0%

如何让模糊图像变清晰?- 开源情报初级处理工具

先看清楚,然后才能知道“它”意味着什么
如果您忘记了我们曾经介绍过的恢复社交媒体照片完整分辨率的方法,可以在这里回顾《别让社交媒体的自然模糊阻挡真相》。

在调查行动中,你经常会遇到可能包含重要信息的图像,但它们太模糊、嘈杂或混乱,以至于难以理解。

你必须首先看清楚,否则无法知道那意味着什么。

Somdev Sangwan 介绍了一些有用的技巧;接下来将讨论的是一些可用于从模糊图像中检索信息的方法。

滤镜如何工作?

每个图像都由被称为像素的微小点组成。每个像素都有一个可产生其颜色的值。不同的图片格式要求像素保存不同种类的值。

例如,灰度图像是“黑白”,并且其中的每个像素都具有从0到255的值,其中0是纯黑色,255是纯白色,而RGB图像的像素包含三个值,红色、蓝色和绿色,例如(0,124,255)。可以使用这三种原色来形成所有颜色。

很有趣是吧?因此,照片滤镜只是使用数学运算来修改这些值的结果。请考虑一个6×6灰度图像,其像素值介于0到255之间。

我们将使用称为 Kernel 的东西对其应用滤镜。图像和卷积核都是矩阵。

使用 3×3 Kernel:

然后将这个卷积核放在这样的图像上:

把卷积核值和图像的叠加值相乘:

(94 x 0) + (178 x 2) + (124 x 0) + (23 x 2) + (94 x 4) + (135 x 2) + (153 x 0) + (120 x 2) + (140 x 0)Let’s do some maths!
0 + 356 + 0 + 46 + 376 + 270 + 0 + 240 + 0Doing some more maths gives as 1288Now let’s divide 1288 by the sum of values of the kernel i.e. 121288 / 12 = 107
现在得出的就是中心的像素(具有94值的像素)的新值。

然后不断替换旧的值。我现在不打算计算每个像素的新值,但是您已经理解了,这就是它的工作方式。

卷积核的大小和值确定了输出的图像将是什么。例如,以下卷积核将锐化图像:

0 -1 0
-1 5 -1
0 -1 0
但是本文是对模糊滤镜感兴趣,最常见的模糊类型是高斯模糊,它是使用高斯函数完成的,其卷积核如下所示:

Source: WikiPedia
请注意这些值是如何被规范化的,并且这些值如何随着距中心的距离增加而开始减小。这就是减少图像细节并使它们看起来模糊的原因。

反转模糊

快速回答:10除以X等于2,那么X是几?是5对吗?

这里有2个输入(即10和x),一个运算符(即除法),以及结果(即2)。

通过使用此信息,您就能够找到x的值。您可以用相同的方式消除高斯模糊吗?是的,在一定程度上可以做到。

我们之前在图像上执行的操作称为卷积,所有滤镜都遵循相同的原理。为了使图像模糊,我们将使用自我解释性操作,即反卷积。

以下面这张图片为例:

在此使用半径为3的高斯模糊:

如果您想自己尝试,请下载 GIMP 并安装名为 G’MIC 的插件;安装后,请转到 “Filters>G’MIC>Details>Sharpen (Deblur)” 以访问相关工具。

无论如何,将反卷积与适当的值一起使用就会产生可读取的结果。

把上面的操作放在一起比较一下:

数学很酷,不是吗?这里有一个视频:

明白了它的原理就可以开始操作了。

下面尝试反转像素化模糊。

请注意:GIMP在本教程中用作照片编辑工具。 一旦失真就无法从图像中检索100%的细节。

接下来将讨论另一种流行的模糊方法,被称为 Pixelize。

使用此方法模糊的图像可以通过可见的“方格”来识别。以下面的图片为例:

REDACTED
像素化模糊的工作原理是将图像划分为多个正方形,然后将每个正方形中的所有像素替换为其平均值。

例如,如果一个方格有7个黑色像素和7个白色像素,则该方格中的所有像素将变为灰色。

下面来通过应用高斯模糊开始恢复示例图像。

转到 “滤镜”>“模糊”>“高斯模糊”,并继续提高模糊大小(半径),直到那些方格消失,然后单击“应用”。

Name: B__E _A__ON
看起来好多了!现在,按 Shift + Ctril + D 复制图层。

现在,转到 “滤镜”>“边缘检测”>“图像渐变”,然后单击“应用”。画面最终看起来像这样:

现在,转到 “颜色”>“亮度对比” 并逐渐增加对比度,直到获得精致的边缘。

在GIMP窗口的右下角,找到以下标签,单击 / 图标,然后从选项列表中选择 “Soft Light”。

Blend mode
可以通过移动那个 opacity 滑块调整此操作的效果。

Adjusting opacity
将其调整到您想要的程度,这样就可以获得稍微增强的图像。

Name: B__E LARSON
这是模糊图像和结果图像之间的比较:

____ ____ vs B__E LARSON
很明显,右侧的结果已经可以开始使用人脸识别 —— 对于公民调查人员来说,这个时候你就可以使用反向图像搜索以获得对照片中人物的了解。

如何迎接更多的“巴拿马文件”?

目前最大的问题是,技术是专制的,于是它很难被用在利于大众的领域上。人工智能不应该是绝对的坏事,如何把技术用在对的地方 - - 比如让机器学习帮助调查记者的工作?
在巴拿马文件曝光三周年之际,我常常想知道我们错过了哪些故事。

巴拿马文件提供了一个鼓舞人心的跨境媒体合作的成功案例,并在报道服务中使用了开源技术。正如我的一位同事所说的那样:“你手中的数据基本上庞大而混乱,你需要用技术来梳理你的问题 — 以解决每个人的问题。”

他指的是包括他本人在内的400名记者,他们在一个虚拟新闻编辑室工作了一年多,以揭开巴拿马律师事务所 Mossack Fonseca 的大量文件中隐藏的奥秘。这些记者使用开源数据挖掘技术和图形数据库,将数十种不同格式的1150万份文档落在实处。

尽管如此,在这项工作中做出绝大多数思考的人都是记者。技术帮助我们组织、索引、过滤和使数据可搜索。其他所有工作都归结为400名记者的大脑集体了解和理解各种角色和计划、前线公司和参与秘密离岸世界的银行。

如果你考虑一下就能知道,它仍然是一个高度手动和耗时的过程。记者必须根据他们所知道的情况,在类似 Google 的平台上逐一输入搜索内容。

那么他们不知道的是什么?

快进三年,机器学习算法正在蓬勃发展,这些算法正在改变人类的工作方式,从农业到医学再到战争。计算机学习我们所知道的东西,然后帮助我们找到人类无法预料的模式,并以我们自己无法做到的方式预测事件。

如果我们要在巴拿马文件上部署机器学习算法,这项研究会是什么样子?我们可以教计算机识别洗钱吗?一种算法可以将合法贷款与旨在在实体之间洗钱的虚假贷款区分开来吗?我们是否可以使用面部识别来更容易地确定该宝藏中数以千计的护照副本中的哪一个属于当选的政治家或已知的罪犯?

所有这些的答案都是肯定的。更大的问题是,我们如何使这些人工智能技术民主化,并将它们完全整合到各种规模的新闻编辑室的调查报告流程中?如今这些技术主要由谷歌,Facebook,IBM 和少数其他大公司和政府控制,而这些当权者和他们联盟的寡头正是记者需要针对的目标。

一种方法是与大学建立伙伴关系。我去年秋天来到斯坦福大学,参加 John S. Knight 新闻奖学金计划,研究人工智能如何增强调查报告,以便我们更有效地发现错误行为和腐败行为。

我的研究使我进入了斯坦福大学的人工智能实验室,来到了麦克阿瑟天才奖学金获得者 ChrisRé 教授的实验室,他的团队一直在研究一种称为“弱监督”的机器学习技术前沿。

该实验室的目标是“让人们更快更容易地将人类对世界的了解注入到机器学习模型中”,Alex Ratner 博士解释说。领导实验室开源弱监督项目的学生,名为 Snorkel。

今天主要的机器学习方法是监督学习,其中人们要花费数月或数年时间手动标记数百万个数据点,以便计算机可以学习预测事件。例如,为了训练机器学习模型以预测胸部X射线是否异常,放射科医师可能要将数万张X射线照片手工标记为“正常”或“异常”。

Snorkel 的目标,以及更广泛的弱监督技术,是让“领域专家”(在我们的案例中是记者)使用自动标记数据的功能或规则来训练机器学习模型,而不是手工标记繁琐且昂贵的过程。一句话总结就是:“如果你遇到问题x,就这样处理它。”(这是 Snorkel 的技术说明)。

“我们的目标是实现民主化和加速机器学习,”Ratner 在去年秋天第一次见面时说道,这让我立刻想到了调查报告的可能应用。如果 Snorkel 可以帮助医生快速从X射线和CT扫描中提取信息,以一种有意义的方式对患者进行分类 — — 而不是让患者排长队等待 — — 它可能也有助于记者找到线索并优先处理类似巴拿马文件那种规模的调查的情况。

Ratner 还告诉我,他对“不必要的幻想型”解决方案不感兴趣。他的目标是以最快、最简单的方式解决每个问题。

1月初,我的新闻编辑室 — 国际调查记者联合会和 Re’s Stanford 实验室发起了一项旨在加强调查报告流程的合作。为了沿用“没有任何不必要的幻想”原则,我们将其称为机器学习调查。

对于记者而言,与学术界合作的吸引力有两个:获得可以帮助我们报告的工具和技术,以及大学环境中没有商业目的。对于学者而言,吸引力是“现实世界”问题和记者带来的数据集,并可能带来新的技术挑战。

有许多具有公民意识的人工智能科学家关注民主,他们希望帮助记者进行改变世界的报道。但是,如果合作能够持久并富有成效,那么如果学术界可以解决技术挑战,并且数据可以在学术环境中复制和发布,那么它就会有所帮助。

如果目标一致,那么在关系的早期就进行整理以及权衡取舍。对我们而言,这意味着首先要关注公共数据调查,因为它非常适合 Ré 实验室的研究。合作伙伴关系正在帮助我们建立 ICIJ 团队去年为获奖的 Implant Files 调查所做的机器学习工作,该调查揭示了全球医疗设备严重缺乏监管的现状。

有些问题我们根本不需要机器学习。那么我们怎么知道AI何时才是正确的选择呢?领导 Quartz AI Studio 的 John Keefe 表示,机器学习可以帮助记者在当他们知道应该在大量文件中寻找什么信息但发现目标信息需要太长的时间或太难的情况下。

以 Buzzfeed News 2017 年的间谍飞机调查为例,其中机器学习算法部署在飞行跟​​踪数据上,以识别监控飞机(这里的计算机已经学到了飞机的转弯率、速度和高度模式),或者亚特兰大学报对医生性骚扰事件的调查,其中计算机算法帮助识别了超过100,000个纪律文件中的性虐待案件。我也对乌克兰数据新闻机构 Texty 的工作着迷,该机构使用机器学习通过分析450,000个卫星图像来发现非法的琥珀采矿。

如果您在调查中使用机器学习,请确保从参与项目的记者和编辑那里购买。您可能会发现阻力,因为新闻编辑室的AI读写能力仍然很低。

在 ICIJ,研究编辑 Emilia Diaz-Struck 一直是我们新闻编辑室的“人工智能翻译员”,帮助记者了解我们选择使用机器学习的原因和时机。

“最重要的是,我们可以用它来解决那些原本无法解决的新闻问题,”她说。记者在人工智能训练的过程中发挥了重要作用,因为他们是计算机需要学习的“领域专家” — — 相当于培训模型以识别肿瘤中不同恶性程度的放射科医师。

在 Implant Files 的调查中,记者帮助训练机器学习算法,系统地识别被错误分类为伤害和故障的死亡报告,这一趋势首先被提供给记者的消息来源发现。

计算机正在增加记者的工作而不是取代记者职业。 AJC 团队阅读了与使用机器学习发现的6,000多个医生性虐待案件相关的所有文件。

ICIJ 事实检查员手动审查算法发现的2,100例死亡中的每一例。 “新闻业并没有停止,它只是在准备下一个跳跃,”Keefe 说。他在 Quartz 的团队最近获得了奈特基金会的资助,与机器学习调查的新闻室合作。分享经验,以便其他人可以学习。在这个领域,记者可以从学术传统中学到很多东西,这些学术传统是建立在彼此的知识上,并公开分享成果,包括好的和坏的。

“失败是研究人员的一个重要信号,”Ratner 说。 “当我们在一个失败的项目上工作时,就像它一样令人尴尬,这通常会启动多年的研究项目。在这些合作中,失败是应该被跟踪、测量和报告的东西。“

当两个不同的世界聚集在一起解决问题时,可能会发生大量的意外情况。 ICIJ 的数据团队现在已经开始与 Ré 实验室的另一部分合作,该实验室专门从表格和其他奇怪格式的文本中提取意义和关系(想想 SEC 文件或 ICIJ 卢森堡泄漏项目中令人头晕目眩的图表,就是那样)。

该实验室还在研究其他更具未来感的应用,例如从领域专家那里获取可用于训练AI模型的自然语言解释(称为 Babble Labble)或在他们阅读研究时追踪放射科医生的眼睛,看看这些信号是否也可以帮助训练算法。

也许有一天,在未来不太远的时候,我的 ICIJ 同事 Will Fitzgibbon 将使用 Babble Labble 来谈论计算机关于洗钱知识的问题。

当我解释那些不可能的、多步骤的图表时,我们将追踪我的同事记者 Simon Bowers 的眼睛,这些图表在解锁时揭示了跨国公司为避免纳税而采用的方案。

与此同时,我们需要保持真实。没有什么不必要的幻想。

如果你擅长搜索,你能找到一切:没有谷歌的强大搜索世界

本手册是 OSINT 工具包,请将其用于正义的目的
这是高信息技术和社交网络的数字化的时代。

有人喜欢它,有人不喜欢,有人试图隐藏真实身份信息,不会出现在任何社交网络中、删除所有密码和注册。想要做到这点正在变得越来越难。

然而,事实上,您可以使用 OSINT 技术找到有关每个用户的任何信息,这一事实首先得到了20世纪50年代美国间谍机构的公开证实。

今天的互联网速度更快了、更容易获得想要的东西。正如您所知,你可以找到几乎一切 —— 只要您擅长搜索。

但最重要的问题是,它还给我们带来了什么 —— 好处还是麻烦?

毕竟,事实证明,我们没有多少选择的权利,也没有机会在网络中被忽视。甚至一个孩子都可以应对“电话号码搜索”这样的简单任务。

每年 OSINT 技术的可能性都会快速增长、并变得真正无限!

⚠️想想普通用户在互联网上都干了什么。你就能知道 OSINT 可以多强大。

以下是 Domo Data Never Sleeps 5.0 的统计数据,仅仅每分钟 —— 请注意是每分钟:

– Snapchat 发布 527,760 张照片;
– 超过 120 位专业人士加入领英;
– YouTube 用户正在观看 4,146,600 个视频;
– 向 Twitter 发送了 456,000 条推文;
– Instagram 上有 46,740 张新照片出现 ……

是每分钟。而且仅仅是社交媒体。

然后还有电子邮件、在线支付、数百个热门应用程序、云存储、工作站点和服务等等,这使得开源调查可以在搜索和处理任何信息方面拥有无限的可能性。

但是,人们尚未完全考虑搜索引擎的吸引力 —— 全球每天50亿的最新数据!

⚠️ 普通的网络搜索和 OSINT 技术之间的主要区别在于方法的深度、以及各种方法和算法的可用性。

这些方法和算法可以帮助我们实现任何任务:检测网络上用户的数字足迹、进行深度调查、追踪其数字关系链……

可以根据搜索任务和您拥有的初始数据使用它们。

1.确定您拥有的源信息(照片、姓名、电子邮件地址、电话号码等);
2.确定您想要了解的最终目标;
3.借助某些服务收集网络信息;
4.分析和反向查找收到的信息;
5.使用新接收的数据返回搜索;
6.确认假设、或获得新假设。

OSINT 技术与互联网上的简单搜索有何不同?

💡不同在于:普通的搜索将在 OSINT 功能刚刚开始的地方结束。

对于 OSINT 技术,没有统一的方法和模式化的调查算法,每个案例都是独特的,需要一个单独的方法。也就是说需要您的经验+创造力。

这不是能够通过讲座传授的。

💡 您需要不断参考成功的演示案例、积极研究新工具的使用技巧、以及最重要的是,不断尝试挑战自己。

在这里看到工具箱《超级情报收集工具库:开源验证和调查工具及使用方法》;在我们的 OSINT 栏目看到很多操作案例演示《OSINT》—— 不断更新中。

get到思考方式很重要,而不是工具,思考方式能帮助您知道什么时候使用什么工具是最好的。

本文只介绍搜索引擎。也就是贯穿 OSINT 的一条主线。

搜索引擎不一定是谷歌,虽然谷歌的确很强大,但需要根据您的调查目标,选取最适合的搜索引擎 —— 尤其是,⚠️如果您的调查内容非常敏感,您肯定不会希望在调查结论实现变革目标之前被当局抓到。

也就是说,隐蔽性是您首先应该考虑的内容。

本手册将把隐私放在第一个。

面向隐私的搜索引擎

什么是“面向隐私”:意思是它们不会出卖你,不会记录你的动作,也没有什么可以提供给警察和间谍的。至少是这样承诺的。

DuckDuckGo:在线调查人的常用,在Tor浏览器搜索。
Startpage:从 Google 获取结果但是不跟踪其用户。
Peekier:面向隐私的搜索引擎,使用自己的搜索算法获取结果。
Qwant:总部设在法国的家伙。
Oscobo:总部设在英国家伙。
Swisscows:瑞士的隐私安全 WEB 搜索。
Privatelee:私密搜索网络和图像。
Gigablast:开源的搜索引擎。
Gibiru:未经审查的匿名搜索引擎。
元搜索引擎

什么是元搜索引擎:元搜索引擎又称集合型搜索引擎,将多个单一搜索引擎集成在一起,提供统一的检索界面,将用户的检索提问同时提交给多个独立的搜索引擎,同时检索多个数据库;并根据多个独立搜索引擎的检索结果进行二次加工,如对检索结果去重复、排序等。

Excite
Search
MetaGer
Zapmeta
etools: 汇总主要国际搜索引擎的结果,不收集不共享其用户的个人信息,保护用户隐私。此搜索引擎非常快,并显示每个搜索查询的摘要 —— 在右侧 —— 详细说明其结果的来源。
All the interne: 查询主要搜索引擎,包括亚马逊和eBay等购物网站。
izito: 汇总来自多个来源(Yahoo,Bing,Wikipedia,YouTube 和其他网点)的数据,以生成包括图像、视频、新闻和文章在内的最佳结果。
Metacrawler: 来自 Google 和 Yahoo 的汇总结果。
My all search: 通过 Bing、DuckDuckGo、AOL Search、Ask、Oscobo、Mojeek、ZapMeta、MetaCrawler 汇总结果。
Carrot2: 开源;聚合结果来自 GoogleAPI、Bing API、eTools Meta Search、Lucene、SOLR 等。
elocalfinder: 从 Google、Yahoo!、Ask 和 Bing 获取结果。
Opentext: 元搜索引擎基于 Google、Yahoo!、Ask、Bing、Wikipedia 和 Open Directory。
All-in-One
Searx
FTP搜索引擎

什么是FTP搜索引擎:是指专门用于搜索网络上匿名 FTP 服务器上各类文件的搜索引擎。FTP 搜索引擎相对 WWW 搜索引擎来说,并不提供摘要,一般仅提供文件的名称、类型、大小、URL 等信息。

Global file search
Archie
File watcher
Mamont
NAPALM FTP Indexer
文件搜索引擎

此工具使用可以轻松搜索各种非 HTML(标准网页)文件格式。某些文件通常用于不同目的,您需要事先知道您要找的是什么格式。

Faganfinder
ShareDir
图片搜索引擎

社交媒体网站共享的图片:

Lakako
Flickr
Flicker map:
My Pics map: 在 Google 地图上查看 Flickr 照片。
idGettr: 查找 Flicker ID账号,也可搜群组。
Flickr Hive Mind: 用于 Flickr 摄影数据库的数据挖掘工具。
Instagram
Websta: 高级搜索 Instagram 网站。
Stalkture: Instagram 的在线Web查看器。
Mininsta: 高级搜索 Instagram。
Pinterest
在专门的网站和新闻媒体上出现的图像:

