以下标准的脚本被用来自动创建用户名:

📌 当您发现多个 Twitter 帐户的ID由相同数量的字符和数字组成时,您可以在每个帐户的关注者列表中手动搜索具有该模式的更多帐户,以潜在地识别僵尸网络。

在这个例子中,这些账户还有另一些共同点:它们都是在2019年9月创建的。当与其他信号相结合时,这可能是一个指标,表明这些账户都是由同一个人在同一时间完成创建的。

3、账户活动不符合账户年龄
如果一个新注册的账户已经有比较多的粉丝,或者它在短时间内发布了大量的推文,您应该更加怀疑。如果一个老账号尽管非常活跃,但粉丝却很少,也是同样的道理。

如果您遇到这样的账号,可以更深入地分析该账号的推文活跃度。将位于页面顶部的推文数量,除以该账号的活跃天数。例如,以一个截至2019年11月11日有3,489条推文的账号为例,该账号创建于2019年8月15日。将3,489除以89(它的活跃天数),就可以得到每天39.2条推文。

从该账户生命周期内的推文数量来看,这个数字是否显得太高、不现实或无法由人类维持?

4、可疑的推文模式
另一个需要研究的因素是发布推文的节奏。人类可能会对他们通常发推文的日子和时间表现出轻微的偏好,但一个人不太可能只在周一、周二和周三持续发推文,而在一周的其他日子里长期保持完全沉默。

如果您想看到一个特定账户的这些模式的可视化,请查看 Luca Hammer 打造的账户分析工具。

5、将可视化作为调查的一部分
为了更好地了解整个僵尸网络的活动情况,您可以使用 Gephi 这样的可视化平台。

比如下面这样,通过观察大量Twitter账户之间连接关系的可视化表现,您可以注意到图片左侧的结构(红色)很突出:

通过放大该区域,可以查看哪些 Twitter 帐户属于此特定结构:

每一个红色的圆圈代表一个Twitter账号,线条是它们之间的关系。通常情况下,较小的账号围绕着中间一个较大的圆圈排列,这意味着它们都会与影响力中心账号进行互动。然而,上面结构中的账号之间并没有这样的互动关系,这就预示了异常账户的行为。

下面是香港的案例。本案例是来自Bellingcat 的开源调查员 Johanna Wild 的工作。

2019年8月,Twitter 宣布删除数千个账户,称其帮助传播关于香港抗议活动的虚假信息,是 “国家支持的协调性行动” 的一部分。很快,Facebook 和 YouTube 发布声明称,他们也删除了从事有关抗议活动的协调性不真实行为的账户。

与 Facebook 和 YouTube 不同的是,Twitter 公布了其删除的账户名单,为进一步调查该信息战活动提供了机会。

发现可疑活动
调查者首先搜索了关于抗议活动的相关标签。简单的关键词搜索 “香港骚乱” 就会出现很多推文,有些包含多个标签。

调查者想把重点放在亲中国的账户和内容上,因为这些账户和内容是 Twitter 已经发现的从事不真实活动的账户和内容。首先尝试了一些关键词的表述,比如:

“香港的耻辱” -警察 -政府

这个搜索产生的结果包含 “香港耻辱” 的短语,但不包含警察或政府的字眼。目标是过滤掉 “香港警察可耻” 等推文,保留 “香港抗议者可耻” 等字眼的推文。其他搜索关键词是 “香港蟑螂” 和 “香港暴徒”,这是亲北京推特账号对抗议者的常见描述。

在使用这些和其他搜索词后,调查者检查了关于香港的最近期推文,这些推文获得了许多转发和点赞。您可以简单地通过添加 “min_retweets:500” 或 “min_faves:500” 来过滤参与度。这将只得到至少500次转发或点赞的推文。这是推特高级搜索,具体方法见这里《从推特中挖掘真相不需要太复杂的工具:一个常用工具的全面指南》;还有这里《如何发现社交媒体上的机器人账户?- 12种方法》;以及工具介绍《深挖推特:提供技巧、工具和平台》

然后看一下与这些推文互动的 Twitter 账号。例如,有这样一条推文,来自验证用户胡锡进,他是中国国营媒体《环球时报》中英文版的主编:

