0%

#浏览历史记录曝光你的内心全景图:开源调查演示

切勿轻视您留在互联网上的任何一点数据,它们汇总起来将是非常致命的。一旦落入有目的的人之手,就极有可能令您陷入危险。上周我们发出了一个游戏邀请,请您通过使用开源调查汇总目标人的数据,以日记的形式构建目标人的生活和思想。本文是对这一游戏的演示。是的,这是一个较为极端的演示,我们的游戏参与者不必如此模仿,仅希望您能通过这篇演示了解到谷歌有多可怕。

这是一个星期五的早晨。J 先生在新加坡人民公园附近的一间公寓的床上醒来。粉红色床单、米色墙壁、谦虚简约的装饰使 J 先生感到舒适。以每晚 44 美元的价格从 Sarah 租来这个地方并不是一个坏主意,Sarah 是一个非常随和的东道主,一个在新加坡生活了一年多的美国人,曾经在欧洲和东南亚各地旅行和生活过。

J 先生醒来的房间位于一栋独特的 103 米高的建筑物中,名为 People’s Park Complex,这是东南亚第一个同类购物中心,为新加坡的后期零售业发展奠定了基础。那个星期五早上,从这个社会最奢华的建筑物之一的 22 楼放眼望去,景色很美。

天气晴朗,炎热潮湿,通常是4月,所以淋浴时的水不够热的事实并没有太多打扰 J 先生。无论如何,在新加坡的热带气候中难道还有人想要热水浴吗?

此地是 J 先生在新加坡过去几天内的任务基地,他于4月7日从香港飞来。前一周是不同会议的混合,除了他对汉堡的喜爱之外,J 先生的想法很少(他真的很喜欢通过旅行在不同的地方探索)。这一次,他的主要兴趣是单身人士的在线约会网站、城镇夜总会、移民女工问题、以及这个繁忙的东南亚港口的外籍人士的情况。作为一名瑞士籍的外籍人士,这个话题也许会让他产生共鸣。

这几乎是一种解脱,因为前几周以来占据他的脑子的都是一些来自 YouTube 视频和纪录片的刺激,主要集中在战争雇佣军、英国和美国在阿富汗的部队的黑暗面。

这一天的开始像其他任何时候一样。此刻在苏黎世的家中应该是 01:36:04 ,在 J 先生拿起他的笔记本电脑并继续浏览网页时。

他在前20分钟内节奏缓慢; 他用谷歌搜索了“新加坡年轻女演员”,查看了 FehrAdvice&Partners AG 的一位经理的 LinkedIn 页面,他来自苏黎世地区,看了一眼“新加坡 Joicy Chu 的明星”,并阅读了维基百科关于奥斯卡获奖纪录片“Taxi to the Dark Side”的文章,这是关于一名阿富汗出租车司机被美国士兵关押在巴格拉姆基地并被殴打致死的故事。

在深入思考他的新加坡探险之前,他查看了两个关于面试技巧的网站。在网上寻找新的工作机会对他来说已经有一段时间了。顺便说一下,大约一个小时之后,他的思绪就会徘徊在中年危机问题上了。 休息了12分钟后,他开始计划在城里度过他的一天。他需要做的第一件事就是乘坐 354 Admiralty Drive,花一小时的时间到达城市的北部。

在一个尚且陌生的城市里要去这么远的地方的想法可能会让人感到不舒服,J 先生正在放大和缩小谷歌地图,并多次检查不同的选项。

J 先生感兴趣的下一个位置似乎更有前途 — 瑞士俱乐部,成立于 1871 年,当时它被称为新加坡瑞士步枪射击俱乐部,这个地方的创始人奥托先生的朋友们经常抱着他们的步枪上在马里士他路的森林里进行一些严肃的射击练习。今天,该俱乐部是一个花哨的上层俱乐部,有游泳池、餐厅和宾馆。

以上每一个字均来自对在线数据的窥视

– I — 探索浏览历史
以上这个小故事基于一个小小的摘录,只有一个两小时的样本,完全来自瑞士记者 J 先生的互联网浏览历史。2015 年6月下旬,他参观了柏林的战术科技办公室,并且他参加了这个开放私人生活的游戏 — — 即 看到通过他在自己的设备上创建的数据,老大哥可以得到什么。