Gettyimages: 包含来自新闻、娱乐、时尚、体育和档案的图像。
Reuters pictures
News press
Associated Press images portal
PA images
European pressphoto agency
Canadian Press images archive
反向图像搜索(除了谷歌之外还有):

Karmadecay
TinEye
REVERSE IMAGE SEARCH
Imagebrief
Cam finds App: 这是适用于 Android 和 Apple 设备的应用程序。它使用视觉搜索技术识别上传的图片,并提供相关图像和大量网络搜索的即时结果。
Image Identification Project
物联网(IoT)设备搜索引擎

Shodan: 它是该功能领域的鼻祖。至今都是非常好用的。
ZoomEye
123cam
Airport webcams
Insecam
Lookr
Earthcam
Openstreetcam
Opentopia
Pictimo
Reolink — list of unsecured cameras
The webcam network
Thingful
Thingiverse
Webcam.nl (NL)
Webcams.travel
Worldcam
censys
⚠️搜索漏洞利用:

sploitus
Google Hacking Database (GHDB)
exploit-db
新闻/报纸搜索引擎

1stHeadlines: 突发新闻
Google News Archive
Google Newspaper Archive
News Now
Newspaper Archives: 报纸档案 1607–2017年。
All you can read
Newspapers Search
Findmypast: 美国和世界历史报纸档案(中国、丹麦、法国、德国、牙买加、和南非也可在该集合中搜索)。
Daily Earth
Search U.S. Newspaper Directory, 1690-Present
Newspaper Map
World News
The paperboy
Newsography: 国际关系和武装冲突全球新闻聚合器和历史数据库。
Online Newspapers: 全球在线报纸目录。
YouGotTheNews: 搜索数以千计的国家、企业和本地新闻来源。
Library of Congress Newspapers directory & 100 Years Ago Today: 使用美国国会图书馆的这两个链接搜索美国报纸,1690年至今。
利基搜索引擎

Secret Search Engine Labs: 向您展示主流搜索巨头经常忽略的的搜索结果。
AllAreaCodes: 电话和区号搜索
查专利的搜索引擎

Google Advanced Patent Search Engine
European Patent Office
Israel Patent Office Database
Norwegian Industrial Property Office
Swedish Patent and Registration Office
Switzerland
Taiwan Intellectual Property Office
Japan Patent Office
World Intellectual Property Organization (WIPO)
Korean Intellectual Property Rights Information Service (KIPRIS)
State Intellectual Property Office (SIPO) of the People’s Republic of China
Australia Patent Search
Canadian Intellectual Property Office
Danish Patent and Trademark Office
Finnish Patent and Registration Office
France Patent Search
Germany Patent Office
UK Patent Search Engine
India Patent Office
stopfakes: 美国商务部国际贸易管理局(ITA)负责管理 STOPfakes.gov,以协助美国企业在全球市场上的所谓知识产权。
FreePatentsOnline: 专利元数据搜索引擎。
Patent Lens
Directory of Intellectual Property Offices Worldwide
灰色文献搜索引擎

什么是灰色文献:是指介于正式发行的白色文献、和不公开出版并具有隐密性的黑色文献之间的文献,即 虽已出版但难以使用一般方式获得。

目前对灰色文献的定义多取自1997年举行的“第三次国际灰色文献会议”中所提出的:不经营利出版者控制的,而由各级政府、学术单位、工商业界所产制的各类印刷与电子形式的资料。

想搜索重要的东西使用以下搜索引擎:

Academia
Academic index
Academic torrents
American Doctoral Dissertations
ArchiveGrid
Google scholar
Bielefeld academic search engine
Archive portal Europe
Social Science Research Network
National library of Australia
ScienceDirect
PQDT Open
The national archive of the United Kingdom
Oxford academic
Page Press
CERN Document Server
High wire
Grey guide
Beyond citation
Crossref
透明度革命网站

WikiLeaks
Cryptome
GlobaLeaks: 开源自由软件,旨在实现安全和匿名的揭露。
BalkanLeaks: 这是 Wikileaks 最成功的复制品。我们介绍过它,详见《与中国何其相似,巴尔干解密喜忧参半》
Al Jazeera’s Investigative Unit: 这是阿拉伯国家的透明度革命。
—— 社交媒体情报 ——

《什么是社交媒体情报?你的推特如何成为抓捕你的理由?》这里面有介绍。这种东西不仅警察和间谍能用,也是 OSINT 的重要工具。

以下推荐的都是工具,只要您能正确使用,它们很有效,⚠️但也很危险。请不要恶意使用(当然,恶意者长期研究这些,他们对此非常熟悉)

⚠️本手册介绍它们是为了隐私保护者,如果您不希望被 doxing 和 trolling,不希望因网上言论而入狱,请根据我们的《大清洗》指南中介绍的思路,搜索自己,并移除有可能会令您陷入危险的信息。

Facebook 的:

(由于 Facebook 图谱搜索功能关闭,故至少四个最好用的搜索引擎失效。在这里看到原因《Facebook 正在令真相挖掘事业陷入困境》)

Lookup ID: 查找 Facebook个人 ID /群组 ID /页面 ID。
FindMyFbid: 查找 Facebook 个人数字ID。
Facebook Search Tool: 在Facebook上进行高级搜索。
LikeAlyzer: 分析和监控 Facebook 页面。
Face Live: Facebook 直播视频搜索。
Wallflux: 提供 RSS feeds, Facebook 群组和页面中最近帖子的更新。
Facebook People/Pages/Places name directory
Information for Law Enforcement/Authorities when seeking information from Facebook
Who posted what?: Facebook 关键字搜索生成器。它搜索 Facebook 帖子并可以将结果限制在特定日期。
ExtractFace: 自动从 Facebook 个人资料中提取数据。
Twitter 的:

Twitter search home
Twitter advanced search page
Twitter Deck
All My Tweets: 查看任何 Twitter 帐户发布的所有公开推文。
Trendsmap: 展示世界各地的 Twitter上最受欢迎的趋势、主题标签和关键字。
Foller: 分析 Twitter 帐户(个人资料公开信息、推文和粉丝数量、主题、标签、提及等等)。
First Tweet: 查找任何搜索关键字或链接的第一条推文。
Social bearing: 分析 Twitter 帐户。
Twitter Email Test
Twicsy
Follower wonk
Sleeping Time: 预测 Twitter 上任何人几点睡觉(这也有用?是的,比如钓鱼攻击,选取目标对象精力不足的时段下手胜算更大/ 或者研究目标人使用的时区结合其他线索以估计其地理位置)。
Simple Twitter Profile Analyzer (Python script).
Tag board: 在 Twitter、Facebook 上搜索主题标签。
TINFOLEAK
TET: 检查输入的电子邮件地址是否用于 Twitter 帐户。
Spoonbill: 监控您在 Twitter 上关注的人员的个人资料变化。
Export Tweet: 这是一个非常先进的 Twitter 分析服务,您可以下载生成的报告以供离线使用。要解锁完整功能,您需要付费。
LinkedIn 的:

Recently Updated Profiles
LinkedIn Contact Extractor
LinkedIn Résumés
LinkedIn People Finder (International)
Instagram 的:

INK361
iconosquare
picodash: 一个强大的搜索引擎,可以探索 Instagram 和 Twitter 的照片、视频、用户和位置。
ToFo
Reddit 的:

metareddit: 搜索 subreddits.
Mostly Harmless: 查找您当前正在查看的页面,看看它是否曾经提交过 reddit。
redditarchive
Reddit Enhancement Suite: Google Chrome加载项。
reddit investigator: 调查 Reddit 用户。
reddit metrics: 用于跟踪 reddits 用户统计信息、并发现 reddit 上发展最快的社区。
atomiks: 分析 Reddit 用户。
SnoopSnoo: 深入了解任何 reddit 用户的活动。
Reddit Comment Search: 搜索特定 reddit 用户的评论。
社交媒体心理分析工具

我们做过这样的演示,《情感分析:如何在社交网络上抓取并分析大众对某些话题的情绪?》以及《对特朗普推文的情感分析: Python 🐍》

以下是一些自动化的工具(在分析群体和群体事件时比较有用)当然,如果您觉得自动化工具不够深刻,请使用上述两个演示中介绍的方法自定义工具。

Tone Analyzer: 这是一项在线服务,提供免费的语言分析,以检测人类的情感 —— 如快乐、恐惧、悲伤、愤怒、自信、和试探性的口吻 —— 在文本中找到 —— 如推文、电子邮件和 Facebook 消息。
Watson Tone Analyzer: 这是由 IBM 创建的基于云的服务器,它分析在线内容(例如 Facebook 帖子、评论和推文)中的情绪和口吻,以预测作者的情绪状态。此服务可以在不同的场景中使用。
Facebook and Twitter Prediction: 预测一个人的心理状况 —— 该服务可以分析您的 Facebook 和 Twitter 帖子,以洞察您的个性 —— 心理弱点,可用来针对性营销⚠️或钓鱼。您还可以在该网站中插入任何文本,以预测其作者的心理状况。
Fake Sport: 该网站分析亚马逊、Yelp、TripAdvisor 和 Apple App 商店用户的评论,以检查这些评论的可信度。
Review Meta: 调查亚马逊上的用户评论,以检查哪一个可能是假的或误导性的。
TweetGenie: 这是一个荷兰的项目,通过推特用户名预测目标的年龄和性别。
找人

一般的人物搜索

Truth finder: TruthFinder 拥有庞大的社交媒体资料库存,地址历史记录、联系信息、公共记录(国家和地区数据源)以及其他商业资源数据库,除了城市/州之外,您还可以使用目标的名字进行搜索,找到目标的居住地或以前生活过的地方。
411: 搜索美国境内的人,搜索参数包括全名、位置、反向电话查询、电子邮件和业务。
Pipl
Spokeo
TruePeopleSearch
US Search
Peek You
Zaba Search: 使用姓名或电话号码在美国寻找任何人。
White Pages: 使用姓名、电话号码、公司或地址搜索美国境内的人。
Been Verified: 使用姓名、电话号码、公司或地址搜索美国境内的人。
Address Search: 和上面一样,仅限美国。
Lullar: 使用目标的电子邮件地址或名字和姓氏或用户名,搜索社交媒体网站。
Yasni
My Life
Snoop Station: 使用全名和位置搜索人。
Advanced Background Check
Family Tree Now
Radaris
Profile Engine
Info Space
Cubib: 免费搜索数百万在线数据记录。汇总数据来自人员搜索、营销数据、财产记录、车辆记录、法院记录、专利、商业登记、域名注册、和白宫访问记录等。
Fast People Search
Speedy hunt
That’s Them
Webmii
How many of me
Genealogy
Sorted By Name: 搜家谱……
用户名检查

Check user name: 检查160个社交网络上特定用户名的使用情况,如果他/她在多个平台上使用相同的用户名,很容易找到(⚠️这就是为什么警告敏感账户一定要独立,使用完全不同的照片、简介、名字和注册邮箱)
Namechk: 检查指定的用户名是否用于主要域名和社交媒体网站。
Namecheckr: 检查多个网络上的域名和社交用户名的可用性。
User Search: 扫描45个流行的社交媒体网站。
https://twitter.com/DonEvansWm/status/1149161869522829312
电邮搜寻

电邮验证服务。此服务检查一个电子邮件地址是否存在,并提供有关它的其他详细技术信息。

《如果做一个与自己身份完全无关的电邮地址》

Email Dossier: 提供有关电子邮件的详细技术验证报告。
Emailhippo
Verifalia
Hunter
Email Checker: 验证电子邮件地址是否真实。
Mail Tester
Byte Plant Email Validator
Email Format
Email Permutator+
Emails4Corporations.com
Scam Dex
Email Header Analysis 获取从电子邮件标头中提取的详细技术信息,其中包括发件人 IP 地址、发件人 ISP 以及地理信息。
电话号码搜索

在这里看到演示《如果只知道一个电话号码,你能挖出多少有效信息?》

Z lookup: 国际反向电话查询,包括手机。
Reverse Phone Lookup
Inter800
Twilio
Spy Dialer
Who calld
Info Bel
Fone Finder
True Caller
Free Carrier Lookup
Phone Lookup

#寻找时间的踪迹:侦探挑战游戏

照片的准确拍摄时间很重要,这意味着发布者声称发生的事究竟是否存在、是否意味着与当下的局势有关。本次侦探挑战的题目并不难,但是您必需知道,通过观察细节得出的只是假设,您需要找到足够的证据来验证您的假设,否则不可以此为据
并非所有基于图像的开源情报调查都与地理定位有关。

知道一张照片的拍摄地点总是很有帮助的,但是在试图核实一张照片时,知道它的拍摄时间也同样非常重要。

这张照片显示的究竟是被COVID袭击的意大利医院、还是表明克罗地亚地震的余波?这些食品包是留给印度冠状病毒幸存者的,还是真的来自于大流行之前发生地震的土耳其? ……

如果能够确定一张照片的拍摄时间,那么就能更容易地确定它是否真的显示了发布者所声称的内容。

本次的侦探挑战游戏是一个很好的机会,可以帮助您练习一些有助于识别照片拍摄时间的技能。nixintel 对此做出了演示。

本次挑战的题目如下:

您需要回答的问题是:这张照片是在封锁前还是封锁后拍摄的。

要做到这一点,您需要知道图片的拍摄地点,这样就可以研究相关国家的封锁政策的开始和结束日期。

幸运的是,在本案例的情况下,地理定位非常容易,您可以看到柏林亚历山大广场 U-Bahn 驻地标志,所以您知道这是在柏林拍摄的,大约是从这里开始的:

大约从2020年3月19日开始,柏林的封锁在不同的部门实施。从2020年5月6日开始,封锁逐步解除,所以您要做的是,从这张照片中寻找信息,以帮助判断它是在3月19日之前还是5月6日之后拍摄的。

为了做到这一点,我们将从图片中提取尽可能多的细节,看看这些细节能显示出什么时间和日期,然后评估这些细节是否意味着照片更有可能是在封锁之前或之后拍摄的。

下面来逐一看看这些线索。

1、树木
在图像的左侧可见两棵树。树上没有叶子,所以最好认为它是在封锁之前而不是之后拍摄的照片。

这就行了吗?哦不,假设总是很危险的,如果您将假设视为理所当然而没有先检查它们,结果就很有可能南辕北辙。

📌 能够找到支持论点的证据、而不是仅仅是假设并希望获得最好的证据,这一点更为重要。

那么我们该怎么做呢?

有几种方法,但是最直接的方法是访问从亚历山大广场实时广播的众多网络摄像头之一的 livefeed。

这个feed 来自 Park Inn Hotel 还包括回溯镜头的存档(从屏幕右侧的弹出菜单访问)。

这意味着您可以检查一下5月6日柏林解除封锁开始时亚历山大广场的树木是个什么样:

由此可以证明,在封锁结束的那一天,树木是绿色的,满是树叶,所以现在您知道了 —— 而不只是在假设 —— 照片是在封锁开始之前拍摄的。

2、服饰
图片中的人穿着什么?他们中的大多数人都穿着厚大衣,有的还戴着帽子和围巾。再一次,很容易自动假设这意味着照片是在封锁开始之前在较冷的天气拍摄的。

请随时记得,要谨慎对待天气;上个周末,我在花园里时被晒伤,但三天后又冷得要命,因此试图从单个快照中判断日期可能有很大风险。

您最好去尝试找到可靠的信息来源以支持您的假设。

使用 Wolfram Alpha 的历史天气数据库,我们可以看到自封锁结束以来柏林的天气一直相当温和:

现在将它与冷得多的被封锁期间进行比较:

尽管我们不知道这张照片是在封锁之前的一周拍摄的,但可以客观地表明,封锁之前的时段始终比解除封锁时要更冷一些,因此外套和帽子表明该图像最可能是在封锁之前拍摄的。

📌 您需要培养良好的验证习惯,仅仅一时猜对了并不能保证您永远“猜对” —— 尤其是在信息战中,虚假信息创造者会精心选取那些容易混淆你令你猜错的细节信息。要特别当心。把验证假设纳入习惯,您就不会被蒙骗。

大多数现实生活中的开源情报难题很少能如此明显让您找到线索,因此始终有必要提供证据来支持案例的每个部分。

3、 C&A销售
树木和季节性服装可能是最简单的时间线索,但是,还有其他线索吗?

在照片的左上方,可以看到 C&A 的亚历山大广场分支。好像有一个促销,对C&A网站的快速检查显示他们现在也有一个促销 —— 那么这有什么用?

这很棘手,因为零售商一直都有促销,所以有促销的事实并不能证明这张照片是在封锁之前还是之后拍摄的。您需要先深入一些。

C&A网站上有一些最新信息,说明自从冠状病毒封锁政策结束以来,哪些商店已重新开放:

他们的德国商店都还没有开放,因此在封锁结束后拍摄这张照片的可能性似乎很小。

研究C&A主题标签 #BestDeal 并不太有用。多年来,这一直是他们的营销口号之一,所以就其本身而言,它在查找拍摄时间的目的上并没有帮助缩小范围。

我们至少可以为拍摄该图像的最早日期设置一些时间参数。这超出了本挑战的范围,但对于是否可以说图片拍摄的日期不早于某个特定日期会很有用。

C&A窗口中显示的营销材料可以对此有所帮助。这就是原始照片中出现的样子:

我们可以通过访问 Google 地图上的目标位置以找到人们从C&A商店门前的区域上传的图像,并查看是否出现了相同的材料。从这张图片中可以看到,这些广告早在2019年8月就已经存在了:

我找不到早于该日期的任何匹配图像,因此可以判断拍摄时间不会早于这个日期。

4、摄影师的位置?
从图片的角度来看,可以大致估算出拍摄者是从 Alexanderplatz 3号(Saturn 电子产品连锁店)拍摄的照片:

与C&A不同,Saturn 已在亚历山大广场(Alexanderplatz)重新开了商店,因此拍摄者在这座大楼内的事实无助于确认这张照片是在封锁之前还是在之后拍摄的。

5、Galeria Kaufhof 商场的广告
这是一个很小的细节,但是在图片的右边有这么一个广告,上面写着“ DIE ODER KEINE”(“This or none at all”)。这是 Galeria Kaufhof 的新会员卡和应用程序的促销信息。

该公司于今年1月撤回了先前的奖励计划,该广告的替代奖励卡和应用程序从1月初开始发布:

因此,这意味着该图片很可能是在2020年初拍摄的,当时封锁已经开始,那会 Galeria Kaufhof 正在大力推广其新的会员卡。

再一次,您应该谨慎对待这一推论。Galeria Kaufhof 应用程序仍然可用,并于5月4日进行了更新,因此在封锁之前启动应用程序的事实并不意味着封锁结束时广告会自动消失。

就其本身而言,这种广告不可能作为证据,但是,当我们将其与其他细节放在一起时,它就会倾向于支持照片是在封锁之前拍摄的推论。

6、喷泉
在原始图像中,喷泉是干的,水源似乎已关闭,表明已停止使用。但是,在 Twitter 上快速搜索 Alexanderplatz 的最新图像找到一张显示为5月9日发布的图像,那是解除封锁限制的三天后(通过@PaulGaebler):

水源已经重新打开,因此这再次表明原始图像更有可能是在封锁之前而不是之后拍摄的。

7、公交车
拍摄这张照片时,窗户上映出了橙色和绿色的巴士。一个小小的Google图片搜索柏林的橙色和绿色公交车,很快就能找到旅行公司 Flixbus:

他们的网站显示,他们已于今年3月17日暂停运营:

截至今天,Flixbus 似乎仍处于暂停状态。尽管他们在封锁期间曾进行过几次运营以帮助人们返回原籍国,但他们仍未真正恢复运营,因此在柏林市中心 Flixbus 的存在是一个强有力的标志,表明该图像是在封锁开始之前拍摄的。

8、人群行为特征
即使德国的封锁已经结束,但仍然存在很多限制,包括与他人的距离保持1.5米,以及在购物时戴上口罩:

将这点与照片中人物的行为进行对比:

没有看到口罩,也没有看到太多的社交距离。尽管在德国有少数人反对封锁规定,但如此普遍的和随意地无视规则和社会习俗是非常不合乎德国风格的,不是吗?