单击每一个 “转推” 和 “点赞” 超链接,以显示执行相关操作的帐户列表:

假设是,不真实的亲北京账号会放大中国知名国家媒体人员的推文。在这种情况下,很多用户名脱颖而出,因为他们的名字后面都有一个八位数字,这表明这些用户在注册时接受了Twitter生成的默认用户名。这就需要进一步研究他们的行为和特点。

📌 当检查这些账户时,可以看到他们的粉丝数量很少,关注的账户很少,没有提供任何识别性简介,正在转发其他人的推文,几乎没有发送自己的推文,并且几乎只宣传反对香港抗议活动的内容。

调查者还注意到,这些账号的创建日期非常接近,大约都是在2019年8月创建。因为Twitter公布了它删除的亲中国账户的名单,调查者可以检查这些账户的创建日期,看看它们是否呈现出类似的趋势。

在 Luigi Gubello 的帮助下,调查者使用了一个简单的 Python 脚本来识别数据中的模式(您可以在他的GitHub上找到代码,更多关于他的信息在这里)。下图显示,被删除的账户都是近几个月内创建的,这与调查的一组活跃账户的特征一致。

进程自动化
现在调查者已经确定了表现出可疑特征和行为的推文样本,想进行更大规模的分析。这需要一些自动化。一位Bellingcat研讨会的参与者有软件开发的背景,所以他写了一小段 JavaScript 代码来执行两个功能:提取转发或点赞特定推文的账户的用户名,然后快速过滤用户名列表,使其只关注符合某种模式的用户名。他过滤的模式是一个名字后面跟着一个八位数字。

通过在Chrome开发者工具控制台中加载这个脚本,它直接在浏览器中提供网络开发者工具,每当点击特定推文的 “转发” 或 “点赞” 超链接时,它就会在后台运行。然后它会返回高亮显示符合该模式的用户名的结果。您可以在这里看看这是什么样子的。

现在可以使用这个脚本来检查与其他突出的亲中国推文互动的账户。在香港抗议活动中,华裔女演员刘亦菲分享了一条支持警方的微博,这导致社交网络上一些人呼吁抵制她的新电影 “花木兰”。然而,调查者也注意到,许多微博账号使用 #支持木兰# 的标签支持这位女演员和她的电影。调查者决定用上述脚本来研究转发或点赞支持木兰推文的用户。

调查者收集了适合目标模式的帐户名,然后确定了它们的创建日期。这表明大多数帐户都是在8月16日创建的。

只需将鼠标悬停在个人资料的 “joined” 信息上即可收集帐户的确切创建日期和时间,如下所示:

有了面前的一组帐户,调查者开始对其共享内容的手动分析。很快就很清楚,这个名单上的帐户全都在推特上赞成刘亦菲并反对香港示威者。

调查名单中的许多账户在8月17日或18日之后变得不再活跃,这再次显示出协调性行动的特征。不知道它们休眠的确切原因,但有可能是Twitter要求创作者登录时进行额外的验证步骤,而它们无法遵守。另一种可能是,它们只是停止了推文,因为在 Twitter 开始暂停亲中国的账户后,僵尸创建者不想引起进一步的怀疑。

然而,几个月后,其中几个账号又开始活跃起来。这一次,他们传播的是关于刘亦菲和她的电影 “花木兰” 的正面信息。

调查者还发现带有其他用户名模式或创建日期的亲 “花木兰” 帐户不断传播着有利于刘亦菲的消息。为此,调查者搜索了包含 #SupportMulan 或 #liuyifei 等主题标签的推文:

似乎这些账号改变了策略,从批评香港抗议者到宣传女演员和她的电影,也许是为了避免被 Twitter 封杀。

📌 该案例研究显示了如何结合人工和自动技术来快速发现可疑的 Twitter 账户信息战网络。它还说明,即使在一个平台宣布关闭某些账户后,继续寻找其他可疑账户和活动也是有用的。

借此,您能够使用一些简单的搜索技术和账户细节分析来识别一组更大的虚假账户网络,这些账户显示出从事协调性非真实活动的强烈指标。⚪️

Case study: Finding evidence of automated Twitter activity during the Hong Kong protests

—— 未完待续 ——