我们探索的其中一个数据集是 J 先生的浏览历史收集。我们的目标是找出我们可以从一个人的浏览历史中挖到多少东西,或者,换句话说,任何人可以仅仅通过利用一个人的浏览记录得到哪些信息。

查找浏览历史记录背后的真实姓名和社交图

查看数据集只需要花几分钟时间,以关联此浏览历史记录背后的人的真实姓名。只需对他的 Facebook 流量进行排序,即他访问的个人资料页面,就能识别到真人。

由于 Facebook 正在实施“实名制政策”,这是将某人的浏览历史记录与其真实姓名联系起来的一种邪恶方式。有许多学术论文讲述了如何根据用户的浏览模式和行为识别身份的模型。 探索 Facebook URL 则更容易曝光某人的隐私,仅仅根据 URL 的结构,我们就能够重建这个人的社交关系图的一部分 — — 是的,这种方法可以揭示任何追求实名上网的中国用户的私密生活,以及任何使用实名制的应用程序的用户,包括没能按照基本步骤采取匿名的用户。

这个故事仅仅依据 Facebook。对于中国的微信来说,您将“收获”更多。

—— J 先生的意图,愿望,需求和偏好 ——
在 2005 年的研究中,行业分析师 John Battelle 将谷歌描述为“意图数据库”,这是’一个庞大的点击流数据库,包含可以被发现、查询、存档、跟踪和利用一个人的欲望、需求、意向和偏好’。从某人的浏览历史中探索就可以为我们提供很多线索。

不同形式的 Google 相关网址可以揭示不同的有趣信息。 首先,最基本的信息隐藏在国家域名中,仅在此基础上,我们就能够看出 J 先生正在浏览哪个国家/地区的网页。

下图显示了 J 先生的在线世界,包括他在两个月内访问过的所有网站。通过这种社交网络分析,我们可以看出谷歌在他的在线活动中占据主导地位。是的,这就是危险所在(点开大图)

通过解析 Google URL 的查询段,我们可以跟踪 J 先生在此期间的兴趣、需求和思路。如果将来自 YouTube(另一项 Google 服务)的网址添加到此,则 J 先生的“云”思想就会更加完整了。

现实挖掘:J 先生在哪里,以及想要去哪里

地理信息系统 如 谷歌地图是很难避免的。通过将物理层与多个信息层相结合,通过移动电话的位置数据进行增强,它们已经确立了自己作为导航物理空间、大城市复杂的公共交通系统、商业和社会服务、历史信息、甚至包括野生口袋妖怪生物及其训练中心空间的必要工具。

并且,这些地理信息系统为我们提供的服务不仅包括人们的在线行为数据,还包括人们如何与物理空间互动的信息。

当 J 先生在谷歌地图上搜索某个位置时,或者试图找到他的下一个目的地的路线图时,我们可以从他的浏览器历史记录中轻松提取相关信息。例如,看到 Google 地图向他建议的确切路线和交通工具的网址,或者从浏览日志中查看被他手动放大或缩小的地图上的点,你试试看?这是非常具有侵入性的。

并非所有这些位置标签都代表了他的确切位置,其中一些可以被解释为他的意图、愿望或偏好。总而言之,这些信息可以描述物理信息景观中的概况,其中他的实际位置与他的兴趣或愿望的位置混合在一起。

住宿➕早餐

探索我们可以在某人的浏览历史中找到的其他服务,可以更深入地了解某人的生活。我们用 J 先生在新加坡醒来的这张床上开始了整个故事。

从他的浏览历史中找到的 Airbnb 页面得到了他的床的照片。当有人选择在 Airbnb 上租用哪套公寓时,我们都可以看到一个类似的清晰的模式。

通常都是首先浏览不同的选项,但是,当用户心中做出决定时,他们就需要与公寓的所有者取得联系,这是一个可以在浏览历史记录中显示出来的心理活动。例如,将此信息与来自 Google 地图的网址相交,可以帮助我们确认某人在该特定公寓住宿的位置和时间。