唯一明智的结论是,这张照片是在防疫限制实施之前拍摄的,当时人们不需要担心口罩和距离问题。⚪️

#小信息大故事:利用这些工具搜集散落在互联网上的零碎信息

随身工具包,钥匙链级
想要进行有效的线上调查,很重要的一点就是,将您在不同地方搜集到的信息拼凑在一起,形成一张相对完整的全景图。

那么,如何才能找到散落在不同地方的零碎信息呢?

这篇文章将为您介绍多款工具,涉及搜索电邮地址、用户名、或其他信息,以及保护您自己的个人信息的提示。

查找电子邮件地址
找到某个人或某个机构的电邮地址是调查的重点之一。在很多情况下,直接询问对方可能并不是很方便  — — 不光低效,还可能暴露你,让被调查的对象对你的行动有所察觉。

但您可以借助 Hunter.io,它可以悄无声息地帮你找到被调查对象的电邮地址。

Hunter.io 使用起来很简单,只需要在搜索框输入你要检索的域名,它就可以找到在互联网公开信息中与此域名关联的邮箱。

比如,搜索 “microsoft.com”,就会出现近两万个相关联的邮箱地址,以及显示这些邮箱地址的网页链接。

除了查找电邮地址外,Hunter.io 还可以批量验证邮箱地址是否可用,同时它还有一个 Chrome 扩展,在你访问网页的时候方便查询到与此网页关联的电邮地址。

如果您的查询请求少于50次/月,那么不用付费就可以使用 Hunter.io。

查找用户名
另一个在线调查的小技巧就是找到信息之间的联系。

比如说,您可能知道一个用户在某个网站上的用户名,然后通过搜索用户名,就可以找到这个用户注册的其他互联网服务。

即使您不知道准确的用户名,也可以通过尝试不同组合的搜索关键词来确定用户名。

上图中的内容在这里看到:https://t.me/iyouport/6861。

除上面图中提到的那些之外,User Sherlock 也是最容易使用的用户名搜索工具之一,它可以在超过20个流行的网络服务中检索您输入的用户名。

想做到更进一步的搜索,还可以使用 InterTechnique 推出的一款类似服务,它不仅可以搜索 User Sherlock 中涵盖的网站,还能在另外二十个类似的网站中查找用户名。

同时检索多个数据参数
许多常用的调查工具只具备单一功能,它们只能用于查找电话号码、邮箱地址或者用户名等。但最近越来越多的新工具可以同时检索多个数据参数,帮助您大大减少前期搜索的时间和精力。

这类工具中最受欢迎的是 IntelTechniques,但最新款还必须提到 Spiderfoot,许多开源数据专家都对它称赞不已。关于 Spiderfoot,见以下我们曾经做过的介绍和演示:

《如何自动执行情报搜集?蜘蛛脚入门指南》
《揭露加密货币投资骗局:蜘蛛脚演示自动化开源情报调查》
Spiderfoot 是一个用 Python 编写的开源情报工具,可用于同时查询一百多个数据源。这个工具是模块化的,用户可以根据需要打开或关闭数据源。

它还能将搜索结果以可视化的方式呈现,便于分析。

但 Spiderfoot 对使用者的技术要求也稍高,同时需要下载安装后才能使用。具体方法见上面关联的文章。

Spiderfoot 在入门阶段也许有点吃力,但是上手后你会发现,一切前期时间投入都是值得的。

不要错过我们的专题:

《不再吃瓜:把你的”围观”变成利器 — 公民调查指南(1)》
《推荐一些好用的音频转录工具:公民调查指南(2)》
《从故事开始:调查不是普通的报道 — 公民调查指南(3)》
《你的对话容易出现哪些错误? — 应该说的和不应该说的话:公民调查指南(4)》
《套话的战术:利用情感,但不要被情感所利用 — 公民调查指南(5)》
《FBI同款调查技巧 — 公民调查指南(6)》
《您的工作应成为社会变革的动力:公民调查指南(7)》
以及 《想成为专业情报调查人员吗?或者想要避免被追踪监视吗?这里是一堆视频能对您有所帮助》
《调查记者如何从社交媒体上挖掘情报?》
《如何安全地留住证据:给真相的记录者一些技术技巧建议》
《当你手握真相:最基本的防护知识 (1)》
保护个人信息
任何人的信息在网上都很容易找到 —— 当然也包括您自己。您在网上留下的所有痕迹,都能被别人轻而易举地检索到。

这就是开源情报实践给普通人最好的礼物:对抗性思考方式。当您亲手搜索信息时就能切实体验到自己使用互联网的过程中应该注意什么。

开源调查工具:情报地图、“黑客搜索”,及其他 #OSINT

我们以前在诸多开源调查演示中已经陆续介绍过一些工具,本文专门介绍几种工具,及其有趣的用法。具体如何使用,要看您需要找的证据线索是什么,基于您最完美的逻辑,相信它们都有其最佳用途。在真相如此易于挖掘的当下时代,假消息和阴谋论理论上是没有存在空间的。但最重要的还是,需要更多人行动起来。

开源情报(OSINT)是指来自公共来源的数据集合,用于情报环境,这类信息往往被链接爬行搜索引擎(如谷歌)所忽略,也就是说,大多数时候您无法通过常规搜索获得。此外,按照美国国防部的规定,OSINT 是“从公开获得的信息中产生的,并且可以及时收集,利用和传播给适当的受众,以满足特定的情报需求。”

情报和信息不是同一种东西,我们在前面的文章中简单介绍过。

— — Talos — —

Talos 情报地图是一个世界地图,它可以实时报告全世界电子邮件流量数据。地图是互动的,如果你点击一个指示,就可以深入信息点,例如,通过点击北京方向的蓝色指示来获得下一个图像。

您可以看到网上有很多关于谁产生的电子邮件流量的信息,在这种情况下它是合法流量,但查看垃圾邮件流或恶意软件类型的电子邮件会更有趣,对吧。

首页左上角你会看到一个搜索框,可以搜索实时威胁数据。

在底部的图像中您会看到在美国生成的垃圾邮件呈爆炸状态。

这不止是一个地图哦,根据页面顶部的栏目设置,有兴趣的人可以更多地了解所使用的产品和漏洞信息。

— — 卡巴斯基网络威胁实时地图 — —

卡巴斯基网络威胁实时地图显示与公司实时发布的网络攻击方面有关的信息。这是一个三维呈现的地图,显示网络空间和主要威胁。

地图是互动的,所以您可以选择任何一个国家(比如选中国),你能获得一些重要信息,包括与最易受攻击排名中的位置相关联。

地图可以被操控,放大,缩小并提供许多其他信息,尤其是关于攻击类型的信息,很重要。

画面很壮观的。

— — 入侵检测 — —

Vectra Cognito 平台将人工智能(AI)、深度机器学习和流量监控结合到一个工具中,该工具能够检测其他程序遗漏的威胁,即使它们已经在受保护的网络中根深蒂固。

Cognito 被归类为流量监控工具虽然不是太适合。Cognito 更像是一个称职的入侵检测系统(IDS)。它展示了面对高级入侵时未来 IDS 系统的运行方式。甚至还有一个威胁搜寻组件,使任何简单的分类变得更加详细。

目前,Cognito 的 brains 仅作为硬件提供。每个设备可以处理多达 500 个传感器的数据,许多组织可能只需要一个。报告由设备编译并发送到仪表板界面,使其在这方面像更传统的安全信息和事件管理(SIEM)控制台。如果需要,Cognito 还可以将其数据发送到许多其他 SIEM 或安全设备。

— — Shodan — —

Shodan 是一种搜索引擎,被誉为“黑客搜索引擎”,对于研究人员来说,这是一个惊人的金矿,可让用户使用各种过滤器查找连接到互联网的特定类型的设备(网络摄像头,路由器,服务器等)。嗯,就是你知道的那样,可以有很高效的用途。有些还将其描述为服务横幅的搜索引擎,这是服务器发送回客户端的元数据。这可以是有关服务器软件的信息、服务支持哪些选项、欢迎消息或客户端在与服务器交互之前可以找到的其他信息。

Shodan 主要收集在 Web 服务器上的数据( HTTP / HTTPS — 端口 80,8080,443,8443)以及FTP(端口 21),SSH(端口 22),Telnet(端口 23),SNMP(端口 161),SIP(端口 5060),和实时流协议( RTSP,端口 554)。后者可用于访问网络摄像头及其视频流。

它是由计算机程序员 John Matherly 于 2009 年推出的,他在 2003 年设想了搜索与互联网相关的设备的想法。

Shodan 用户能够找到包括交通信号灯,安全摄像机,家庭供暖系统以及水上乐园,加油站,水厂,电网,核电站和粒子回旋加速器的控制系统 ; 多数有小保安。许多设备使用“admin”作为其用户名,“1234”作为其密码,连接到它们的唯一软件是 Web 浏览器(如果不是这样的用户名和密码,需要稍微花点时间)

该网站专注于 SCADA(监控和数据采集)系统。 Shodan 目前将10个结果返回给没有帐户的用户,而有账户的用户则能收到 50 个。如果用户想要删除限制,则需要提供理由并支付费用。 Shodan 的主要用户是网络安全专业人员、研究人员和执法机构。虽然社交工程师、OSINT 研究人员、网络犯罪分子也可以使用该网站,但一些网络犯罪分子通常可以访问能完成相同任务而无需经过身份检测的僵尸网络。

SHODAN Diggity — 为SHODAN搜索引擎提供免费,易于使用的扫描界面
SHODAN 查询的批量搜索和处理可以使用 SHODAN Diggity 执行(SearchDiggity 的一部分,Bishop Fox 的免费搜索引擎攻击工具套件)。免费工具通过 SHODAN API 为流行的黑客搜索引擎提供了一个易于使用的扫描界面。

SHODAN Diggity 配备了一个名为 SHODAN Hacking Database(SHDB)的预制字典文件中的 167 个搜索查询的便捷列表。这本词典有助于针对各种技术,包括网络摄像头、打印机、VoIP 设备、路由器、烤面包机、交换机,甚至 SCADA / 工业控制系统(ICS)等等。嗯,细思极恐。不过对于调查来说非常方便。

SHODAN 黑客警报 — 在阅读器中监控RSS源

SHODAN 黑客警报 — 创建 RSS 源
网上有很多使用指南,很容易找到。

— — theHarvester — —

这也是个小邪恶的工具,不仅能用于开源调查,也能很方便社交工程攻击的信息收集工作(对于后者,我们会令起篇幅单独介绍)。

TheHarvester 能够收集电子邮件账号、用户名、主机名和子域名等信息。它通过 Google、Bing、PGP、LinkedIn、Baidu、Yandex、People123、Jigsaw、Shodan 等公开资源整理收集这些信息。这些信息将在后期的渗透测试阶段发挥巨大的作用。

这款工具可以帮助渗透测试工作者在渗透测试的早期阶段对目标进行互联网资料采集,同时也可以帮助人们了解自己的个人信息在网络上是否存在。

使用方法和下载很容易找到。

— — Recon-Ng — —

Recon-Ng 是对目标进行侦察的另一个有用工具,也是内置于 Kali Linux 中的。Recon-ng 具有内置的各种模块,其用法有点类似于 Metasploit。以下是 Kali Linux 上 Recon-ng 的欢迎屏幕。

Recon-ng 具有各种内置模块。下面显示了一小部分内容:

可以创建工作区来执行其中的所有操作。只要工作区被创建,用户将被重定向到该工作区。一旦进入工作区,就可以使用添加域 来指定域。将域添加到重新调用后,重新调用模块可用于提取有关此域的信息。

有一些优秀的模块,比如 bing_domain_Web 和 google_site_web 可以找到与初始目标域相关的其他域。这些域的输出将成为这些搜索引擎的所有索引域。

另一个方便的模块是 bing_linkedin_cache,它可以用来获取与域相关的电子邮件地址,这些地址可以进一步用于执行社交工程。所以,通过其他模块,我们可以获得有关目标的其他信息。

— — Maltego — —

Maltego 由 Paterva 开发,是 Kali Linux 内置工具(附带社区版)。Maltego 可以借助几个内置转换(以及提供编写自定义转换的功能)帮助执行对目标的重要侦察。使用 Maltego,首先用户应该在 Paterva 网站上注册。

注册后,用户可以创建新机器,或者运行机器来实现目标上的变换。配置完成后,需要启动已配置的机器。Maltego 内部有各种脚印,可以抵挡目标。Maltego 会开始使用 Maltego 服务器运行所有转换。

预期的结果可能是域到 IP 的转换已经发生,netblock 将被识别,AS 号码也被识别,还有位置和其他短语。这些都是 Maltego 中的所有图标,并提供了有关所有这些图标的详细信息。研究人员可以继续这个过程来挖掘更多关于目标的信息。

绝对奇妙的工具,通过互联网跟踪单个实体的脚印!

#巧用互联网,以找到您最想要的信息:搜索思维作为基本功

这里是您最基本应该掌握的使用互联网的小技巧,以便找到您最想要的内容和信息
5月下旬,英国政府的一名高级顾问公开宣称他 “早已” 在2019年就警告了冠状病毒的危险。

他在2019年3月4日撰写的博客文章中就显示了清晰的证据表明了该警告,文章中包括 “冠状病毒’’一词。

但是英国广播公司的一项调查显示,原始博客文章中并未写有 “冠状病毒” 一词,直到2020年4月9日大流行已经全面出现时,该警告才出现在那篇文章中。

验证这点非常容易,时光机就可以做到。就如英国广播公司首席互联网研究专家 Paul Myers 所说,现在有许多有效的工具和技术可以帮助公民和记者深入了解数字时代,比如在 Google街景视图中您可以浏览过去的场景。

6月,在为来自94个国家/地区的700多名记者组织的在线讲习班中,Myers 描述了一些开源调查工具、技巧和搜索技术,目标是发掘与 COVID-19 大流行相关的难以捉摸的信息、图像和社交媒体帖子。

这里讲述的方法都非常简单,就是说从开源情报技术中过滤出了那些最易于普及给零经验调查者的小技巧。但这些技巧都很实用,如果公民调查容易能熟练使用这些技巧,将足够应付大部分日常需求并验证一般的虚假信息。

比如,您知道在搜索中哪些情况下应该将关键词用 “” 扩起来吗?或者,在搜索句式中添加一个减号➖能过滤掉不需要的内容?再或者,您知道布尔搜索需要大写吗?再或者,您知道 “site:” 前缀可以将搜索重点放在您需要的特定域上吗?…… 等等。

上述这些是布尔搜索和 Googledorking 最基本的技巧,在下面看到具体介绍:

《攻防皆可用:GoogleDorking 高级运算符完整列表》
《一个搜索统治一切:调查用心而非技术》
下面是一个演示:

再例如,尽管 Instagram 的搜索功能很差,但与其他社交媒体用户相比,其年龄较小的用户更可能标记自己的位置,于是那些在新闻事件中寻找在场人员(目击者)的调查人员就可以利用这点。

您可以通过使用词云来查找仅由目标社区使用的标签来专注于该社区/群体所发布的内容。

搜索思维是在线情报研究的基本资产。正如 Myers 所说,大多数人都使用自然语言搜索 Google —— 他们将其视为一个 “人”,有些时候有效,但是也有很多时候它会完全误解您的问题,因为谷歌真的不是人。它是算法,于是对于调查者来说,最好能使用算法听得懂的语言来和它交流。

只要你用得对,就能得到尽可能准确的结果。

Myers 提供了一个例子,比较著名的暗杀事件。如果你直接输入搜索词“Kennedy” and “Lennon”( 就是 John F. Kennedy 和 John Lennon),会触发一系列结果,包括英国足球队的网站。但是如果你加上 “Caesar” 一词,搜索就突然变成了暗杀比较。

这就是逻辑引导思考的最简单案例。

同样,在社交媒体上搜索目标个人时,如果您的调查目标是年轻人,那么搜索逻辑会快速告诉你应该从 TikTok 或 Instagram 等平台开始,而不是 LinkedIn,但如果你的目标是大公司的首席执行官,就如我们曾经演示的追踪政治旋转门的调查,那么肯定应该首先从 LinkedIn 开始。

《深层政治:Facebook金字塔的人形肌理 — — 仅仅依靠开源数据,扒开利维坦的内裤》
《追踪谷歌的政治旋转门:开源调查》
再比如 Twitter,由于它有字符数限制,于是在 Twitter 发言的人们更多会使用缩写而不是完整的单词 —— “info” 出现的频率远超过 “information”,所以如果您在Twitter跟踪信息,请注意您的关键词使用,“information” 得到的结果将远低于 “info”。

Twitter 是跟踪突发新闻和群体事件的好地方,不论您是追踪名人、挖掘信息战网络、还是希望密切跟随新闻热点事件和抗议运动,这里都应该是您的首选。

也因此,对 Twitter 的挖掘工具和方法、工具和技巧,都非常多。我们介绍过其中大部分,也总结过一些简单易用的小功能,如下:

《深挖推特》
《从推特中挖掘真相不需要太复杂的工具:一个常用工具的全面指南》
《深挖推特工具超长列表、寻找独立新闻源…… 新生情报工具(18)》
《调查记者如何从社交媒体上挖掘情报?》
更多内容见 列表-5 “开源情报”
您可能早已意识到了,搜索是一切的基础;不论您是想要调查某件事、了解某些知识、追踪某些人、攻击某个组织/公司/机构 …… 第一步都是从搜索开始的。您能搜到的东西越多、越精准,您的行动就越顺利。

所以,搜索的技巧对几乎每个人来说都很重要,而不仅仅是公民调查人员。

Myers 在搜索技巧方面给出了一些最基本的建议。这些建议都非常简单,但是很重要,是大多数人容易犯的错误。

1、不要直接搜索您想要的东西。相反,搜索网页或社交媒体帖子中 更有可能出现 的单词;

2、不要忘了在单个关键字/词周围添加引号“”、给最有可能出现的不必要的内容添加减号➖,以进行更精准的过滤;

3、您可以通过在关键词选项之间以大写字母添加“ OR”来增加灵活性,并避免破坏搜索;

4、必要时,您可以将搜索集中到前缀为 “site:” 的特定域,注意没有空格:

5、您可以充分探索Google的选项、工具和高级搜索功能,包括日期范围,以进行更精准的过滤;

6、先找到确定会出现的词,然后找到 “可能” 会出现的词,避免遗漏重要内容;

7、在 archive.org 和 archive.is 上查找已删除的页面,尤其是社交媒体帖子。这一做法我们有过详细介绍:

这是一个最全面得到指南《如何快速找到你想要的东西:追踪数字证据的小技巧》
这里是一个快速说明《盗墓》
8、ext:pdf 用来寻找pdf文件。搜索已经删除的文档时,请查找其缓存的版本。如果您知道该文档中的一些单词,请在Google中用引号将其扩起来,然后查看同一文档是否还有其他来源。

9、谷歌不是一切。例如有一些事 Bing 可以做到但是谷歌做不到,比如它允许您按IP地址而不是域名进行搜索。总之,您应该大致了解一些热门搜索引擎的特点,以便在您最需要的时候以您的需要为中心去选择它们。

这里有一个简要汇总指南《如果你擅长搜索,你能找到一切:没有谷歌的强大搜索世界》
在社交媒体上查找信息的小技巧如下。

1、当然您有可能从外部进行搜索,比如用谷歌搜推文;但是也可以在特定平台上启动内部搜索,内部搜索的优势在于,它与平台自己的数据库直接连接,并且可以提供更多的最新结果;

在IYP搜索 “社交媒体情报” 可以找到更多工具和技巧的介绍
2、如果您的调查目标是个人,请先尝试确定其电子邮件地址。电子邮件地址可能是唯一的标识,其效果通常两倍于社交媒体用户名,并且可以被诸如 Pipl.com 之类的找人数据库有效地使用。

基本方法如下:

《如何快速找到一个人的电子邮件地址?:5个简单的方法》
《12个开源情报资源:挖掘电子邮件背后的秘密》
《如何侦查电子邮件和电话号码?开源情报调查工具》
《如何只用电子邮件地址追踪到 Twitter 帐户?》
《如何仅仅通过电子邮件挖到你的电话号码:一种新的开源情报追踪方法》
3、在 email-format.com 格式中输入公司的名称,可能会找到目标人员电子邮件地址的公司格式。然后您就可以通过他们的名字找出他们的个人地址;

4、使用在线地图中自动生成的经度和纬度数字,可以找出特定社区中人们对某个特定主题的看法。将这些数字复制到 Twitter,不带空格前面添加 geocode:。然后将所需的地理半径添加到末尾,例如“ 1km”(一公里)。