我们还可以探索许多其他服务。例如,浏览某人的 Yelp 历史记录可以帮助我们了解他们的食物偏好。同样,不同服务的组合还可以揭示一系列的思想和事件,并帮助构建某人的真实行为。例如,在某一时刻,J 先生正在浏览网页,探索他感兴趣的常用主题,然后他开始在城镇的某个特定区域探索 Yelp,使用谷歌地图导航到确切的位置,然后登出。

—— 探索模式:算法眼中的习惯生物 ——
我们人类都是习惯的生物,我们倾向于在日常行为中创造重复的模式。我们倾向于在相似的时间睡觉和醒来,相似的早晨惯例、相似的社交互动仪式。如今,由于我们生活的许多部分都是由技术调节的,因此这些模式通过不同的数字足迹得以复制和可见。

当识别出模式时,异常检测就诞生了。正如 Pasquinelli 所说,模式和异常的两个认知极点是算法治理的同一枚硬币的两面,只能在模式规律性的基础上检测到意外的异常(“Anomaly Detection: The Mathematization of the Abnormal in the Metadata Society”, Matteo Pasquinelli (2015))。

模式识别和异常检测都被用作理解大量数据的方法,我们所有人的数字足迹正被许多参与者 — — 全球政府机构、互联网公司和服务提供商或数据交易商 即第三方,所收集。

在算法的眼中被认为是“异常”的东西就可以将您列入政府机构的重点监视列表,或者某些行为模式可以导致您被标记为在线广告的投放目标 — — 这也是为什么我们自己也许都无法识别自己的模式“异常”,但政府知道,数据中间商知道,任何一个老大哥都知道。 在 J 先生的简单条形图和热图的情况下,基于浏览动作的次数就可以揭示出几种行为模式。

我们将在下周的文章中详细演示电子邮件元数据开源调查的可怕现实,⚠️它已经非常值得警惕,生活模式分析是一种专门用于记录或理解受试者私密习惯的监视方法。它是一种计算机化的数据收集和分析方法,用于确定受试者的过去行为、确定其当前行为、并预测其未来行为 — — 是的,少数派报告,但已经不是小说。

只需快速浏览一下这张热图,就可以揭示 J 先生在香港和新加坡(4月5月26日至26日)旅行期间的行为差​​异,以及他在瑞士逗留期间的更有条理的行为模式。

我们可以发现从5月1日到5月7日晚的潜在假期(离线)时段,工作日和周末之间的差异,以及他最喜欢的午休时间。 模式不仅可以在某人浏览的频率水平上进行探索,而且还可以探索随着时间的推移浏览历史记录中的特定网站或服务。

—— 跟踪器 ——
不同的参与者试图获取一个浏览历史的不同部分,这取决于他们在数据流中的位置。几乎每一个在线环境中的移动都被数百个不同的隐形跟踪器跟踪和记录,这些跟踪器是一个隐藏的和无声的“传感器”网络,它们收集有关您的在线动作的所有信息,而您根本不会发现任何迹象表明它们存在。

我们使用了一种方法来映射 J 先生正在访问的网站背后的跟踪器,这些跟踪器基于为 Trackography 开发的工具 Tactical Tech 的项目。在下图中,您可以找到他们背后的所有跟踪器和公司。(点开大图)

—— 深挖 ——
之前的例子只是探索 J 先生的浏览、关系和意义的表面层次,仅从 URL 本身中提取。引起他注意的所有文本、图片或视频的真正含义,当然并不总是只从访问过的页面的 URL 中直接看到。为了更深入地了解他的经验,我们需要深入了解内容本身。

如果我们放弃不合理的想法,从某人的浏览历史中读取每篇文章,并标记每个内容(那太累了),一个明显的选择是找到一种从内容中自动提取关键词和含义的方法 — — 这就是中国、美国等国家的审查者和情报人员使用的方法。

对于这项调查,我们选择测试一种可用的解决方案,该解决方案使用一种人工智能、机器深度学习方法进行文本分析 — Cloud Natural Language API。 根据 Google 的说法,这个附加到其深度学习平台的工具可用于提取有关人员、地点、事件等信息,这些信息可在文本文档、新闻文章、或博客文章中提及。它可用于了解社交媒体上的情绪、或通过呼叫中心或消息传递应用中发生的对话来解析意图。

回到我们在星期五早上的故事开头,当 J 先生阅读维基百科关于纪录片“Taxi to the Dark Side”的文章时 — 下面就是 Google 自然语言、深度学习平台了解 J 先生正在阅读的内容:

很明显,这种工具可用于分析我们所有人的在线行为,更准确地说,用于识别游戏中各种参与者感兴趣的关键词、人物或位置。这是在更深层次上理解和分类某人的行为、需求和兴趣的重要步骤。

类似的做法,用于从 Facebook 、微信等平台上创建的内容中提取和聚类主题和关键词,以便将用户行为转化为利润。

但是,你知道的,相同的过程可以潜在地用于完全不同的目的,例如将用户与政府机构的“特别感兴趣的”关键词、人或位置相关联。

谁有权浏览这些数据?
了解谁可以访问我们的浏览历史以及分析它的可能性,将使我们深入了解信息社会中新的权力结构和财富分配。

浏览器 — — 用于 Web 浏览的基本软件是浏览器。本质上,它是一种软件,可将用户的命令(最常见的 URL)转换为服务器可以理解的请求,然后以用户可理解的方式表示服务器的响应。因此,浏览器是这个拼图中的单个部分,其中包含有关用户浏览习惯的所有数据。大多数现代浏览器允许创建配置文件,即允许用户登录,并在他们使用的所有设备上具有相同的设置、书签和历史记录。这意味着他们正在将这些数据传递到一个中心点,该中心点由构建特定浏览器的公司/组织所拥有。我们现在都知道这家公司是谁……没错,Google。

Cookies — — 超过 50% 的网站使用 cookies . Cookie 收集的数据有不同的应用程序,其中一些确实影响功能(本地化和用户特定设置,但最广泛使用 Cookie 的是广告。更准确地说,对用户的习惯进行分析。许多 cookie 收集有关引荐来源 URL 地址的数据。

Network — — 互联网作为一个网络是一个非常物理的东西,它由服务器、电缆、路由器和其他网络设备组成,使流量能够流动。这些网段由不同的实体建立,大多数时候是控制网络基础设施的公司,但不是所有网络在物理和技术上都是安全的。攻击者可以通过多种方式连接到网络,并嗅探数据流量,虽然密码和财务详细信息等数据通常是加密的,但 URL 则不会加密,这就会将它们带到网络嗅探器的触及范围之内。

悲剧的法律 — — 许多国家的立法都有所谓的数据保留法,要求 ISP 和电信公司保留6个月到2年的元数据,具体取决于您在哪个国家/地区。这意味着,如果访问您的保留数据,就能看到在两年前您正在访问的所有网站,所有在线行为,也就是您的全部生活,因为如今每个人都将内心留在互联网上了。对于使用 SSL / TLS 的网站,只有域名可见,而不是完整的 URL,但这并不会使这些保留的数据不那么具有侵入性,因为其逻辑映射可能导致任何种类的不同结论。

IV — 从过去到现在
您认为这是现代数字世界的“创新”性人权灾难?不不,它有深远的历史。

19 世纪的根源

1850 年代美国海军上尉 Matthew Fontaine Maury 通过美国海军天文台发现了数千艘旧船的原木。当时,在航行完成后,日志不被视为重要信息。源于他的痴迷,他开发了一种方法,系统地从每个日志中提取关键信息,并开始手动绘制地图信息,使用超过 1,200 万个数据点,以提高船舶的导航速度和安全性。

他被认为是我们今天称之为大数据分析的先驱之一,他是第一个认识到由数千个较小数据块创建的信息之价值的人。但对于我们的背景来说,这个故事还有另一个有趣的方面。

他的地图被证明是非常有用和成功的,不仅在海军内部,而且在商船之间。了解新数据收集的重要性,Maury 建立了交换船舶原木地图的原则。这种提供产品或服务的做法,在他的情况下映射,以换取航行日志,就如今天的浏览历史数据,这就是 150 年后 Google 或 Facebook 等当代数字极权的主要商业模式的基本组成部分。