具体做法在这里看到《从推特中挖掘真相不需要太复杂的工具:一个常用工具的全面指南》
下面是一个列表,是帮助您查找GPS/坐标的工具:

epsg.io
coordinatesfinder.com
latitude.to
countrycoordinate.com
findlatitudeandlongitude.com
geody.com
getlatlong.net
mapcoordinates.net/en
gps-coordinates.org
gpscoordinates.info
gps-coordinates.net
gpscoordinates.eu/index.php
geoplaner.com
gpsvisualizer.com
gridreferencefinder.com
whatsmygps.com
maps.ie/coordinates.html

5、请记得每个平台都有些特殊性。比如,在 Instagram 的成功搜索往往带有下划线和复合词,而不是连字符。虽然无法从 Instagram 复制图像,但它们确实提供了可用于向前搜索的元信息;

6、Picbabun 是提供有效搜索 Instagram 的网站之一。它允许复制 Instagram 图片并以完整尺寸打开。

7、对调查者友好的网站 Echosec 将帮助您找到通过 Twitter 发送的 Instagram 帖子,其中搜索功能要好得多;

8、想要在推特上识别某些目标社区吗?Hashtagify.me 上的词云是个好办法,您能从中识别那些专属于目标社区使用的主题标签。例如,航空公司乘务人员使用的主要主题标签包括#crewlife,将其插入Twitter后立即能显示航空公司人员的帖子。

9、“intitle:” 也可以在是社交媒体平台内部搜索中使用,以显示含有特定单词的帖子;

10、如果您有预感目标人已经在 Facebook上对内容进行了后期编辑,请单击右上角的三个小点,查看 “编辑历史记录”,便可以找到以前的版本;

11、如果您怀疑整个帖子已经被修改了发布时间,请将光标悬停在 Facebook 帖子旁边的小时钟图标上,这将显示该帖子发布的真实日期:在下面看到操作案例演示:

这篇文章的第二部分是一个调查演示,其中就包含了这一技巧《“谷歌地图”是比詹姆斯邦德更棒的间谍》
12、使用 “url:” 可以找到带有指向其他网站的链接的 Twitter 帖子 —— 如果您正在寻找在亚马逊上出售口罩的人,那么就可以这样 url:amazon;

13、Followerwonk 允许您在 Twitter 中搜索人们的简介,但也可以找到两个不同帐户的共同关注者;

14、尽管 Facebook 的搜索功能很笨拙,但它的确允许使用任何关键词(包括公司名)进行搜索,因此您可以在最初不知道其姓名的情况下搜索某人。

Facebook 的搜索技巧见下面的概括:

《搜人、照片、视频、位置 …… 大全:新的FB”图谱搜索”替代方案 — — 尤其强调防御》
《如何使用 Facebook 挖掘任何人的私人电话号码》
15、不要忘了,Facebook 还读取上传图像中的文字和数字,因此,您甚至可以搜索汽车牌照:

不要错过,《如何在 互联网上追踪一辆汽车》
16、如果受到 “最相关” 过滤器的限制,请在 “avoiding the filter bubble” 下搜索 Google。在调查过程中建议最好使用一个没有 “朋友/联系人” 也没有简介设置的袜子木偶账户。并清除Cookie,避免被反向追踪到您的身份。

做法《某些行动者,你需要一个袜子木偶》
17、一个非常高级但是不免费的搜索站点是 Social Links,它在 Maltego 内运行。可以说是物有所值的。您可以跨社交媒体他平台进行面部识别搜索;搜索标记的帖子或标记的照片。

Maltego 是个很厉害的东西,曾经是社交工程攻击的重要武器之一,对于调查人员来说,它的功能将让您感觉更加得心应手。在下面看到介绍和使用方法:

《如何使用 Maltego 监测推特上的政府信息战》
《社交工程工具用于开源情报调查:0基础初学者指南》
《社交网站上进行新闻收集和监视的基本指南》
《如何挖掘目标人社交关系网?- 连锅端利器》
《攻击者如何收集有关目标的情报?他们能了解你多少?》
找人
在互联网上找人有几个步骤,从最显而易见的开始,逐渐深入 —— 如果您的调查对象比较擅长隐藏的话,您很可能需要多走几步。

1、第一步就是显而易见的,直接搜名字。用引号将名字扩起来。但是可能会有大量重名,如果您的调查对象不是名人的话。

2、第二步就是尝试布尔搜索。使用 OR 将可选关键字构建到搜索中。

例如对于夺走149人性命的空难,搜索“德国之翼” 9525航班的副驾驶员:

上面的搜索可以找到他的家乡以及他的名字或社交媒体用户名的页面。

3、使用 site: 指定域或URL的一部分。例如,将搜索集中在联邦航空局内部:

4、如果内容被大量删除过,那么就要首先考虑缓存。

如果信息只是最近才被删除的、并且仍然出现在Google搜索中,请尝试单击搜索结果中旁边的黑色小三角,也许能找到缓存副本。

5、如果没有缓存,就去档案馆/时光机上找。Archive.is 和 Wayback Machine 是最常用的。

6、目标人的同一张照片可能出现在许多不同的网站上,通常带有不同的标题。图像可以帮助您识别其中包含的人物的身份信息。单击Google图片搜索框中的相机图标,即可找到Google的反向图片搜索。

7、由于姓名通常会有重名,有时同音字,因此最好收集尽可能多的有关目标人的信息,包括社交媒体搜索中找到的任何信息。

8、考虑下列问题。

关于名字 ——

拼写正确吗?
用户名是什么?
婚后的姓氏?
关系 ——

家人的名字可能会出 “朋友” 列表中
人们有时会在不同的社交媒体平台上拥有一些相同的朋友
就业 ——

他们做什么工作?
他们为哪个公司服务?(服务不一定就是公开声明的工作)
相关的地点 ——

他们在哪出生的?祖籍/家乡
他们现在在哪工作或生活?
电邮地址 ——

可以通过Skype、Whatsapp等地方找到目标人的详细信息
可以通过 Email Format 之类的网站来推测目标人的工作电子邮件地址
电话号码 ——

诸如 truecaller.com 和 sync.me 之类的网站使您可以搜索数十亿个电话号码的数据库
但是受到通用数据保护条例(GDPR)的限制,许多欧盟国家的号码很难找到
域名注册 ——

GDPR 也会阻止您查找域名的所有者
但是一些旧的细节性信息仍然可以在 domaintools.com 之类的网站找到
一些机构允许您提出查询请求
一些注册公司的信息是公开的
此外也要考虑目标人的相貌特征、性格、兴趣爱好等。

9、有一些在线资源已经将个人数据收集到可搜索的库中。例如 Lusha, contactout, jobjet 扽插件,可以提供您正在查看的帐户的联系方式。

Pipl Pro, Spokeo 等平台是专门搜人的站点,也许能提供有关您的调查对象的大量个人信息。可以通过电话号码、电子邮件和其他因素搜索 Pipl。 Spokeo在某些方面相似,但主要针对美国公民。

10、通过社交媒体搜人是必不可少的。

Tweepsect 可以显示关注者、关注的人、和互粉关系
Followerwonk 可以比较两个或三个帐户的关注者,从而可能找到其中的团队关系或共同点
Tweetbeaver 包含很多有用的 Twitter 搜索工具
Facebook 的搜索框可以根据您想要的区域过滤 —— 比如帖子、人物、照片、视频、页面和群组
群组和页面也有自己的内置搜索功能,可帮助您找到特定帖子
Facebook的 “People” 选项是其最有用的功能之一。您甚至都不需要搜索完整的名字,只需输入有关您正在寻找的人的一些详细信息。例如,您可以简单地搜索专业、公司、城镇或大学,您还可以在页面左侧找到过滤器,以指定与搜索相关的方面
Posts 选项使您可以搜索 Facebook 帖子中的关键字。筛选器允许您指定来源、日期和搜索的 Facebook 群组
最后
总之,如果您能掌握以上这些基本知识,日常的调查工作和信息验证工作就基本不成问题。

您不需要熟悉所有高端的技术操作、也不需要背下全套的工具列表,但是肯定应该掌握使用频率最高的一些技巧,并将它们纳入习惯。这样才能帮您在实践中得心应手。⚪️

#开源调查:收集信息追踪钱的轨迹 #OSINT 基础和一个 Timeline 示例

本博客会陆续演示一些开源调查的案例,以演示其技巧。公民记者的技能可以完全不差职业记者的(尤其是中国的那些职业记者,嗯…)
(Open-source intelligence) OSINT 是从公开可用的来源收集数据的调查。OSINT 不同于一般的调查研究(Research),它是为特定的个人或团队量身定制的特的情报处理工作,以支持其必须做出的特定决策,不论是情报机构、调查性新闻记者还是民间独立组织

想必绝大多数人在阅读巴拿马文件或有关贪腐的法庭文件后只把它们当成了新闻,对挖掘感兴趣的人还是太少。但的确是有的,当然技能也是个关键。

通过阅读法庭文件,你是否想知道该如何查看一些公司所经历的事件的时间表?被税务人员追赶后,他们是否改变了公司结构?你该怎么做才能清楚地看到这些信息?

许多 OSINT 调查涉及到公司,他们的结构,当然还有他们的董事。这里面会需要一些工具,比如 OpenCorporates 就是个非常不错的帮手,TimelineJS 也是一个强大的工具,对于深入调查来说很有效,调查性记者都应该会用。

本文先介绍一些基础知识和简单步骤,然后使用一个实例来展示使用 TimelineJS 做出的调查。

OpenCorporates API 教程

你现在的目标是拥有一个工具,可以打入公司名称和管辖区(2个字母的国家代码)并让它自动返回该公司的所有公司文件。第一步是解决 API 中的公司记录。你可以在这里看到一些文档。看起来你需要使用两个端点:

GET companies/search — 需要一个 q 参数的查询字符串和一个你正在搜索的管辖区(国家/地区)的 jurisdiction_code。
GET companies/jurisdiction_code/company_number/filings — 再次使用 jurisdiction_code 从原始的企业搜索 API 调用返回的公司编号。
这两个小的 API 调用可以为我们提供有关公司的大量信息,但是我们也可以将许多其他 API 调用在 OSINT 目的上(如果您想到的话欢迎在留言板提出建议)。现在我们需要弄清楚如何将这些数据放到时间线上。

与 TimelineJS 连接

正如之前提到的,TimelineJS 是一个了不起的工具,它可以获取一些标准化数据并创建非常漂亮的时间线可视化,其中包括推文,YouTube 视频,并具有极大的灵活性。

如果你希望非常快速地完成,那么查看他们的电子表格格式最好。TimelineJS 允许您执行的操作是以特定格式创建 Google 电子表格,将该电子表格发布到 Web,然后 TimelineJS 将自动读取数据并根据数据创建时间线。

现在我只是打开了这个模板,并从电子表格中复制出所需的标题行,以便我可以用 Python 写出来。我们的脚本只会使用此格式输出 CSV,然后就可以将结果上传到 Google 云端硬盘并开始浏览数据。十分简单。

开始编码

好啦,开始工作。打开 Python 编辑器并开始编写以下代码:

OK, 这是设置代码,我们只是设置导入以引入我们需要使用的模块,创建一些可以传入的命令行参数,并定义一些全局变量来存储命令行信息。现在开始构建公司名称搜索功能:
这里稍微复杂一点点,来深入了解一下:

第 23 行: 定义了 corporate_search 函数,该函数接收将成为我们正在搜索的公司的公司参数以及作为双字母国家/地区代码的 jurisdiction 。
第 25–26 行: 构建 API URL,传递 URL 编码的公司名称(25),然后将 jurisdiction_code 参数添加到 URL 以缩窄结果(26)。
第 28–32 行: 发送请求(28),如果我们收到有效的响应(30),处理收到的JSON(32)。
第 34–38 行: 迭代返回的所有匹配项(34),然后检查是否与我们传入脚本的公司名称完全匹配(36),如果有完全匹配,会返回公司编号和公司名称(38)。
好,下一步,让它提取该公司的文件。

第 46 行: 定义了 corporate_filings 函数,以接受从公司搜索返回的 corporation_id 参数,当然还有 jurisdiction。
第 48 行: 在这里正在构建我们的 API url,它将告诉 OpenCorporates 回复申请结果的第一页。
第 58 行: 从搜索结果中获取结果并将其存储在文件变量中,该变量将包含所有公司文件。
第 61–62 行: 由于我们只能从 API 检索 30 个结果,获取总页数(61)然后初始化计数器(62),以便我们可以继续调用 OpenCorporates 来检索所有记录。
第 64–76 行: 继续将页面参数添加到申请请求中(66),发送请求(68),解析(72)和存储结果(74),然后递增页面计数器(76)并继续,直到检索了所有的文件。
一旦完成了所有可用的文件就会返回列表。现在我们有了一份文件清单,需要将它们按到一个 CSV 文件中,该文件符合 TimelineJS 正在寻找的适当结构。现在实现这个功能:

第 87 行: 在这里定义 build_timeline 函数,以获取文件列表,和它们所关联的公司名称。
第 89–93 行: 这是从 TimelineJS 电子表格模板中复制的大字段列表,这些是您的时间线能正确呈现所必需的。
第 95–98 行: 这里只是检查目标 CSV 文件的存在。如果该文件不存在,我们将编写电子表格标题,如果存在,开始将记录添加到电子表格的末尾。
第 100–105 行: 打开输出文件(100),然后初始化 CSV 编写(102),传入文件句柄和字段列表(102)。正如此前提到的,如果这是一个新文件(104),在电子表格(105)中写出标题行。
第 109–123 行: 循环遍历每个文件(109),拆分以 YYYY-MM-DD 格式存储的日期字段(111),然后用我们想要在时间线中显示的所有信息填充字典。最后一步是将数据写入电子表格(123)。
剩下要做的唯一事就是将函数调用添加到脚本的底部,以完成所有操作:

好啦,看看运行下会发生什么。

这里有三个公司,它们都位于非常适合避税的马恩岛(国家代码为 im)。

Lochside Limited
Korderry Limited
Ogral Company Limited
所以你的命令行参数看起来像这样:

python followthemoney. py -c“Lochside Limited”-j im -t cbcstory.csv

python followthemoney. py -c“Korderry Limited”-j im -t cbcstory.csv

python followthemoney. py -c“Ogral Company Limited”-j im cbcstory.csv

现在转到 Google 云硬盘,创建新的电子表格,转到“文件”菜单并选择“导入”,然后使用“更换当前工作表”选项。

转到此处的 TimelineJS 页面,然后按照其步骤发布时间轴电子表格,并生成预览。完成后,你应该能够浏览数据,甚至将其嵌入到自己的网站中。

非常整洁的东西。如果你有大量记录可能会想要把它放大。并且你还可以使用 OpenCorporates API 做更多的事,嗯你懂的。

— — 数据集 — —
以下提供一些数据集,根据你希望调查的内容,应该知道在哪里能找到。

World Bank Open Data(https://data.worldbank.org/ ):涵盖世界各地的金融、服务指标等数据。

IMF Economic Data(https://www.imf.org/en/Data ):这是一个非常有用的信息源,包括全球金融稳定报告、地区经济报告、国际金融统计数据、汇率、贸易方向等。

UN Comtrade Database(https://comtrade.un.org/ ):用户可以以可视化的形式免费访问详细的全球贸易数据。它是国际贸易组织统计数据和相关分析表的官方资源库。

Global Financial Data(https://www.globalfinancialdata.com/ ):涵盖超过 6 万家公司的数据,时间跨度为 300 年左右,为分析全球经济的变化提供了独特的来源。

Google Finance(https://finance.google.com/finance ):包括实时股票报价和图表、财经新闻、外汇汇率、投资组合等。

Google Public Data Explorer(https://www.google.com/publicdata/directory ):提供来自世界银行、OECD、欧盟统计局和丹佛大学等一系列国际组织和学术机构的公开数据和预测。这些数据可以以曲线图、条形图、横截面图的形式显示,也可以在地图上显示。

Financial Data Finder at OSU(https://guides.osu.edu/c.php?g=280921&p=2281286 ):这里提供一切与金融相关的数据的链接,包括在线世界发展指标(World Development Indicators Online)、世界银行公开数据(World Bank Open Data)、全球金融数据(Global Financial Data)、国际货币基金组织统计数据(International Monetary Fund Statistical Databases)和 EMIS 情报。

AmazonAPI(https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html :可以按分类浏览 AWS 上的公共数据集,获取大量信息。

American Society of Travel Agents(https://www.asta.org/ ):ASTA 是世界上最大的旅游协会。该网站提供旅游代理信息,还提供旅游、邮轮、酒店、租车等产品信息。

Social Mention(https://socialmention.com/ ): Social Mention 是一个社交媒体搜索和分析平台,它将来自世界各地的用户产生的内容聚合成单一信息流。

Google Trends(https://trends.google.com/trends/ ):展示了在世界上不同地区,特定的搜索词出现的频率。

Facebook API(https://developers.facebook.com/?locale=en_US ):大家可以学习如何利用 Graph API 发布和检索数据。

Twitter API(https://developer.twitter.com/en/docs ):利用 Twitter 平台,大家可以在 Twitter 上接入网站或应用程序。

Instagram API(https://www.instagram.com/developer/ ):大家可以利用 Instagram API 平台构建非自动化的、真实的、高质量的应用和服务。

Foursquare API(https://developer.foursquare.com/ ):支持访问 Foursquare 数据库,能与 Foursquare 上的用户和商家进行互动。

HubSpot(https://www.hubspot.com/marketing-statistics ):大型市场数据库。你可以在这里找到最新的市场统计数据和趋势。这里也为社交媒体营销、内容管理、网页分析、登陆页面和搜索引擎优化提供相关工具。

Moz(https://moz.com/ ):关于 SEO 的相关见解,包括关键词研究、链接建设、网站审计和页面优化,可以帮助公司直接地分析他们在搜索引擎上的位置,改进排名。

Content Marketing Institute(https://contentmarketinginstitute.com/ ):关于内容营销的最新新闻、专著和研究。

Associated Press API(https://developer.ap.org/ap-content-api ):无需访问美联社站点,该 API 支持大家用自己的编辑工具搜索和下载内容。大家可以下载美联社、网站成员和来自第三方的图片,还可以下载美联社和选定的第三方制作的视频。

Google Books Ngram Viewer(https://books.google.com/ngrams ):在线搜索引擎,提供谷歌文本语料库在 1500–2008 年间的 n-gram 数据。可以以图例的形式显示查询词在这些年间出现频率的变化情况。

Wikipedia Database(https://en.wikipedia.org/wiki/Main_Page ):向用户免费提供平台上的所有数据。

FiveThirtyEight(https://fivethirtyeight.com/ ):它是一个关注民意调查分析、政治、经济和体育的网站。Github 上的数据和代码基于 FiveThirtyEight 上的故事和内容。

Google Scholar(https://scholar.google.com/ ):Google 推出的面向学术资源的免费搜索引擎,能够帮助用户查找包括期刊论文、学位论文、书籍、预印本、文摘和技术报告在内的学术文献,内容涵盖自然科学、人文科学、社会科学等多种学科。

OpenCorporates(https://opencorporates.com/ ):OpenCorporates 是世界上最大的关于公司和公司内部数据的公开数据库,它有超过 1 亿家公司的数据管辖权。

The CIA World Factbook(https://www.cia.gov/library/publications/the-world-factbook/ ):各国状况。重点关注历史、政府、人口、经济、能源、地理、通信、交通、军事和跨国问题(267 个国家)。

Octoparse(https://www.octoparse.com/ ):免费的数据提取工具,可以收集上面提到的所有网站的数据。

上述不是全部,别的暂时没想起来,今后想起来再慢慢说哈。

— — 以下是一个 TimelineJS 调查使用的示例:ISIS 是否在叙利亚 Marea 使用了芥子气攻击?
叙利亚是全球假消息云集的胜地,由于战争的混乱和消息封锁,极难找到真相。但是逻辑和公开资料一直都是可用的,我们用 OSINT 的方法来试试看。

当时,伊斯兰国据称对反叛分子控制的 Marea 地区发动了不分青红皂白的轰炸,公民和反叛分子担心他们将很快袭击阿勒颇北部城镇。Marea 三面环绕着伊斯兰国,位于一个月前的 IS 攻势前线。