再倒退十年,19世纪40年代,在大西洋的另一边,在英国,还有另一个与我们的故事相关的重要历史事件。根据 David Vincent 的说法,这一时期促进了我们现在称之为社交网络的创造,利用当时的信息技术(邮政服务)来扩展个人互动领域,通过在一天内来回交换邮件,可以在城市内进行对话、安排和参与会议。

在 1840 年之前,邮政服务主要由政府控制之外的非正式信函分散网络运行,旨在规避皇家邮政的高额费用。当 Penny Post 作为一个集中的,低成本的政府邮政服务被引入时,由于担心日益增长的工人阶级运动,“保护国家免受内部威胁”(也就是维稳),因此抹杀了隐私问题。这使政府能够获得公民的邮政通信,并且第一次系统性地统计了一个国家的通信实践并生成了统计数据。

正如 Vincent 所描述的那样,现在可以进行同样的统计测试。它更加微粒化、体积更大、更快速,与十九世纪不同,它还涉及跨国公司的利润。

“秘密办公室”在 1650 年代形成,并在邮政总局内作为卧底国家间谍机构运作。该办公室的主要工作就是拦截英国和海外之间的邮件,并阅读它们。在19世纪40年代,秘密办公室以某种方式被暴露,并就其行为接受了调查。

现在:走向思想警察
“There was of course no way of knowing whether you were being watched at any given moment. How often, or on what system, the Thought Police plugged in on any individual wire was guesswork. It was even conceivable that they watched everybody all the time. But at any rate they could plug in your wire whenever they wanted to. You had to live — did live, from habit that became instinct — in the assumption that every sound you made was overheard, and, except in darkness, every movement scrutinized.” — — 1984, George Orwell

George Orwell’s 1984–1954 BBC TV Movie
人们一直在努力减少“电子通信交易记录”,仅仅是关于一个人行踪的额外信息,就像调查人员从线人那得到的东西。或者通过所谓的“国家安全”借口获得的,这是一种行政传票,使美国联邦机构能够在没有事先司法监督的情况下收集公民的隐私信息。

2016 年2月举行的听证会上,坐在美国参议院特别委员会面前,FBI 负责人提到增加有争议的关键字过滤;当时的六年前,在类似的意图失败之前,美国政府对通信内容完全漠不关心,只寻求其技术性记录,认为“获取元数据会更快更容易”; 所有已经存在的数据,每次点击都会大规模生成。(详见我们本周后期的具体演示)

但是电子通信交易记录或通信数据 — 例如拨打的号码、发送的文本消息的接收者,所涉及的设备的 IP 地址,特别是所访问的网络域名的记录 — 经常能显示出比内容本身更多的隐私信息,我们将就这一问题做一系列详细说明和开源调查演示。用隐私组织的话来说:“这些信息可以揭示一个人的政治关系,医疗条件,宗教信仰,药物滥用史,性取向,甚至他或她的全天活动的细节,”描绘出一个人最私密的生活全景图。

Snowden 揭露的国家安全局 一个名为 Xkeyscore 的计算机系统,用于搜索和分析全球互联网数据时(美国国家安全局每时每刻都收集的东西),对通信数据的渴望的真正范围被揭示出来。作为“从互联网开发情报的最广泛的系统”,包括电子邮件的内容、访问和搜索的网站,以及他们的元数据,Xkeyscore 允许 NSA 分析师在没有事先授权的情况下搜索其庞大的数据库。

由 DARPA 资助的另一个项目可以让我们深入了解数据收集和分析的未来应用。多尺度异常检测(ADAMS)程序可创建、调整和应用技术,以便在海量数据集中进行异常表征和检测。数据中的异常提示在各种现实世界环境中收集额外的可操作信息。

该项目基本上通过分析个人的浏览习惯以及其他数据源(例如手机日志或位置数据),创建了在军事等大系统中识别下一个 Edward Snowden 或 Chelsea Manning 的平台。