当炮弹落下时,Marea 医院的医务人员准备接受伤员,就像平常那样。然而这次似乎不同,医院工作人员很快发现了异常症状。

大约 10 名受伤的人,“其中有一些孩子,来到我们的急诊室,他们称呼吸困难,眼睛和皮肤发红,眼睑肿胀,散发着很臭的气味”,Marea 医院行政主任 Tariq a-Najjar 告诉Shahba新闻。

袭击事件发生后,叙利亚美国医学会(SAMS)报告说“超过 23 名平民表现出化学品暴露的症状。”无国界医生(MSF)证实了 SAMS 的说法,称伤者已在无国界医生的野战医院接受治疗“,四名患者,来自同一家庭,其临床症状、随时间变化的方式、以及患者对中毒情况的证词,都指向了接触化学药剂的结果。“

起初,记者、活动家和新闻网都没有说过“芥子气”,连“非传统的攻击”都没说,正如后来在反对派和政权控制的媒体中的报道中所呈现的那样。

a-Najjar 说,有大约 50 枚炮弹袭击了 Marea。据报道,至少有一枚击中了一个家庭的房子,然后在里面爆炸了。炮弹释放出毒气。四天后无国界医生做出总结。

袭击发生的当天下午,亲反对派叙利亚革命的论坛推特发布了两个 SHAAM 新闻网的照片,显示一名男子呈现红色和浮肿着的眼睛,似乎二十岁左右,据说是 IS- 炮击 Marea 的伤者。

大约五个小时后,以 Hama 为基地的活动家 Abu al-Huda al-Hamawi 在推特上发了一张照片,显示了几乎一样的红色浮肿的眼睛,这次是另一名病人,一名三十多岁的男子,显然是在 Marea 或附近的一家医院接受治疗。

但在次日,由反对派记者 Mohamed al-Fateh 发布的推文中,Marea 报告的另外两例患者受伤的图片讲述了更多的情况。一张照片显示一名年轻男子或一名男孩带有充满液体的眼睑。另一张照片显示一名男子的背部布满了黄色的水泡。

医生促进人权组织(PHR)在向叙利亚公开的声明中评估了涉嫌芥子气中毒患者的照片,称其表现为“芥子气损伤的特征”。

SAMS 报告了芥子气中毒的实地诊断。总部位于阿勒颇的 FSA 联盟第 13 分部于次日同意了这一结论,在 Facebook 上张贴了一张患有严重背部水疱的男子的照片,该照片附文字称他的妻子和孩子正处于“危急状态”,“是毒气弹。”(后来被 Facebook 删除了)

在袭击发生后的几天里,活动人士和记者分享了至少五次炮弹的视频和照片,他们声称这些炮弹是在 Marea 发射的。后来据传拍下的弹片中含有芥子物质。而且这些弹片看起来像是完整的外壳。

在对图像进行分析后,Open Syria 组织认为拍摄上传的弹片极不可能将芥子气洒在 Marea 土地上。现代的芥子气炮弹包含一个高爆炸中心管,在爆炸时将周围的芥子气 — 浓稠的浆状液体,而不是气体 — 变成细云,从而粉碎炮弹。

除了哑弹之外,所有芥子气的炮弹残骸都会分散成碎片,有些大一点的碎片与人的掌心相当。因为不可能事后观察到完整的弹片,于是那些据称是在 Marea 攻击事件发生后拍摄到的在互联网上传播的所谓芥子气弹药的照片是错的。

这不意味着 ISIS 没有攻击或者没有使用芥子气,这是意味着我们还没有真的发现物证:即 可识别的化学弹药的遗骸。

他们如何做到的?

Marea 是此前在叙利亚和伊拉克发生的一系列可能的 IS 芥子气袭击事件的最新目标。据报道,美国军事人员此前两日在伊拉克 Makhmour 以及此前十天在叙利亚 al-Hasakah 对库尔德部队发射的迫击炮碎片进行了实地测试。

Marea 是第一次被攻击,其中患者症状的发作和表现形式,如社交媒体上所记录的那样,与芥子气制剂的接触结果非常接近。但如果 IS 确实在 Marea 部署了芥子气,他们是如何做到的?

首先,修改常规弹药或制造自己的弹药,以提供被盗的或自制的毒气制剂,是一项复杂而危险的任务。IS 的化学家必须从头开始,或使用一种或多种芥子气前体 — 用于大规模生产毒剂的原料化学品,来完善芥类起泡剂。与此同时,工程师必须掌握自己动手制造芥子气炮弹的艰巨挑战,这种炮弹需要能够通过野战炮承受非凡的火力暴力。即使是填充这一设备也可能导致数十人受伤。

“最危险的工作都是填充炮弹……英国装载设施的数千名工人都受到了不利影响; 在一个设施中有九成人生病或受伤,而在另一个工厂,这一比率达到了劳动力的100%“,Gerald Fitzgerald 博士写道,引用他父亲当年的记载,他父亲是一战时德国的毒气专家 Fritz Haber,专门研究芥子气的化学家。

这不是说 ISIS 就做不了。他们曾经部署过复杂的自制武器。但一个显著的问题在于攻击“效果”,芥子气最大的效果是致残和污染,而不是杀戮,芥子气释放后令敌方在数小时或数天内难以接近污染地区,然而它的杀伤率仅在1%到3%之间。而老式的高爆炸药更便宜也是更可靠的杀手,如果死亡和伤残是 IS 的唯一目标的话。

虽然自行调制芥子毒剂和构建机制似乎有些难度过大,但鉴于大规模化学武器计划和地区混乱的令人担忧的组合状况,在叙利亚或伊拉克偷窃、寻找或购买芥子剂的可能性似乎是存在的。

例如,2013 年解密的法国情报报告估计,叙利亚拥有“数百吨库存芥。”虽然有些消息来源称是 560 公吨,但目前还不清楚此前是否有国际努力制止,正如禁止化学武器组织的一份报告所述,阿萨德的化学武器库被摧毁了超过 20 公吨最终形式的芥子气剂。

叙利亚政府声称在 2013 年3月在三个地点销毁了 200 公吨,但是斯德哥尔摩国际和平化学和生物战项目负责人 Jean Pascal Zanders 博士指出:“据我所知,[尽管]禁化武组织已经能够确定芥子气破坏活动发生在叙利亚声称的地点……但未能确定被销毁的数量”。“叙利亚显然缺乏与其相关的活动,包括武器装备和破坏活动的记录……这当然并不意味着武器没有被销毁,但它造成了一定程度的不确定性。”

因此,芥子气原料有可能在叙利亚某处丢失或隐藏。

以上是信息收集,以下是具体分析。

症状:认定和评估

无国界医生指出曾治疗过四个病人,都来自同一个家庭,其中包括“两位家长,三岁的女孩和一个出生五天的女婴”,攻击发生当日在阿勒颇北部的一家无国界医生医院。

虽然无国界医生没有实验室证据可以确认症状的原因,但“患者的临床症状、症状随时间变化的方式、以及患者对中毒情况的证词,都指向接触过化学药剂的结论”,叙利亚无国界医生项目经理 Pablo Marco 在同一份报告中说。

特别值得注意的是水疱延迟发作,无国界医生报告在初次接触后约四小时发现水疱。初始暴露和起泡之间的四小时时间表与芥子气剂临床效果的科学文献相匹配。

下表列出了芥子气暴露的症状,以及症状发作的指定时间范围:

在报告的 IS 化学炮袭击后拍摄到的炮弹弹壳很可能是传统的中国或俄罗斯制造的照明弹或 WP 烟雾弹的130毫米底座。于是记者和活动家的声称有误。

炮兵部队很有可能向 Marea 发射各种炮弹,使用烟雾弹和照明弹可以隐藏前一次袭击阿勒颇北部城镇的战斗机的动作,或者为车载 IED 自杀客扫清道路。鉴于有充分证据和评估以证明受伤居民的状况,含有芥状起泡剂的弹壳可能和其他弹壳混在一起了。

正如此前所述,除了哑弹之外很难找到完整的碎片以证明气剂的存在,因此尚未能确定其属于芥子气剂。最简单的假设是,IS 抢劫了现成的化学品火炮,即装载在可行的运载工具中的芥子气剂 — 比如在伊拉克或叙利亚捕获的炮弹或迫击炮。

如上所述,似乎没有什么看似合理的其他可能:独立设计、开发和测试芥子剂,以及提供毒物的装置,那将是复杂危险且昂贵的,并且不比现成的高爆炸药更致命。

下图是袭击发生的当日出现在推特上的弹壳照片:

下图出现在袭击次日的凌晨:

两个假设
假设1:IED 前体

首先,弹壳完好无损。现代的芥子气炮弹包含一个爆炸物的中心管,它的爆炸以分散一种细雾状的浓稠浆态的芥子剂,从而粉碎外壳。因此,应该观察到的是碎片,而不是完整的壳。

其次,炮弹需要使用熔断器进行爆炸,并将其拧入弹丸的螺纹鼻部。然而,上述照片显示被剥去了螺纹,似乎是有意的扩大炮弹引线,表明 Marea叛乱分子可能一直在努力将拍下的弹药转换成简易爆炸装置。居民反过来拍到了实际上是 IED 前体的东西。

假设 2:常规照明弹或 WP 烟雾弹

然而仔细检查发现,壳体似乎不是 IED 前体。相反照片更像是来自弹射炮弹:弹射炮弹鼻部有一个爆炸装药,爆炸时会将炮弹的有效载荷推出尾端,壳体会保持完整,不像壳体有中心爆裂管的那种外壁肯定破裂。

那么究竟是什么炮弹击中了 Marea?鉴于每个炮弹底座上的双旋转带,很容易推测是俄罗斯DTs1或中国 59 型 130 毫米可见光烟雾弹或照明弹。

那么能够造成深度烧伤的 WP 能否导致 Marea 显示的那种伤害?

日内瓦把白磷弹列为违禁武器,明确规定不允许在平民区或针对平民使用,但充许白磷弹被用作烟幕弹或照明弹。“白磷燃烧更多会造成离散的烧伤,这种烧伤非常深,可以渗透到骨骼中,“ 利兹大学毒理学教授 Alastair Hay 写信给 Open Syria,并且指出,“照片所显示的更像是芥子气的证据而不是 WP”。

尽管暴露于 WP 烟雾中可能会造成类似暴露于其他武器化学物质中所造成的创伤,但 WP 似乎不太可能造成照片中所呈现的那种伤害。

在没有可识别的弹药的情况下,Open Syria 发现,经过医学和化学武器专家独立评估的受害者的照片,是 ISIS 芥子气袭击 Marea 的最有说服力的证据。虽然如此,依旧需要指出,那些流传的照片很可能是搞错了状况,不可作为证据。

好啦,上述案例希望能呈现一个思路,即什么是证据,如何评估各方面来源的信息。希望中国的独立调查人士能掌握数据收集、证据评估和逻辑梳理的技巧。

#当吹哨记者遇到黑客…

透明度革命是一场战斗,其中每一位参与者的每一步选择都应该采取具有战略性的思考方式。
【按】这是一个精彩的故事,可能比电影更好看。但是,请注意,这篇报道中有多个关键的信息主题,它们以同等的分量喷洒出来,但其中只有一部分是真正关键的。您需要准确抓住它们。嗯,是的,包括 Telegram。

全世界每一位订阅 Intercept 的读者都会在去年秋天收到一封邮件,来自与斯诺登合作处理吹哨文件的记者 Glenn Greenwald,那是一封求助邮件,Glenn 说为了躲避暗杀威胁,他即便是上厕所也不敢脱下防弹背心。这篇文章所讲述的就是这封邮件背后的故事。

这是一个用死亡威胁、羞辱和真正的谋杀来封口说真话的人的国家 —— 您不应该幻想在您的国家不会出现同样的事。这篇报道可以作为对未来与吹哨人合作的公民调查人员的一个警示 —— 关于,当泄漏信息来自黑客时,您需要小心什么。

这是通过这篇报道您需要抓住的主题之一。事实上这个主题已经以更惊人的方式呈现给每个人了 —— 那就是华盛顿政府违宪起诉吹哨平台 Wikileaks 的最主要的 “理由”,即 声称吹哨平台 “协助黑客行为”,试图将新闻自由问题强行篡改为黑客问题。请注意:Assange 只是教会了曼宁关于如何保护自己的数字知识,并不是教给她如何入侵;但是,当权者的起诉可以抓住这点来诋毁吹哨平台。这就是发生在 Glenn 身上的事。

当权者的起诉会抓住任何他们能 “引申” 出来的所谓疑点,其目的是尽可能地牵制公众的注意力以远离吹哨行为为当权者带来的尴尬。即 让人们忘记吹哨内容,以全力将叙事构建在对吹哨人的个人 “特点” 的关注上。

这篇报道也变相使用了这种手段,它用大量文笔讲述了泄密黑客作为一个社会边缘人士的个人生活简史,而只用很少的笔墨讲述了此次泄密是该国历史上最大规模的吹哨事件。尤其是,所有信息完全真实。

Glenn 在此是非常幸运的,他最终躲过了被起诉和暗杀的威胁,但并非每一位吹哨记者都能有这样的幸运,你所揭露的罪行越恶劣,幸运对你来说就越是稀有。现在您明白了为什么我们对某个公开宣称依赖黑客入侵泄漏内容的新兴吹哨平台的信任度不够了?

理论上,吹哨记者完全不需要知道信息的来源是什么,他们的职责仅仅是证明泄漏的内容是真实的;但是现实中,可能不是那么简单,当权者会全力借助公众对 “黑客” 这个概念的普遍误解,而引导人们相信另一套能帮助当权者脱罪的叙事 —— 是的,他们会加强攻击 “黑客行为”,从而占据道德制高点,甚至宣称 “外国敌对势力的阴谋”,以转嫁国内政治危机,就如本文中这位检察官所做的那样。

IYP支持黑客主义,我们也提供了相关内容,我们认为黑客主义是21实际反抗的有力形式之一;在透明度革命中,当体制内没有斯诺登那样的勇士主动泄漏真相时,黑客主义也许是唯一的办法。但泄漏只是透明度革命的第一步,更重要的第二步是吹哨平台必须解读这些证据,以帮助公众理解这其中事关民主利益的真相。当您是协助吹哨的公民调查人员时,您应该做出更全面的思考。

📌 透明度革命是一场战斗,其中每一位参与者的每一步选择都应该采取具有战略性的思考方式。

不要错过《(公民)调查记者如何与吹哨人合作:7点提示》
《简易吹哨平台传输泄漏数据:洋葱汤指南》

2019年5月的一个周日早晨,流亡巴西的美国调查记者 Glenn Greenwald 正坐在他位于里约热内卢的家庭办公室里,他接到一个他不认识的号码打来的电话。他没有接听。但30秒后,一条 WhatsApp 消息从 Manuela d’Ávila 那里传来 —— 她是巴西左翼政治家,前一年与中左翼工人党的总统候选人一起竞选副总统;他们的票数被排在极右翼的前军事领导人雅伊尔·博索纳罗( Jair Bolsonaro) 之后。

d’Ávila 写道,“Glenn,我需要和你谈一些紧急的事。”

Glenn Greenwald 是协助爱德华·斯诺登吹哨的美国调查记者,他和 d’Ávila 并不熟,于是这条周末的留言引起了他的兴趣。当她解释说她偶然发现了一个惊人的潜在故事想通过电话交谈时,Glenn Greenwald 冲下楼去卧室叫醒了他的丈夫 —— 巴西左翼政治家 David Miranda,David 更了解 d’Ávila。

当 Glenn 和他的丈夫给 D’Ávila 开了免提后,D’Ávila 开始讲述一个奇怪的故事 —— 有人刚刚入侵了她的 telegram 账户,入侵者答应给她发送 “拯救国家” 的证据。

Glenn 不得不请她慢点说。“她当时太兴奋了”,他说。D’Ávila 解释说,黑客声称掌握了牵扯到现任总统博索纳罗政府、特别是巴西司法部门和公安部门的爆炸性材料。

【注:Glenn 流亡巴西后一直在继续批判政权的工作。右翼领导人博索纳罗上台后,他借助7年前为斯诺登文件的曝光而创立的新闻平台 TheIntercept 的巴西分部揭露博索纳罗政权和其家族的腐败内幕,因此遭到政府的暗杀威胁。但他从来没有妥协。Glenn 的丈夫 David Miranda 担任议员,是另一个角度上对博索纳罗政权的制衡力量。Manuela d’Ávila 也一样,这就是为什么她对黑客承诺提供的证据如此兴奋。但要证实和使用这些爆料,她需要专业的调查记者和平台的协助,于是她找到 Glenn。】

D’Ávila 在打电话,想要看看能不能把消息来源转给 Glenn。Glenn 同意了。

但马上,问题就出现了。

那个消息来源想要通过 Telegram 和 Glenn 说话,但 Glenn 没有安装这个应用程序 。“我最信任的人,包括斯诺登,多年来一直在警告关于 Telegram 的漏洞”,Glenn 解释说 —— 那个黑客刚刚演示了这种入侵有多么容易。不过,在 D’Ávila 的电话后,Glenn 还是安装了 Telegram,并谨慎地进行了联系。他对这一爆料太感兴趣了。

【注:这事实上是吹哨记者的义务 —— 告知吹哨人(不论此人是什么身份,只要其声称有内幕证据,就应该预设其为吹哨人)关于信息传输媒介的危险性,但如果对方坚持使用其提出的媒介,吹哨记者就应该接受这一提议。Glenn 接受了 Telegram,虽然他知道 Telegram 不安全】

“幸运的是,我不需要说太多话,只要听对方说就行了”,Glenn 回忆说。用葡萄牙语发送消息,该消息来源声称自己拥有大量的资料。他说他已经翻阅了好几个月,只读到了其中的10%,但他已经找到了勾结的证据,如果这些证据被揭穿,会给巴西政坛带来火灾。

消息来源开始给 Glenn 发送例子 —— 音频信息,一些文件。

几分钟后,对方问能否通过电话交谈。这再次给 Glenn 敲响了警钟。文字交流可以用代理和加密来伪装,但是,对于任何可能监视他们的人来说,声音是非常容易被识别的。“我直到亲自去香港才听到斯诺登的声音”,Glenn 说。他在强调斯诺登非常清楚监视机构在声音识别方面的能力。

【注:美国间谍机构针对电话的监听是在全球范围内的,他们可以实时过滤语音信息中的特定敏感词,并且可以回溯筛查;尤其是,你不会知道他们感兴趣的敏感词都是什么。这些信息正是来自于斯诺登文件,在这看到《政府间谍如何监听并自动识别电话通话中的敏感词?》】

然而 Glenn 还是按捺不住了。他接了电话,让这位自称 “住在美国的、就读于哈佛大学” 的消息来源实现了大部分谈话。

这个消息来源向 Glenn 解释说,Telegram 上的一位 “好友” 向他介绍了这款应用的俄罗斯创始人 Durov 兄弟,并通过他们获得了个人 Telegram 账户。“这没什么意义”,Glenn 说 —— 为什么要创建一个声称安全的消息应用,并把它的后门钥匙交给别人?Glenn 依旧怀疑这个黑客讲述的哈佛故事。

“你足够小心了吗?” Glenn 问道:“要知道,你做的事很危险。”

“哦,是的,不用担心这个。他们永远也抓不到我”,那个消息来源吹嘘道。他说,他使用了多个代理服务器,使任何人几乎不可能找到他,他再也不会踏上巴西的土地了。

这通电话大约有四分钟时长 —— Glenn 把它描述得很短,但他说他想看看对方承诺的文件。“好的,我马上开始把文件上传到你的手机上”,那个消息来源说。他告诉 Glenn,需要12~15个小时才能完成上传。

通话后,Glenn 开始通过他的 Telegram 账户接收文件 —— 数量庞大,一个接一个。偶尔,消息来源会插话,兴高采烈地告诉 Glenn 仔细看某份文件。

直到当天晚上 Glenn 准备睡觉的时候,那些文件还在不断地进来,第二天他早上醒来的时候那些文件的上传还没有完成。

“每次我打开我的 Telegram 应用,那些文件都在不停地涌入”,Glenn 说。“这时我才意识到这个档案是巨大的。而且我很相信这是真的。”

从一开始,Glenn 和 Miranda 讨论了从事吹哨工作的危险。与斯诺登案不同的是,这一次,Glenn 将与他要揭露的政府当局生活在同一个国家。而 Miranda 在其前任伴侣、来自同一党派的 Jean Wylly,当年因遭遇死亡威胁和对同性恋者的辱骂而逃离巴西从而放弃了席位。2018年,一名左翼政客、也是 Glenn 和 Miranda 的密友,名叫 Marielle Franco,在她自己的车子里被暗杀;两名前警察被控谋杀她。