数据热潮绝不仅限于西方所谓的“反恐战争”管理者和其他政党,但它拥有同样的普遍借口,即所谓的“国家安全” — — 是的,这是当今世界最大和最流行的狡辩之词。

例如,中国认为现在是时候将游戏向前推进一步了:最大的国营防务承包商之一中国电子科技集团正致力于开发收集和整合数据的软件,关于工作、爱好、消费习惯、和普通公民的其他行为数据。官员们宣布,这个被称为预测性警务数据平台的“统一信息环境”将首先在少数民族人口的地区进行测试。除了传统的数据收集方式,该平台还整理了中国公民的在线行为数据。

您还认为“技术性解决方案只是 IT 界书呆子才应该具备的知识”吗?是否能掌握基本的隐私保护技术已经事关您的安危!

谁是 J 先生?
那么,我们真的可以通过浏览历史记录中的 URL 来真正了解 J 先生是谁吗?

您已经看到,从 J 先生的浏览历史中收集的数据就能提供对他在某一天内的意识流的惊人洞察。我们只是在做最简单的演示,而真正的老大哥可以拿到更多的数据来确认这些思想所具有的实际意义的任何可能性。无论哪种方式,J 先生仍然暴露。J 先生可能只是一个普通的、体面的、有点疲惫的家伙,寻求从职业跑步机上获得短暂的喘息。而完全放弃了自己的隐私权。

我们只希望您不是他

演示:对 Elon Musk 比特币诈骗的开源调查

Elon Musk 免费发比特币啦!带蓝V的账户啊!……哦不,等会,这是个在推特上很老套的骗局。本文尝试使用开源调查 #OSINT 找到所有和诈骗有关的东西 (主机名称、IP 地址、邮箱地址、名字、域名等等),揭示诈骗者的真实身份;或者至少是可揭示身份的线索。感谢 Steve Micallef 的优秀演示!非常精彩
您也许听说了过去几周在 twitter 上有人以 Elon Musk 的名义进行比特币诈骗的事。在这篇文章中我会解说一下这个诈骗是怎么实现的,然后给您展示一个用简单和有效的方法对该诈骗进行开源调查 (OSINT) 的过程。

Elon Musk Bitcoin 诈骗事件

我们先看一下这个诈骗是什么样的。下面的截图是其中一个骗子用的 twitter 推送号:

这个 tweet 本身十分荒诞 (Musk 发派免费比特币!? 骗谁…),而且推文充满语法错误,明显的假 Tesla 网站域名,昵称与账号名称也不符,可还是有很多人上当了.
简单来讲,骗子先黑掉了一些通过了认证的、小有名气的 twitter 账户,比如 Capgemini, Target and Google’s G Suite,再把昵称和头像换成 Musk,然后用推送 (promoted tweet) 的方式把含有诈骗链接的 tweet 发给潜在受害者。虽然这些 tweet 本身十分荒诞,而且充满语法错误和明显的假 Tesla 网站域名,昵称与账号名称也不符,可还是有很多人上了当。

骗子大致骗走了价值18万美元的比特币,简直难以置信!!

当然 Twitter 上的比特币诈骗其实也不是什么新鲜事。可当我从 twitter 看到这次事件后,我忍不住想对涉及诈骗的域名做个开源调查 (OSINT),就是出于好奇会发现什么。

作为 SpiderFoot 的开发者,我也总是想有机会测试和完善 Spiderfoot,这次倒是个不错的机会。我把那些域名输入到了 spiderfoot,然后开启了150 个模块来收集尽可能多的数据。

除了用 spiderfoot 自动收集的数据,我还人工收集了一些作为补充,在这里就会讲到。

分析的目的

说实话,一开始除了为完善 Spiderfoot 以外我没有什么其他目的。不过我灵光一现,觉得既然要写一个文章,我不如组织一下然后把处理的过程给写出来,长话短说,目的是:

找到所有和诈骗有关的东西 (主机名称、IP 地址、邮箱地址、名字、域名等等),用来揭示诈骗者的真实身份;或者至少是可以找到用来揭示诈骗者的真实身份的线索。

了解诈骗的特征,希望可以对诈骗调查、和以后预防类似诈骗,都有用

给调查的进一步深入提供可能的实行方案的建议,希望可以帮助对本案和以后类似案件的调查。开始之前,我要声明一下,我不是说这里调查出来的一定是诈骗者的真实身份,也不是说我的调查本身是全面的。这篇文章只是为了让大家对这次诈骗事件有更深入的了解,以及对进行类似调查的人提供一点指导。

那我们开始吧!