那通电话的同一个周日,Glenn 给巴西 Intercept 的执行编辑 Leandro Demori 打了电话,该报是 Glenn 在2014年斯诺登泄密事件后共同创立的媒体集团的一部分。Glenn 问 Demori 是否可以坐下来细谈。“这很严重”,他说,“你现在需要坐下来”。

正在收拾行李准备度假的 Demori 当时正趴在床上。当他听着 Glenn 的话时,他的下巴都快掉下来了。“哦我的上帝啊”,他想,“这可真够大的。”

一旦他对材料有了感觉,Demori 就热情地给这个项目开了绿灯。Intercept 的法律团队也同样如此。

在 Glenn 起草第一组文章时,他与那个黑客 —— 或者可能是一群黑客 —— 保持着定期联系。在某些时候,Glenn 有一种印象,他至少在和两个人交谈。其中一个人看起来有些天真和理想主义,Glenn 说。“然后,突然间什么东西好像变了,我觉得我在和一个更愤世嫉俗的人说话 …… 这个人更滑稽一点,也更复杂一点”。偶尔,那个消息来源也的确会说 “我们” 而不是 “我”。

然而,黑客对于他或他们想要的东西是一致的。“我这么做只是因为我想清理我的国家”,对方告诉 Glenn 说。而此消息来源一再坚称自己没有任何经济利益。Glenn 认为,最重要的是,这些材料本身是真实的。

Glenn Greenwald
6月9日周日晚,在 Glenn 第一次与黑客对话近一个月后,巴西 Intercept 分部准备好进行吹哨了。平时在家工作的 Glenn 来到了里约的新闻编辑室。下午近6点,团队发表了三篇文章,他们说这些报道借鉴了一个匿名消息来源提供的大量材料文档。

这些报道显示了一群联邦检察官如何策划阻止工人党赢得2018年总统选举。这些检察官曾是一个庞大的反腐专案组的成员,该专案组在葡萄牙语中称为 “洗车行动 — Lava Jato”。他们的调查声称发现了一个庞大的洗钱系统和国有公司与巴西最大政党主要人物之间的贿赂网络。这些揭露导致数百人被定罪,其中最突出的是前总统 Luiz Inácio Lula da Silva (俗称卢拉),他于2010年卸任,是世界上最受欢迎的政治人物之一。

【注:卢拉,Luiz Inácio Lula da Silva,巴西左翼政治家,2003年 — 2010年出任巴西总统。现在每个人都知道了,卢拉的被捕是政治迫害。】

这些“洗车行动” 的检察官指控卢拉收受了一套海滨三层楼房作为回扣 —— 从此,他们把他描绘成一个庞大的腐败网络的 “最高领导人”。2018年,卢拉入狱,并被阻止作为工人党候选人参加当年的总统选举。

卢拉一直是获胜的大热门,而他的资格被取消,为极右翼候选人博索纳罗在民意调查中的惊人胜利铺平了道路。博索纳罗获胜后,主持那个洗车行动案的法官 Sérgio Moro 被任命为司法和公安部长。凭借其作为所谓的反腐斗士的名声,Moro 已经成为巴西最受欢迎和最有权势的政客之一。

但是现在,Intercept 的泄漏显示 Moro 如何在他本应裁定的案件中与洗车行动检察官勾结,包括定罪卢拉的案件。

这份报道上线5分钟后,其在 Intercept 网站上的早期阅读量就已经是该网站发布的任何其他报道的六七倍。很快,#VazaJato 就在社交媒体上成为了热门话题。几个小时后,巴西最大的广播公司 Globo 的旗舰新闻节目中就出现了 Intercept 的报道。

Glenn 觉得媒体的迅速跟进特别令人欣慰,因为他知道自己可以继续为这个报道系列提供素材。“我知道,一旦最初的反应以这种方式发生,它就可以在数周甚至更长时间内主导政治和头条新闻”,他说。

左翼政党很快就要求 Moro 辞职。他拒绝下台,称自己是那些技术娴熟、资金雄厚的黑客恶意、协调的网络攻击的 “受害者”。他还暗示有外国敌对势力参与,并尖锐地提到 Telegram 的俄罗斯起源。

Moro 的影射几乎没有涉及 Intercept 报道的实质内容,但他们确实涉及到了一个大家都在讨论的问题 —— 谁是 Glenn 的消息来源?(简单说,公众舆论被带偏了)

Intercept巴西编辑部

Walter Delgatti Neto 在距离圣保罗四小时车程的阿拉拉夸拉(Araraquara)长大。阿拉拉夸拉是一个拥有20万人口的小城市 —— 与爱达荷州博伊西的面积差不多,是一个由低矮的平顶建筑组成的宜人居住区,周围是一望无际的绿地。

Delgatti 与父母在阿拉拉夸拉生活,直到他7岁时,他们分开了。随后,他被扔给了爷爷奶奶。“我的母亲把我留在了奶奶家的人行道上, “de mala e cuia” — “捉襟见肘”。小时候,Delgatti 很难交到朋友。与巴西人不同的是,他有一头赭红色的头发,这使他获得了一个绰号 Vermelho,在葡萄牙语中是 “红色” 的意思。Delgatti 还要与自己的体重作斗争。他经常被人欺负。

据 Gustavo Henrique Elias Santos 说,他从大约15或16岁起就认识 Delgatti,Delgatti 是一个复杂的年轻人。“我总是觉得他很可怜”,Santos 说,“他有一个奇怪的家庭。”

Santos 对 Delgatti 最早的记忆是在阿拉拉夸拉的一次聚会上,Santos 在那里作为DJ进行表演。Santos 注意到,观众席上唯一真正注视着他的面孔是 Delgatti,从人群中露出了奇怪的笑容。

虽然 Delgatti 成功地与他建立了难得的联系,但 Santos 学会了不要相信 Delgatti 告诉他的很多事。“Delgatti 很擅长讲故事”,Santos 说,“并不是说他说的每一句话都是谎言”,他补充道,“但他不知道如何说出全部真相。他写的剧本很棒。”

Delgatti 和 Santos 慢慢长大了,成了小小的麻烦制造者。2013年5月的一个早晨,当时24岁的 Delgatti 和当时22岁的 Santos 在通往阿拉拉夸拉的高速公路上被警察拦下。在他们的银色丰田车内,警察发现他们持有假证件、偷来的信用卡、14张支票和一千多巴西雷亚尔的现金,以及一张显示金额为180万雷亚尔(约合90万美元)的银行对账单。

两人打电话给他们认识的当地律师 Ariovaldo Moreira。当 Moreira 律师赶到警察局时,局长告诉 Moreira,这对年轻人一直无法说明现金和银行账户中的资金是怎么来的。当 Moreira 看到银行对账单时,他注意到了一些警察局长没有注意到的细节。Delgatti 伪造了对账单,而银行账户并不存在。他很可能是为了讨好一个女孩,“这方面他是天才”。

Moreira 将 Delgatti 和 Santos 描述为当时的小骗子,他们很少参与任何严重的事。他们尽管没有工作,但往往有很多钱。他们制作的视频显示,汽车后备箱里装满了现金和金链子。

他们是枪支爱好者。“他们的生活就是一部电影”,Moreira 说。20岁出头时,Santos 因非法持有枪支而被定罪。

Delgatti 的犯罪记录更长,常常模糊了恶作剧和小骗局之间的界限。Moreira 回忆说,Delgatti 如何用伪造的信用卡预订昂贵酒店的住宿;他在加油站加满油,然后不付钱就开车离开。他逃过餐厅账单,尽管他有现金支付账单 —— “只是他自己承认的这部分”,Moreira 说。Delgatti 否认他做过这些事。

2015年,当他26岁的时候,Delgatti 在一个主题公园里亮出一个假警徽,试图插队乘车,被抓了个正着。当一名真正的警察逮捕他时,Delgatti 把警察带到了 Santos 和其女友所在的一辆车前。警官在后备箱里发现了一把枪,Santos 被逮捕。

接近 Delgatti 的人永远不会知道他为什么要做一些事。Moreira 说,Delgatti 可以从欺骗他人中获得乐趣。“他是个难以捉摸的人”,Moreira 说。

如果有的话,Delgatti 似乎主要是出于对名声甚至恶名的渴望。不过,一路走来,他被指控的罪行一直困扰着他。就在主题公园事件发生的同一年,警方因一起强奸案突袭了 Delgatti 的公寓。Delgatti 否认这一指控,而指控者后来也改变了证词,放弃了指控,但在突击检查中,警方发现了一张伪造的身份证,让人觉得 Delgatti 是圣保罗大学的医学学生。

他们还发现了一定数量的 “限制药物” —— 少量的抗抑郁药、84片氯硝西泮(可治疗癫痫发作、恐慌症、戒酒综合症或失眠)、还有数量稍大的类似于 阿普唑仑的抗焦虑药物,以及一些减肥药。Delgatti 坚称这些药是他个人使用的,但当地检察官 Marcel Zanin Bombardi 指控他贩卖毒品和持有假证件。

毒品指控点燃了 Delgatti 强烈的不公正感。“虚假的指控让我极为愤怒”,Delgatti 说,“直到今天,我还在使用那些药物。”

面对越来越多的法律麻烦,Delgatti 在当地的一所大学入学,决定学习法律,甚至在他自己被法律追诉的时候,他也决定学习法律。他又一次与很多同学相处不融洽。他似乎下定决心要隐瞒自己的法律包袱,但是,他一如既往地玩得过火了。第一年,他竟然向警方投诉一些同学在课堂上 “诽谤和诋毁他”。“他们说我是黑客,说我挪用第三方账户的钱”,Delgatti 告诉警方。

2017年6月,Delgatti 的罪名终于成立。他被判处两年监禁,在狱中呆了6个月,然后被释放,在半开放的设施中服完剩余的刑期,这意味着他白天可以出去,但每天晚上必须回来。

他已经跌入了谷底。“Delgatti 被搞残了。他连买面包的10块钱都没有”,Santos 说。”我知道,因为我借过他10块钱。” 2018年6月,Delgatti 被免除了贩毒的罪名,但他仍要因持有假证件而服完剩下的刑期。

2018年的某个时候,Delgatti 离开了这个小镇。他搬到了阿拉拉夸拉东北约55英里的一个稍大的城市,叫里贝朗普雷图(Ribeirão Preto),并在那里的另一所法学院注册。

为了绝望地逃离自己的名声,他结识了一个年轻得多的学生,名叫 Luiz Henrique Molição,一个同情巴西左翼的新兴政治迷。Delgatti 对政治本身没有什么兴趣,但他想打动十几岁的 Molição。

他称自己是一位已故神经外科医生的儿子,并说他是靠已故父亲的遗产为生。“我害怕他知道我的真实身份”,Delgatti 说,“我在逃亡,过着双重生活。”

就在这个时候,Delgatti 发现了一种黑客技术,这将使这种双重生活更加复杂了。

黑客利用了巴西一家VoIP公司提供的一项功能,该功能允许账户持有人改变他们的来电显示 —— 即在电话接收端登记的号码。这个功能,再加上巴西许多电话供应商允许人们通过拨打自己的号码来访问自己的语音信箱,就成了一个方便的虚拟撬锁设备。黑客只需将自己的来电显示改成他想攻击的人的号码,他就可以欺骗目标人的手机,进入他们的语音信箱。

事实证明,一个没有什么技术能力,也没有专门设备的黑客,只要能进入别人的语音信箱,就能造成相当大的损失。

例如,Delgatti 就发现他可以利用这种 VoIP 欺骗技术来针对 Telegram 账户。当 Telegram 用户想要将自己的账户附加到新设备上时,他们可以选择通过 Telegram 的自动语音呼叫来请求验证码。Delgatti 意识到,他可以欺骗受害者的电话请求该验证码。然后,如果 Telegram 的自动语音电话没有接通 —— 因为 Delgatti 在深夜受害者睡觉时发起黑客攻击,或者通过同时给受害者打电话来保持占线 —— 验证码就会被发送到对方的语音信箱。

然后,他就可以再次欺骗目标的手机,进入他们的语音信箱,检索验证码,然后将受害者的 Telegram 账户添加到自己的设备上。之后,他就可以从云端下载目标人的全部聊天记录。

Delgatti 声称,他之所以选择 Telegram,是因为他曾经在一次法庭听证会上注意到追捕他的当地检察官 Bombardi 在使用这款应用。“他之所以开始这种黑客行为,是因为他想搞垮这位检察官的生活”,律师 Moreira 说。

果然,Delgatti 制造麻烦的天性并没有停止。2019年初,他黑入了朋友 Gustavo Santos 的 Telegram 账户。两人因此不再说话。“我很生气,真的很生气”,Santos 说。

Delgatti 黑入检察官 Bombardi 的 Telegram 账户,还让他获得了一大群当地检察官的通讯录 —— 以及其他几个公共机构的联系方式”。“从那里,一切就开始了”,律师 Moreira 说。

Araraquara

2019年3月,Santos 和巴西大部分地区的人们一起庆祝狂欢节。他说,在为期一周的庆祝活动中的某个时刻,他收到了他已经疏远的朋友 Delgatti 发来的神秘消息。消息中写道: “这里有个真正的黑客”。Santos 说他当时不知道 Delgatti 在说什么,也没有多想。

但 Delgatti 并不是在转述他的一个故事。据警方调查人员称,3月2日凌晨3点34分,也就是狂欢节正式开始的时候,Delgatti 成功入侵了国会议员、总统博索纳罗的三儿子 Eduardo Bolsonaro 的手机。45分钟后,Delgatti 又成功黑入了总统的二儿子 Carlos Bolsonaro 的手机,他也是一名政客。不久之后,Delgatti 又黑入了总统本人的手机,不过他显然无法下载任何内容。

他继续前进,趟过一长串有权势的公众人物名单 —— 联邦检察官、政府部长和高级法官。

Delgatti 把他自己做的事告诉了几个熟人,但和 Santos 一样,那些熟人都感觉很难知道他说的话里哪句是真的 —— 这或许就是让 Delgatti 更容易把如此多人卷入他的黑客狂潮中的原因。例如,他从 Santos 的网络电话账户进行了一些黑客攻击,让 Santos 看起来像个帮凶。

阿拉拉夸拉的另一个熟人,一个名叫 Danilo Marques 的Uber司机,也同样被扯进来了。多年来,据称 Marques 允许 Delgatti 用他的名字开了几个账户 ,并帮助他从 Delgatti 的各种骗局中洗钱。现在,Delgatti 在对联邦政府官员的黑客入侵时使用了这个Uber司机名下的互联网服务和IP地址。

当时,Delgatti 还与一位名叫 Thiago Eliezer Martins dos Santos 的自由职业计算机程序员和餐馆老板联系,他从小就有一个绰号叫 Chiclete —— 意思是泡泡糖。

两人曾在2018年相遇,当时 Eliezer 卖给 Delgatti 一辆路虎,据两人说。(“我的印象是一个说话很滑头的家伙”,Eliezer 描述他们的第一次见面时说)。Eliezer 承认他为 Delgatti “做了一个程序” —— 帮助他建立了 VPN,让 Delgatti 掩盖了自己的位置。

根据两人的说法,Eliezer 并没有参与入侵 Telegram,不过他确实和 Delgatti 讨论过这个问题。Eliezer 回忆说,起初,Delgatti 将黑客行为描述为一个赚钱的计划,但随后 Delgatti 开始谈论名声和巴西革命的问题。“我从来没有把它当回事”,Eliezer 说。

还有 Luiz Molição,这个18岁的新晋左翼,Delgatti 在法学院时认识的他。Delgatti 听过 Molição 对 “洗车行动” 和博索纳罗政府的批判,这引起了他的注意,因为他需要一个熟悉政治的人帮他整理黑客目标的资料。

于是他向 Molição 展示了他挖到的各种名人的电话号码,包括最高法院的亚历山大·德·莫赖斯(Alexandre de Moraes)和右翼幽默主义者达尼洛·根蒂利(Danilo Gentili),并要求 Molição 帮助他进行下一阶段的计划。两人接着在网上保持了热烈的对话。

4月26日, Delgatti 黑入了 “洗车行动” 首席检察官德尔坦·达拉格诺尔(Deltan Dallagnol)的 Telegram 账号,此人当时被认为是 “民族英雄”。

Dallagnol 说,他很快就注意到,他收到的一些 Telegram 信息被标记为已读,尽管他自己并没有阅读。

他调查了自己的 Telegram 账户的使用情况。起初,Dallagnol 想象骗子试图获取他的信用卡细节,“但后来我们确定,攻击已经扩展到其他检察官”,他说,“我们删除了所有消息和这个应用程序,更改了密码,并采取了预防措施。”

但为时已晚,Delgatti 已经访问并下载了检察官 Dallagnol 的聊天记录和联系人。而几周后 —— 2019年的母亲节 —— Delgatti 再次发起了黑客攻击,将他的发现公诸于世。就是本文开始的那一幕。

当天早上,Manuela d’Ávila 收到了来自 Telegram 的提醒,显示美国弗吉尼亚州有人试图访问她的账户(代理服务的结果)。然后,她收到了她认识的一位巴西参议员发来的第二条消息。D’Ávila 试图给这个参议员打电话以确认 telegram 发信人的身份,但对方的电话一直占线(这就是上述描述的黑客要点)。然后又有一条信息从该参议员的账户发到了她的 Telegram 里:“你相信我吗?”

“当然!” d’Ávila 回答说。

“我得告诉你,这不是你认识的那个参议员”,d’Ávila 吓了一跳,对方继续说,“我有关于巴西当局犯罪的秘密情报。而我要把这一切都交给你。你是必须接受它的人”。这个黑客说,作为巴西左翼领袖,d’Ávila 是最有可能 “拯救国家” 的人。

就这样,黑客离开了这位参议员的 Telegram 账户,从另一个账号给 d’Ávila 发了信息。这个人告诉 d’Ávila,她自己的手机已经被黑客攻击了,黑客给 d’Ávila 发了她和另一位著名左翼政治家的私人聊天截图。但这个黑客向 d’Ávila 保证,她不是他们的目标。D’Ávila 马上给她的律师打电话。她担心这很有可能是政敌陷害她的阴谋。她的律师同意这一推测。

然而,这个人的写作方式却让 d’Ávila 感到不安。这位黑客的故事似乎不太可靠,但也没有恶意:“这更像是一种幻想,你知道吗?” 她说。

“他说的这些话是如此宏大:‘我要拯救国家! 你就是那个可以帮助我的人! 我们要改变一切! 卢拉要出狱了!’ …… ” 这个黑客还引用了 d’Ávila 的竞选口号:“ Lute como uma garota(像女孩那样战斗)!”

从这些信息中出现了一种特殊的心理模式;d’Ávila 感觉到了与她的一位亲人(她不愿透露姓名)的相似之处,这位亲人也被赋予了宏大的想象力。正是这一点,让 d’Ávila 不顾律师的建议,一直和这个人保持着信息往来。并最终相信,这次交流并不是陷阱。

那人想把所有的材料都托付给她,但 d’Ávila 作为一名前记者,她知道自己现在作为政客的身份会让人们对泄密事件产生质疑 —— 而她也很难评价材料的真实性。“我们必须考虑你要怎么做”,她告诉那个黑客。她说,他需要和记者谈谈。

这个黑客对此持怀疑态度。他告诉 D’Ávila 他发现了巴西媒体腐败的证据。所以 D’Ávila 建议找一位著名的美国记者代替。“我们必须和斯诺登事件中的记者 Glenn 谈谈” ,她告诉这个黑客: “Glenn 是世界上最好的记者”。

D’Ávila 建议,Glenn Greenwald 也将是唯一能够确保材料和来源安全的人。“因为我们谈论的是当局非常严重的罪行,是对国家非常重要的信息”,d’Ávila 说。“如果他们杀了你,那些资料该怎么办?”