分析

分析开始,我们要找一个可以进行自动化 OSINT 调查的起点。

诈骗者使用的 twitter 是被黑掉的合法账号,那么从这些 twitter 账号入手的话大概得不到什么有用的信息;另外,诈骗者用的名字 (Elon Musk) 明显不是本人 (不过,客观来说也不能排除是本人哦!)。所以我们只好从诈骗者用的假域名入手调查。

诈骗 tweets 已经给出了一些域名,但是肯定不止就这些:

m-tesla[.]me
elonmusk[.]id
m-tesla[.]pw
开始调查域名

我们要调查域名可以用哪些技巧呢?域名都会指向 IP 地址,有一个 Whois 的注册记录之类的。我们可以把这些叫做 ‘信息链’。看起来就像这样:

域名 -> IP 地址 -> 查询被动 DNS -> 同一主机下的其他站点 (Co-hosted sites)
域名 -> Whois 查找 -> 电子邮箱
域名 -> 抓区网页内容 -> 名字, 其他
And so on…
当然上面的信息链是非常简单化的,表达的意思就是:一个信息线索可以追踪到另一个、再追踪到下一个,以此类推。很多调查中您可能要进行十多层的信息追踪,这就要看您有多少数据来源和信息链中每一环的质量了。

在域名被下架的情况下查找 IP 地址

现在去查找诈骗者的域名只会返还 127.0.0.1 (本机地址)。因为域名被下架了。

要是有 IP 地址是会很方便的,因为用它可以查到相关的威胁情报消息,网路拓扑/路由数据,甚至更多。从这些数据我们可以找到其他指向这些 IP 地址的更多域名,而且还可以查看有没有在同一个 IP 地址下的子网,这可能用来发现一个更大的诈骗网络。

那我们看看能不能查到诈骗域名曾经用过的 IP 地址。幸好被动 DNS 是一个不错的信息来源,而且网上有很多免费的查找被动 DNS 的服务,这个案例中,我用 Mnemonic Passive DNS search engine 找到了 3 个域名中的 2 个 IP 地址。在这里 m-tesla[.]me (193.233.15.187) 和 elonmusk[.]id(193.233.15.163)。

多亏了被动 DNS,我们可以查到域名曾经指向的 IP 地址
其他类似的工具还有 Robtex.com, SecurityTrails.com, HackerTarget.com, Cymon.io 和 VirusTotal。由于被动 DNS 的特性,很可能单一的工具查不到完整的线索。所以别只依赖一个工具。结合多个工具查到的信息在去整合出一个更完整的轮廓……现在我们有了 IP 地址,可以进一步分析了。

谁是 IP 地址的所有者?

有趣的是,这三个诈骗域名用的是同一个服务供应商“storm-pro.net” 。从 Whois 数据可以看到:

steve@dev:~$ whois m-tesla.me
Domain Name: M-TESLA.ME

Name Server: DNS2.STORM-PRO.NET
Name Server: DNS1.STORM-PRO.NET

但是域名好像没有网站,而且所有有用的 Whois 信息都被打码处理了,输入 host -t a storm-pro. net 看到:

steve@dev:$ host -t a storm-pro.net
storm-pro.net has no A record
steve@dev:
$ host -t a www.storm-pro.net
Host www.storm-pro.net not found: 3(NXDOMAIN)
steve@dev:~$ whois storm-pro.net