这个黑客显然对斯诺登的吹哨很了解,于是他同意了让 Glenn 加入的提议。

Walter Delgatti Neto

就如人们看到的那样,Glenn 与 “洗车行动” 已经有了一段复杂的历史。从一开始,就有批评者认为,反腐专案组与 Moro 勾结,针对工人党和卢拉。他们的怀疑早在2016年就已经引起时任法官的 Moro 泄露了时任总统迪尔玛·罗塞夫和卢拉之间一段有气无力的对话的秘密窃听,这似乎表明两人正在协调,以使卢拉免受起诉。但当时 Glenn 并不在这些批评者之列。他说,他从未对 “洗车” 专案组感到 “超级敌意”。事实上,在2017年的反腐工作颁奖典礼上,Glenn 曾在演讲中正面评价 “洗车” 团队。

但现在,在接到 d’Ávila 的母亲节电话后,当开始挖掘慢慢上传到他新的 Telegram 账户上的雪崩式文件时,Glenn 感到很惊讶了。“我其实有点觉得自己被背叛了”,他说。Glenn 了解到,Moro 和联邦检察官之间针对卢拉和工人党的勾结,甚至比他们最激烈的批评者所想象的还要深远。

最具爆炸性的是,这些泄密事件表明,Moro 帮助设计了他随后要判决的刑事案件。有一次,Moro 提出让 Dallagnol 与一个可能掌握卢拉一个儿子的证据的消息来源取得联系。在可追溯到卢拉受审时的信息中,Dallagnol  — —该案的检察官 —— 也向 Moro 和其他同事表达了他对此案件是多么脆弱的深深担忧。

在指控卢拉接受海滨三层楼作为贿赂前不久,Moro 给同事们写道:“他们会说我们的指控是基于报纸上的文章和脆弱的证据”。当 Dallagnol 最终利用那座三层楼的指控将卢拉描绘成一个庞大的腐败帝国的主谋时,他那错别字连篇的介绍确实遭到了媒体的猛烈抨击。

但 Moro 发来了 Telegram 消息,让他放心:“肯定的是,对你的演讲的批评是不相称的,站稳脚跟”,他写道。2017年7月,Moro 判处卢拉9年零6个月的监禁。

一旦 Glenn 和他的同事们对什么是最有新闻价值的事有了一个扎实的了解,Intercept 巴西团队决定在6月11日发布第一组报道。

但在6月5日,发生了一件让他们望而却步的事。Sérgio Moro 公开宣布 —— 他刚刚被黑客攻击。他的手机收到了来自 Telegram 的短信,表明他的账户被一个不请自来的设备访问了。Moro 声称,所谓的入侵者并没有提取任何内容,但这次黑客攻击引起了媒体风暴。随后,不断有名人和政治人物站出来说自己的账号也被同样的方式入侵。

已经明白消息来源是黑客的 Glenn 还是大吃一惊。他立刻联系了对方,询问消息来源是否是入侵 Moro 手机的幕后人。如果是的话,可能会让 Intercept 看起来像是正在进行的网络攻击的同谋。而对方坚决否认。“他甚至佯装生气,因我认为他们会做出那么原始的事而生气”,Glenn 回忆道。

然后,在6月7日晚上8点左右,这个黑客 —— 又一次将 Glenn 置于尴尬的境地 —— 打电话来请教如何处理他还能访问的所有 Telegram 账户。

“只要你发表文章”,这个消息来源说,“每个人都会删除他们的聊天记录,每个人都会卸载 Telegram,所以我们想知道 …… 你建议怎么做?” 基本上,他是在问 Glenn,他们是否应该在受害者可能切断访问之前,对 Telegram 聊天记录进行数据导出。

“这很难,因为我不能给你建议”,Glenn 回答。“显然,我需要谨慎对待我所说的一切。”

Glenn 提出了一个微妙的回应。“他们要指控我们参与黑客攻击是肯定的”,他说。他指出,Intercept 将从黑客那里收到的所有材料都存放在一个 “非常安全” 的离岸地点。“我认为,你没有目的、没有理由保留任何东西,对吗?” Glenn 说,同时明确表示,选择权在黑客手里。“对,很完美”,消息来源向 Glenn 表示感谢。

“有什么疑问,给我打电话,好吗?” 根据警方后来在 Delgatti 的MacBook上发现的通话录音中显示 Glenn 这样说。(请注意,这个人居然没有彻底删除他和吹哨记者之间的通话记录,这不符合通常吹哨人的警觉意识,这可能更接近此报道前文中对该黑客性格特点的转述。)

6月9日,巴西 Intercept 提前两天付印。(Glenn 说这个决定与 Moro 的黑客指控无关)。Intercept 说,它的报道是基于大量未公布的文件,包括私人信息、录音、图像和司法文件 —— 与所谓的 Moro 手机黑客事件保持距离,指出 Intercept 在几周前就收到了这些材料。这都是事实,也是吹哨平台的自我保护。

当天晚上,洗车行动小组发表声明,谴责黑客的 “犯罪行为”,并表示这些入侵行为可能危及当局官员及其家人的安全(这些涉事官员在试图扮演受害者,以夸大危险来拉拢舆论的同情)。而 Moro 则表示,这些信息并没有显示出他的行为有任何 “异常”;他还对这些信息的真实性表示怀疑。专案组和 Moro 都不承认这些信息是真实的。

不过,还是引起了轩然大波。整个 “洗车” 反腐行动的遗产受到质疑。而且还有很多材料可以公布。当 Intercept 巴西起草了后续文章,详述更深层的勾结和腐败时,Glenn 与他的消息来源断绝了联系。

当全国上下都在为黑客材料的影响而沸腾时,政府和媒体也陷入了对泄密源头的疯狂猜测。然而 Delgatti 并没有试图掩盖自己的踪迹。他继续入侵。他花了几个小时在电脑屏幕前,同时打开多个 Telegram 账户。他设置了一百多个黑客账户,以便实时监控。Delgatti 说,有时他连续48小时不睡觉。

Delgatti 甚至在推特上嘲讽了他最引人注目的受害者。在回复 Dallagnol 的推文时,Delgatti 声称自己有证据证明洗车泄密事件是真实的,并引用了 Dallagnol 被黑客攻击前三天设备上的信息时间和日期。

而在7月7日,Delgatti 在推特上直接对 Moro 说:“每过一天,你的辩解都会变得更加可笑。房子已经倒塌了,用筛子遮住太阳不会有任何好处。”

他还在社交媒体上批评了总统博索纳罗。但 Delgatti 的行为 —— 从他的个人账户发推特,并配上自己微笑着戴着红色墨镜的资料照片 —— 看起来让人难以置信。

7月21日午夜过后,Delgatti 黑入了与博索纳罗关系密切的右翼政治家、其下议院极右翼政党领袖乔伊斯·哈塞尔曼(Joice Hasselmann)的 Telegram 账户。第二天,Hasselmann 在社交媒体上发布了一段视频,称自己的手机被入侵。

Delgatti 毫不畏惧,继续入侵博索纳罗内阁重要部长、经济沙皇保罗·格德斯(Paulo Guedes)的 Telegram 账户。这将是他最后一次黑客行动。

7月23日上午,在阿拉拉夸拉,Delgatti 曾经的律师 Ariovaldo Moreira 早早地醒来,感觉很沮丧。Moreira 的生活变得停滞不前;他最近与妻子分居。他的法律工作已经变得单调乏味。做完晨练后,Moreira 突然跪在地上,向圣母玛利亚祈祷。“帮助我,圣玛丽亚!” 他恳求道,“我需要改变,我的生活中需要一些新的东西。”

果不其然,就在那天早上,阿拉拉夸拉发生了巨大的变化,其形式是联邦警察严密协调的打击行动,被称为 “恶搞行动”。早起的当地人已经注意到警察封锁了几条街道,这在他们这个长期沉睡的城市里是一个奇怪的景象。

早上8点左右,警察进入 Delgatti 的奶奶家,但没有发现他在那里。不久后,警察闯入 Delgatti 在里贝朗普雷市(他曾在该市上法学院)的公寓,发现他正在睡觉。

Delgatti 这两天大部分时间都没睡,全部时间都在电脑上浏览 Telegram 账户了。他终于在凌晨3点左右吃了一些安眠药,上床睡觉。他说,他醒来时,看到自己的脸被枪指着。

当行动指挥官问他是否知道他们为什么到来时,Delgatti 回答说:“因为部长 Sérgio Moro.” 他还说:“其实我一直在等你们。

律师Ariovaldo Moreira
其他几个将在当天早上接受警方传唤的人,准备得就差多了。

在圣保罗,Delgatti 的老朋友 Gustavo Santos 被手机上的警报声叫醒。Santos 现在和女友一起住在巴西最大的城市,他在阿拉拉夸拉仍在维护的空房子里安装了监视摄像头和传感器网络。当这些设备被触动时,就会向他的手机发出警报。

插入一个题外话,关于《如何手动制作运动传感器监视室内任何人的出入》这个东西可以有很多用途 ……
有时传感器是由猫或虫子触发的,而这次是由清晨的警察突袭触发的。但 Santos 却浑然不觉。“我吃了安眠药,真的非常困。”他说。于是他又睡了过去。

早上8点左右,他公寓的对讲机的嗡嗡声又把 Santos 吵醒。“Gustavo”,对讲机里面说,“这里有一个快递给你。你必须签收。”

Santos 没有认出门卫的声音。“伙计,你可以帮我签个字”,Santos 对着对讲机说,不肯下来。

Santos 走到窗前,把窗帘分开一条缝。他瞥见几个身穿黑衣的人正向他的公寓楼走来。直到这时他就完全清醒了,他疯狂地开始打扫公寓 —— 撕毁文件,并将任何潜在的敏感材料冲进马桶。(Santos 广泛地处理加密货币交易和其他计划)。然后,想起他在公寓里有近10万巴西雷亚尔的现金 —— 大约2.5万美元 —— Santos 跑到卧室,他的女友 Suelen Oliveira 还在睡觉;无论是嗡嗡作响的对讲机还是 Santos 疯狂的动作都没有吵醒她。

Santos 低声叫醒了她,“你得帮我瞒着,因为警察来了”。 她对他眨了眨眼,迷惑不解。“她什么也不懂”,Santos 记得。

门铃开始响起。传来巨大的敲击声。然后门突然被撞开了。

警察破门而入时,Santos 向警察走去,并将一只手伸到他们面前。

Santos 身高6英尺3英寸,体重340磅,短发,脖子和手上都有纹身,可以说是个很有气势的人物。他说:“等一下,没有搜查令你们是不应该闯进来的”。他想象着上门的是正规民警。行动指挥官走了过来,“年轻人,你冷静点。这里是联邦警察。没错,我们有搜查令。”

Santos 愣住了,他说警察把他的脸推到了墙上。在向他宣读了自己的权利后,一名警察问了 Santos 一个起初让他觉得没什么意义的问题:“你不就是那个黑客吗?”

“你们找错人了”,出现在卧室门口的 Oliveira 大声说。

联邦警察把公寓洗劫一空,找到了那10万雷亚尔。然后,指挥官让这对夫妇收集一些随身的衣服。他们要去北边600多英里外的国家首都巴西利亚。

在机场,这对夫妇又惊呆了,因为他们看到自己并不是乘坐商业航班,而是被带着走向巴西空军的飞机。“这都是什么鬼?” Santos 想。登上飞机后,警察将 Santos 的双手和脚踝铐在腰间的铁链上。“我们被当成了杀人犯”,女友 Oliveira 说。

飞机起飞后大约一个小时,在里贝朗普雷图降落。这对夫妇被允许离开飞机去使用洗手间。在那里,在机场的机库里,他们发现 Delgatti 站在两名联邦警察中间,穿着西装,打着领带。“我当时就明白了”, Santos 说。 Delgatti 把他拖进了他一生中最大的麻烦。

“让他离我们远一点,否则就有热闹看了”,Oliveira 告诉警察。

当 Santos 注意到他时,Delgatti 正在微笑。Santos 认出了这就是多年前 Delgatti 在派对上做DJ时给他的那个奇怪的笑容,这是他对这个朋友最早的记忆。

Santos 还发现了 Delgatti 的朋友 Danilo Marques;他在阿拉拉夸拉课堂上学习做电工时被捕了。

Moreira 做完伸展运动后,跪在地上祈祷,他去了阿拉拉夸拉的健身房,然后去了自己的办公室。他穿着百慕大短裤 —— 这是他不接待客户时的通常装束。

上午10点,坐在电脑前的 Moreira 接到了 Santos 母亲的电话。“Ari,家里全是警察”,她告诉他。警察正在搜查 Santos 的家和附近的房子。

“可能没什么事”,Moreira 向她保证,“Santos 经常给自己找麻烦。” 但很快 Santos 的姐姐就打来电话,说 Santos 在圣保罗被捕了。Moreira 告诉她,警方需要一张逮捕令。他回去工作了。

几分钟后,一张逮捕令的照片落在了 Moreira 的 WhatsApp 里。他叹了口气,开始阅读逮捕令。他的目光锁定在一个名字上:Sérgio Moro。他又回去读了一遍。逮捕令上说,Santos 被通缉,与 Moro 的手机被黑有关。

Moreira 震惊地意识到,这与 Vaza Jato —— 即 洗车行动的泄密事件有关。“Santos 干的?”他想,“这不可能”。 但它就在那里,白纸黑字。

Moreira 跑去找他的儿子,一个和他一起在办公室隔壁房间工作的律师。“看哪!”他兴奋地敲着桌子喊道,“演出就要开始了!” Moreira 冲向电梯,百慕大短裤一闪而过,儿子跟在他身后。发生了什么事?“打开电视,因为你要在那里看到我了!” Moreira 大叫一声,走进了电梯。他开车回家,开始收拾行李,给自己订了下一班飞往巴西利亚的航班。

逮捕当晚,负责指挥 “恶搞行动” 的联邦警察局长 Luis Flavio Zampronha de Oliveira,经过数周的追捕,终于和他的主要嫌疑人坐到了一起。这几乎是个反高潮。

Delgatti 马上承认了黑客的行为。他说,他是单独行动的,一切都始于他入侵了追捕他多年的阿拉拉夸拉检察官 Bombardi。他描述了检察官的电话簿如何将他引向其他官员,最后又引向 Dallagnol。

他承认,事实上,是他黑入了 Sérgio Moro 的 Telegram 账户。他也承认黑入了 Manuela d’Ávila —— 她的号码是他通过被弹劾的前总统迪尔玛·罗塞夫的电话簿得到的。Delgatti 还声称黑入了卢拉的 Telegram ,但他说他没有这方面的记录。

在被捕后的那个周末,Telegram 推出了针对 Delgatti 所利用的漏洞的修复方案 —— 不仅仅是巴西的用户,而是各地的用户。

当联邦警察在突击检查中查获的7TB设备上存储的信息时,他们发现了向1330个不同号码打出的6,508次电话的证据,导致176次成功入侵。

他们还发现,在过去的几个月里,可疑的资金在他们的嫌疑人之间流转。

但是,关于黑客计划背后的动机的清晰图景始终没有完全汇总。嫌疑人之间的某些短信交流似乎暗示着财务状况发生了明显的时间变化;例如,2019年4月,大约在 Delgatti 黑入 Dallagnol 手机的时候,他曾给 Marques 发短信说 “风暴已经结束”,“盛世已经来临”。而 Santos 在被问及他的收入来源和加密货币交易时,也是避重就轻,这让检察官怀疑嫌疑人是否有以加密货币支付的方式进行黑客攻击。

但最终他们没有发现任何证据表明 Delgatti 是为了钱而进行黑客狂欢的 —— 只知道他们的嫌疑人多年来分别参与了各种小额的金融诈骗活动。对警方来说,就像对每一个认识 Delgatti 的人一样,黑客背后的原因从根本上来说仍然是个谜。联邦警察局长 Zampronha 一直在问 Delgatti 为什么这么做。没有明确的答案。

Moreira 第一次见到 Delgatti 是在嫌疑人的初步听证会上。当时律师正和 Santos 及其女友和 Oliveira 在等候区 —— 他们戴着手铐,旁边还有武装警察 —— 这时 Delgatti 穿着西装走了进来。“嘿,这是怎么回事 Ari!” Delgatti 看到 Moreira 就哭了,“你看到我做了什么吗?”

Delgatti 被指控为黑客的幕后主使。Santos 及其女友 Oliveira、和 Marques 被指控为帮凶;针对他们的主要证据似乎是,一些黑客攻击是从他们的IP地址进行的。他们都被单独指控为有组织犯罪团伙的成员。

9月19日,第二阶段的 “恶搞行动” 开始了。自由职业计算机程序员 Thiago Eliezer 在巴西利亚被捕。19岁的法律系学生 Luiz Molição 在里贝朗普雷图外被捕。

Eliezer 被指控开发了黑客犯罪中使用的技术,而调查人员称,Molição 曾帮助 Delgatti 编制材料,并进行一些与 Glenn 的通信,还参与了对 Joice Hasselmann 的黑客攻击。作为辩护的一部分,Molição 声称 Delgatti 操纵他提供帮助;他将 Delgatti 描述为一个 “自恋的反社会者”。

Glenn 也在指控中被点名,指控声称他 “在黑客攻击期间激励和指导了该组织”。[完全意料之内] 该检察官使用了 Glenn 和消息来源之间的通话监听记录。

但8月,巴西最高法院以宪法关于新闻自由的条款为由,禁止对 Glenn 进行起诉,联邦警方也表示,记者没有参与与泄密相关的涉嫌犯罪。

即便如此,这些被吹哨羞辱到的联邦检察官仍继续对 Glenn 提出指控,并对最高法院的裁决提出上诉。

这个极右总统博索纳罗曾公开威胁这名记者。博索纳罗在一次采访中说:“也许他会在巴西坐牢。” (意思是 Glenn 没有因斯诺登文件在美国坐牢,他逃到了巴西,而巴西可以给记者判刑)。

自第一篇报道发表以来,Glenn 和他的家人一直有24小时的安保措施。与此同时,Intercept 不断发表基于泄密事件的报道 —— 至今已有100多篇。10月29日,Glenn 因拒绝美国编辑对稿件的审查而从 Intercept 辞职,但他不惜表达对巴西 Intercept 的尊重。(Glenn 强调他辞职是对纽约的 Intercept,而不是巴西的分部,他希望继续借助巴西 Intercept 的平台表达异议。)

2019年11月8日,卢拉出狱,就像 Delgatti 第一次联系 Manuela d’Ávila 时声称会发生的那样。卢拉继续要求查看 “洗车行动” 中 Moro 和检察官们之间的所有信息,他需要知道这些泄漏信息在帮助他洗清罪名方面的作用。

至于那个极受欢迎的司法部长和所谓的 “反腐斗士” Sérgio Moro,他的信誉已经受到严重贬值。他并没有像他强烈暗示的那样,被外国情报机构的黑客攻击,而只是被一个小玩家攻击了。

【注:Moro 希望借助他的地位和其构建的声誉操纵叙事,将公众对泄漏文件的关注引向 “外国敌对势力”,从而忽略淡化他本身在卢拉案中的腐败行为。很明显,他失算了。】

泄密事件发生后,Moro 一直保持低调,2020年4月,他在与博索纳罗发生冲突后辞去政府职务。此后,Moro 指责总统犯下了多项罪行。但他说,自从他的信息被泄露给 Intercept 后,他就学会了定期删除自己的聊天记录,所以他不再拥有许多他和博索纳罗之间的通信记录,这些信息可以提供具体的证据。

这是 Moro 最接近承认信息泄露的真实性的一次。他拒绝对本文发表评论。

在对记者的问题的书面答复中,Dallagnol 仍然申明,Intercept 的泄密信息没有显示出公共当局 “非法活动” 或 “任何犯罪” 的证据。Dallagnol 还驳斥 Intercept “有偏见”,指责其工作人员 “在社交媒体上进行人身攻击”。他补充说:“这是好战,而不是调查或新闻工作。”

最终他不甘示弱,称:“洗车行动过去和现在都是巴西历史上最伟大的反腐工作。” 他说。这 “比水门事件大一百倍”,他还补充说,“这不是我们应该骄傲的事,因为它表明腐败有多么的深远。调查是一场地震,震撼了这个系统性腐败的国家。”

被起诉同谋的 Gustavo Santos 和他的女友 Suelen Oliveira

许多巴西人仍然觉得难以置信,一个小玩家居然是巴西历史上最大的政府泄密事件的唯一主使者。阴谋论已经流传得多种多样,将黑客与共产党、工人党、或其他富有的金融支持者联系起来。有些人甚至指出 Delgatti 小时候的绰号 —— 红色 —— 声称那是他所谓的硬左派政治的标志。全部胡扯。一些圈子里继续猜测,认为该组织是以加密货币支付的,尽管 Delgatti 否认曾经使用过加密货币。

根据 Eliezer 的说法,Delgatti 在监狱里向他保证,他们不会被关很久,这要感谢一位 Tia — 字面意思是阿姨。他似乎在暗示着某种强大的关系。“他多次提到过一个阿姨,说她会帮助我们”,Eliezer 通过他的律师提供的对记者问题的书面回答中写道。(Delgatti 否认说过这句话)。但随着时间的推移,其他嫌疑人被保释候审,Delgatti 仍被关押。

Delgatti 在巴西利亚帕普达综合监狱的F区被关押了一年,该监狱曾被 Covid-19 蹂躏。1,000多名囚犯感染了这种病毒。去年年底再次开始代表 Delgatti 的 Moreira,好几个月都难以与他的当事人和老朋友交谈。但在5月和6月,Moreira 已经能够帮记者向 Delgatti 传递采访问题。

Delgatti 在通过 Moreira 作出的答复中写道,他这样做既是为了拯救巴西,“也是因为我自己受到了冤枉”。他接着说:“我从来没有向任何人要过钱,我想要的是正义。”

自从媒体的关注度消退后,Delgatti 对公众没有对吹哨采取行动感到绝望。“我认为,我应该是自由的”,Delgatti 写道,“毫无疑问,我可以就揭露洗车行动经营者所犯下的罪行帮助正义。”

在 Delgatti 给记者的回复中,有一个动机方面的暗示。

“我这辈子都没有这么好的感觉”,他写道,当 Intercept 第一次曝光泄密事件的那一刻,“我为自己的成就感到骄傲 —— 我是个虚荣的人,我有一种任务完成的感觉。” 他似乎也很失望,因为他在巴西社会里并没有受到他想象中的崇拜。

恶搞行动的指挥官 Luis Zampronha 认为,必须惩罚 Delgatti 的罪行。在唯一一次关于此案的采访中,Zampronha 向 WIRED 描述 Delgatti 时说他是自恋的、有问题的,适合接受审判,当然也不值得崇拜。在 Zampronha 的心目中,Delgatti 是一个 “设法入侵政府官员私生活的骗子”,并不是什么宏大的意识形态黑客。“他不是斯诺登”,Zampronha 说。

大多数巴西人都会同意。一个不务正业的人变成网络罪犯的故事根本不符合任何人的剧本。现在,整个国家的处境和阿拉拉夸拉的 Delgatti 的同伙们经常发现自己的处境差不多,从来不知道如何认真对待一个幻想家。

10月17日,Delgatti 终于获释,在阿拉拉夸拉候审;他现在戴着电子脚踝监视器。对于他的获释,媒体评论很少。就在本文发表前,记者通过语音电话与他进行了交谈,这是他接受的第一次也是唯一一次采访。

他对自己所受到的不公正待遇反应很激动。“在我看来,我应该被尊为英雄,而不是被贴上罪犯的标签”,他说。但当记者提起他之前写的一些东西时,他变得有些回避。在监狱里,Delgatti 曾经告诉记者,他只把自己黑客的一部分资料交给了 Glenn,“这只是冰山一角”,他曾这样说。

当记者在电话里问他还有多少材料没公开、已经打算怎么处理时,他冷笑着说最好不要回答这个问题。“这会影响我的人身自由”,他说。

也许没有其他材料,但如果存在其他材料,它可能是一颗等待在巴西爆炸的定时炸弹, Delgatti 还可能得到他梦寐以求的崇拜,也可能,让他再一次身陷烟云。

#您的工作应成为社会变革的动力:公民调查指南(7)

这里是流程技巧部分的完结篇!准备迎接您的胜利吧~
欢迎回来!我们马上就能完成任务了。

如果您还没有读过或忘记了本系列此前的部分,可以在下面回顾:

《不再吃瓜:把你的”围观”变成利器 — 公民调查指南(1)》
《推荐一些好用的音频转录工具:公民调查指南(2)》
《从故事开始:调查不是普通的报道 — 公民调查指南(3)》
《你的对话容易出现哪些错误? — 应该说的和不应该说的话:公民调查指南(4)》
《套话的战术:利用情感,但不要被情感所利用 — 公民调查指南(5)》
《FBI同款调查技巧 — 公民调查指南(6)》
这是最后一个步骤:👉通过质量控制来确保报道是正确的,并令其发挥改变现状的作用。

您已经完成了调查、组织和写作!接下来的工作就是:在报道进入公共领域之前,确保它是正确和正当的 —— 这就涉及到了质量控制,或者用专业术语来说,叫 事实核查。这是让您的工作能成为变革动力的重要一步。

什么是事实核查?
世界上顶尖的调查团队都应该包括编辑和一个全职的事实核查员,他的工作就是指导并确保整个调查过程正确正当地执行。

👉主要包括以下四个方面:

首先是要保证你的确是在讲一个真故事 —— 不仅是指每一个事实是真的,而是指所有事实组成了一个整体的真相。如果存在另一个解释可以比你的解释更有理,那么肯定出问题了。
然后,您需要确切地掌握文中所有事实性论断的消息源。
在验证消息源的过程中,您需要鉴别并改正事实性的错误。
同时,要把带有情绪噪音的细节摒除在你的报道之外。当你疲劳、沮丧或害怕时,没有根据的侮辱、侵犯和敌意就会进入你的讲述,这会严重削减您的调查工作的合理性。检查它们,并删除。
👉重复一下,您一定要讲出一个对的故事,一定要把那些错的事实删掉或改掉,必须保证文章的基调是公正的。

Ariel Hart 是《哥伦比亚新闻评论》的顶级事实核查员,她曾说过:

“我从来没有检查过任何一篇完全没有错误的报道,不管它有五页,还是只有两段。公平地说,有些我找出来的错误是主观解读的问题,作者通常都会同意修改它们。但几乎所有的文章都包含一些客观事实上的问题,比如年份有误差、数据太久、错误拼写、使用常见但错误的二手信息等等,这些事实错误都来自作者的想当然,当作者说 ‘你不必去核实了,我知道那是对的’ 的时候,就会出现这种错误。”

每个人都会犯错,不管是您讲述的方式还是您讲述的内容,都可能出错。聪明的人会修正自己的错误,而业余的人只会希望没人注意到它们。

不幸的是,总会有人发现的,而且通常不会由你的朋友最先发现。如果您不愿意主动承认并改正错误,很可能会威胁到您和您的团队的整体信誉(它很难弥补)。

在您的工作环境中,很可能从来没有人核实一篇报道中的事实,也从来没有人核实过你文章中的事实。但您必须知道,这是不专业的工作环境,它早晚会出严重的麻烦。

👉 下面介绍一下核查事实是如何进行的:

你需要最少两个人:一个作者和一个核查文章中事实的人,每个人都有一份文章副本。
通读全文,对报道有一个整体了解。看看它到底是公正的还是有偏见的?是否让人感觉有些地方不对劲?谁也许能提供另外一幅图景?
然后逐行阅读全文,核对每一处事实。核查员(他可以是编辑、同事、律师或者只是一个称职的朋友)针对每一个事实发问:“你是怎么知道的?”
作者给出自己的消息来源。如果信息来自一份文件,两个人都要阅读那份文件以确认引用是精确的,如果来源是一次访谈,那就一起阅读采访笔记,或者听采访录音。
如果没有消息源,作者必须找到一个,如果找不到消息源,那么该段落必须删去。
事实核查员尤其要质疑作者对被调查对象的动机、目的和想法的解释,一般来说,这些内容需要被删去,但如果有资料能支持它们,比如能表明个人在某个时刻心理状态的信件或日子,这些内容才能保留。
你可以看到,这个过程并不复杂,可能描述起来有些单调,但请相信我,这一工作绝对不会单调,随着核实工作的进行,你的报道会越来越真实,它的影响会越来越明显。

经历这个过程也不会比在法庭或其他地方自我辩护更沉闷,到时你可能会因为在文章中胡编乱造而面临指控。不要让这种事发生。

道德核查
1、不要误用侮辱
不要在报道中出现没有根据的敌意和侵犯,这应该成为常识,这类噪音会提高你的法律风险,也会羞辱甚至激怒你的调查对象以至于他们暴力回击。

当然,记者经常冷嘲热讽,但这和新闻评论是两码事,评论属于观点,每个人都可以有自己的观点,⚠️但如果出现在经过调查的揭露性报道中,后果会更严重。

记者对此应该格外小心,如果一项调查会引起某项指控,那么没必要再加上个人攻击这项罪名。

在大多数案例中,疲劳、受惊吓的状态对记者是非常有害的。疲劳会引发 “逃逸战斗综合症” 以及生理上的紧张,惊吓也是如此,不管是真实的或想象的惊吓、不管是你的调查对象被惊吓或是你自己。

不要认为这些不一定发生在你身上,它不仅可能而且总会发生,要警惕这种危险,确保您写入报道中的一切都是经过深思熟虑后的结果。

2、给予调查对象回应的权利
绝不要在文章中攻击那些没有机会回应你的人。

也许他们会给你一个诡异的解释,那你就引用它。也许他们拒不回应,那么你就告诉读者他们选择拒绝回应,但不要暗示读者这种做法是错误的。

因为并不是所有人都必须回答记者的提问(反过来也不要认为那些愿意和你交谈的人都是诚实的好人)。

鼓励您在调查中去接触那些被你作为对立面的消息源,除非你有理由(除了你的恐惧以外的理由)、除非认为这会给你带来真实的危险。

这么做最重要的原因在于,通常当调查对象解释了他们的观点之后,你事先的假设会变得完全错误,专业调查人员也曾遇到过这样的情况,有时数周或数月的工作就白白浪费了。

3、尊重消息源的步骤
瑞典 SVT 电视台调查部负责人 Nils Hanson 告诉记者们,应该按照以下步骤来确保他们的批评是公正的:

首先,再读一遍你的文章,把其中所有对人、对组织机构的批评全部标记出来。
所有的被批评对象已经被告知了吗?如果没有,一一告知,除非你有极端重要的原因不这么干(比如 你会被逮捕或被谋杀)。
所有的被批评对象都回应了你的批评吗?如果没有,肯定有地方不对劲,而这种材料应该之前就搜集好。
记者是否记录下了他/她试图去获取答案的努力?接下来记得收集这一材料。
是否给予被批评对象以合理的时间来回应?你的问题越复杂,对方就需要越多的时间来回答。
是否找到了对的人来回答这一批评?记者经常只要满足于和秘书或刚好接到电话的门卫交谈,但他们根本无法回答记者的问题。
是否给被批评对象拿出他们最好的案例的机会?如果没有,那就是在践踏他/她的权力,而您也将丢掉故事中一个重要的部分。
是否满足了受访者的合理要求,比如提前告知他们的陈述将怎样被呈现?受访者的以下要求是合理的:如果他/她的话被引用,他们应该被告知,而且应该允许他们修正其中的一些错误(但不能收回许可或信息)。受访者要求看你的整个报道是不合理的,不要给他们这个权力,除非在非常少的情况下,整个报道以某个消息源为中心,而事件又非常复杂以至于这个消息源在法律的层面担心你的失误会导致他/她受牵连。(这一条适用于某些科学题材的报道。)
4、处理危险消息源的步骤
在东欧报道组织犯罪的优秀记者 Drew Sullivan 列出了一个采访黑帮的步骤表,这些内容能够很好地帮助您在学会怎样在调查中处理有敌意的消息源:

通过电话采访,或者约在公共场合;
不要告诉他们你的个人信息(比如你女朋友的名字或职业、你的家乡等等)
表现专业一点,不要带个人情绪,友好、聪明、自如、风趣、坚定,不要表现出恐惧;
给他们一个联系方式以便报道发表后接受反馈(但千万不要给你的私人地
址);
找好后援。让另一个记者注意这次会面,约定一个出麻烦时可以拨打的电话号码,以便发出求救信号。
在我们看来,以上方法中最重要的一条是不要表现出恐惧,恐惧表明你对所做的事情并不确定,或者对自己没有信心,它也同样是危险的信号,因为受惊吓的人和动物都会变得不受控制,他们更容易攻击,也更容易逃跑。

当然,当你身处现实危险中时,恐惧是自然。再重复一遍,处理这种恐惧的一个方法是把这种感觉当成一种将来可以运用在分析中的现象,这会让你的情绪变得客观化,并使您自己和它保持距离。

5、透明法
这是一种和 Sullivan 提供的步骤类似的方法,但更加透明、更先行一步,这是由普利策奖得主 Deborah Nelson 提出的。

在她调查的每一个阶段,她都会向过程中新出现的人物介绍她的想法和已有发现,并依次询问他们对此的评价,她用这种方法讲述了一个已经毁掉自己职业生涯的警察的故事。

因为每获得一点信息,她都让那个警察予以评价,在报道发表前,她给他读最后的文章,他说:“这个报道真好,那就是我的感觉。”

👉有些读者不会接受这种方法,因为在他们的国家根本不可能和被调查的权威人士有这样直率坦诚的对话,更别提罪犯了。“我们怎么可能在发表前打电话去确认引用的直接引语?他们肯定会否认说过这一切!要么他们就会禁止这篇报道见报!”

您肯定比我们更了解您的国家的情况。

尽管如此,我们的经验是,在这种情况下调查者其实比他们自己想象的更有影响力。尤其是如果你表现得就像自己有权、有能力用透明的办法来工作的话,许多受访者都会买你的帐。

同样,如果你那样表现的话,别人也就没那么容易注意到你的恐惧了。

不论选择哪种方法,你都要自信经过考虑之后你选择了正确的那一种,那样一来,您的消息源也会感觉到这种自信,并会意识到他们自己的欠缺。

用主文件来核查事实
前面文章中已经介绍了建立一个覆盖调查各个方面的主文件夹可以如何帮助您组织和追踪材料,那项工作将来可以让您深受律师和事实核查员的欢迎。

如果您恰当地组织了主文件夹,在报道中出现的每一个事实都应该能在主文件夹里找到出处。不需要把所有的消息源都用在报道中,但如果遇到敏感案例,您可以有序地拿出所有消息源的资料,让核查事实更容易。

主文件夹会告诉你每一份材料的位置,因为你在文件夹中已经把每一个事实的来源都标注清楚了。复制一份所有你用到的材料,按照使用顺序把它们放在一起,这对事实核查员和您本人来说,都是非常重要的。

完成这个过程最简单的办法,就是准备一个用脚注标出所有消息源的版本,这得花一点时间,但最终给大伙都省了时间和麻烦,当调查对象推卸责任时,这些脚注是非常值得的。

如果使用这种技巧,不要仅仅只是把对消息源的描述从主文件夹中复制粘贴过来,更聪明的做法是,每标注一个消息源,就花一点时间检查一下您是怎么写这个消息源的,确认自己的措辞、总结和引用都没有错误。

这种情况经常发生,如果有人对报道不满,这些小错误就会让你看起来不够仔细。

这里提供一些技巧,可以让制作脚注和记录的工作不那么繁琐。

如果消息源是一个网页,你可以把网址写在脚注里。(建议把网页保存下来,作为材料的证据,因为网页是很容易改变的,如果改了,您的证明就没了。(《国际先驱论坛报》在刊发报道之前聪明地下载了一个指向其调查对象的网页,报道发表的那一天,网页就被撤了。)

👉要确保您使用的任何电子媒介都是安全的。

事实核查会带来可以预见的心理效应
事实核查的过程会影响到每一个与报道相关的人,唯一的不同就在于怎么影响。

这种影响有时是矛盾的,但它们不会互相抵消。

首先,当您为了验证自己的论断而浏览材料时,会重新唤醒你收集材料时的情绪,如果您当时感觉愤怒、惊恐或失望,那么现在就会感到那些情绪的回音,更让人惊讶的是,有些时候甚至会感觉可怜你的调查对象,通常这种情绪背后的原因是恐惧。

记下这些情绪是聪明的做法。在报道过程中,记下你的情绪可以把它们变成你笔下可控的材料,这时你写下的东西有时可以被用到文章中。

有时您几乎可以确定会错误地理解了一些事情,这种本能的焦虑有很多原因,并不是每一次都是有效的。

每个人都可能犯错,最好的解决途径是此时再次核实自己的工作。👉但还有另外一种可能性:你的确发现了真相,但你觉得它太不堪了,或者它蕴含着很大的危险,让你宁愿不相信它。

(当调查记者 Anne-Marie Casteret 发现了法国高官贩卖艾滋病毒污染的血液制品时,她不敢置信,还以为自己疯了。)

此时最好的办法还是再次审阅您的材料,如果这些材料的确证明这个世界比你想象的更加悲哀、丑陋,你应该从另一个方面得到安慰 —— 因为你的报道也许能够改变它。

如果你犯错了,尽快承认,当你想清楚了犯错的原因,这会帮助你找到其他错误。

👉请注意,许多错误发生的原因在于人会自然地用推测来填充故事中的漏洞。(Columbo3 的杀手锏之一就是推测。)

在您组织调查材料时,你的大脑也可能耍这样的把戏。真实情况往往比你想得更生动。要么就告诉读者你在推测,要么就承认你不知道 —— 你不知道就不会犯错,就应该去加强你知道的那部分信息的可靠性。

作者和事实核查员最后都会把彼此惹恼,他们都是在高风险、高压力之下工作,这通常不会给人带来好脾气。

核查事实有着很严肃的意味,要严肃地对待失误的原因和解决的办法。

作者可能会觉得每次自己文中的事实和解释被质疑都是一次背叛;另一个方面,作者也多少会意识到他的第一读者 — — 事实核查员,要么是不能相信这篇报道,要么是拒绝相信它。

又或者,作者对报道投入了太多,每一个事实都好像刻在自己身体里一样,这些情绪会直接显露出来。而事实核查员则会担心记者偷懒或受情绪影响,并且不愿意改进工作。

这种冲突是不可避免的,但如果双方都不尽力把报道尽可能做好,后果会更坏。

👉如果两人中的任何一个因为自私、恐惧、私人恩怨等原因,不能信任彼此并共同达成目标,那么他们就不该在一起工作。

您应该可以找到合适的合作者 —— 合适意味着,你们双方都能从彼此身上学习到东西,合作的结果是为了同一个目标互相促进。

因此在调查开始前,公民记者应该知道事实核查员的人选和合作方式,不要直到最后时刻才处理这层关系,如果处理不好,会耽误整个项目。

现在发表它!
你已经花了相当长的时间和一大把精力来确定一个重要的故事并且验证它。现在它就要发表了,👉你可一定要在出版过程中尽可能多的制造声音。

以下介绍的是在发表、捍卫和推出过程中,您能采取的一些最基本的步骤。

发表 ——
确保故事能得到适当的编辑。一些编辑没有调查报道的经验,他们的误删可能会破坏整个故事的冲击力,要准备好为重要的部分斗争,其它的部分退让。

确保这个故事有合适的配图。缺乏图表或照片会使报道难以理解、并且不那么动人。

确保故事能有个合适的标题。不要让编辑写出一个误解了你作品的题目,或者制造一些故事中没有的卖点。要去努力争取让你的故事能得到最大的关注和最好的位置。

在公共领域捍卫 ——
当报道发表时,要通知故事中的那些友好信源,并且确保他们拿到一些复印件或者链接,可以向他们的朋友展示。

对和这篇报道相关的政治人物做同样的事。

就在发表之前,确保让媒体的同事们或者一些 NGO 组织获得这则报道,以及其中引用的一些关键文件。

要在公共论坛安排一些关于这篇报道的讨论(其他媒体、大学、公民协会等)。

根据对手们迄今为止的正式回应(他们很可能会重复),猜测他们会发出哪些反对意见,并准备新的报道击败他们。这个技术被著名调查记者 Anne-Marie Casteret 在血液感染事件中使用得非常恰当,并大获成功。

推广 ——
为这个故事准备一篇新闻稿,用几句话描述出报道的主要发现,在故事发表时广泛地传播这篇新闻稿。

考虑和一个没有竞争关系的,国外的或者其他类型的媒体(如果你在电台、可以考虑印刷媒体,反之亦然)共同发布这篇报道。

发表后要通知互联网论坛和相关的公民社会组织。

最后
👉 不管您的报道发表在哪,要确保它能被重视它的人群注意到。

如果您无法取得其他成果,至少要让那些人感觉到有人在关心他们。

花些时间来享受你的工作带来的反馈。 倾听批评,并善加利用。

👉您经历的每次调查都会使您变得更强大。

不要忘了这里:《你知道什么才是真正的调查吗?所谓的”起底”经常是骗人的》。

流程技巧部分终于完成了。您一定知道我们会把它归类到知识列表的哪个部分?没错