Registrant Name: GDPR Masked
Registrant Organization: GDPR Masked
Registrant Street: GDPR Masked GDPR Masked GDPR Masked
Registrant City: GDPR Masked
Registrant State/Province: GDPR Masked
Registrant Postal Code: 00000
Registrant Country: GDPR Masked
Registrant Phone: +0.00000000
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email: gdpr-masking@gdpr-masked.com
Admin Email: gdpr-masking@gdpr-masked.com
Registry Tech ID: Not Available From Registry
Tech Name: GDPR Masked
Tech Organization: GDPR Masked
Tech Street: GDPR Masked GDPR Masked GDPR Masked
Tech City: GDPR Masked
Tech State/Province: GDPR Masked
Tech Postal Code: 00000
Tech Country: GDPR Masked
Tech Phone: +0.00000000
Tech Phone Ext:
Tech Fax:
Tech Fax Ext:
Tech Email: gdpr-masking@gdpr-masked.com

那我们试试直接从 IP 地址抓取内容,看看背后可能有什么。当我们试图访问https://193[.]233[.]15[.]163 时,显示的是这个:

看起来诈骗者用这个服务商运行他们的网站。看起来这个是面向俄语市场的提供 DDOS 攻击防御和网站服务的公司。

这个公司的网站上提供的信息很少,但是他们的 LinkedIn 页面显示他们是一家在斯洛伐克注册的公司,员工有4人,其中3个在俄罗斯,1个在捷克。到目前为止我们知道,诈骗网站不是被这家公司就是被诈骗者自己关闭了。

在同一个服务器和网站上还有别的线索吗?

因为这个诈骗在统一子网上有很多 IP,查找一下子网的所有者就有价值了,这里可以用到 BGPView.io。

从193.233.15.0/24 子网的搜索结果看,一部分自动化系统是由一个叫 Smart Telecom SARL 的黎巴嫩注册的公司所有,而公司地点可能是在塞舌尔
深入调查我们可以发现上游提供商(提供网路服务的公司)。我们又看到了 StormWall,那就是说他们在为那个 IP 提供 HTTP 代理:

STORMSYSTEMS-AG = StormWall
对 193.233.15.0/24 子网进行 Whois,可以看到一家叫 Safe Value Management 的公司:

steve@dev:~$ whois 193.233.15.0/24
% This is the RIPE Database query service.
% The objects are in RPSL format.
%

organisation: ORG-SVL6-RIPE
org-name: Safe Value Limited
org-type: OTHER
address: Global Gateway 8, Rue de la Perle, Providence, Mahe, Seychelles
geoloc: -4.678633 55.467250
abuse-c: SVM142-RIPE
mnt-ref: safevalue-mnt
mnt-ref: FREENET-MNT
mnt-by: safevalue-mnt
mnt-by: FREENET-MNT
created: 2017-03-13T16:19:46Z
last-modified: 2017-04-30T08:54:48Z
source: RIPE # Filtered
role: Safe Value Management
address: Global Gateway 8, Rue de la Perle, Providence, Mahe, Seychelles
abuse-mailbox: abuses@safevalue.pro
nic-hdl: SVM142-RIPE

从被打码的邮箱 abuses@safevalue. pro,我们可以猜测到公司的主页。我们来看看:

主页上找不到关于公司的具体信息。虽然从 Whois 的记录来看公司的位置是在塞舌尔,可主页上也没有找到明显的关于公司位置的情报。

虽然主页上没有明显的选择其他语言的功能,其实您可以手动进入一个可以显示俄语鼠标弹窗 (mouseover) 的网页,虽然网页内容还是英语。就是在 https://safevalue.pro 后面加上 /ru 来实现。尝试其他语言会显示 404 (就是说只有俄语选项)。

在 safevalue.pro/ru 里, 虽然网页还是英语,但您可以看到俄语的 mouseover.。尝试其他语言会显示 404
那其他相邻子网的情况呢?他们在什么地点、由谁控制?下边的 whois 脚本(粗体)就是用来查找这些 193.233.15.0/24 的相邻子网的所在国家和注册组织的:

steve@dev:~$ for i in seq 5 25; do whois 193.233.$i.0/24 | egrep -i country|org-name | sort -u; done
country: RU
org-name: OOO Avantelecom
country: RU
org-name: Vostok Telecom LLC
country: RU
org-name: OOO Avantelecom
country: RU
org-name: L.Ya.Karpov Institute of Physical Chemistry
country: RU
org-name: Vostok Telecom LLC
country: RU
org-name: State Federal Budgetary Scientific Establishment Baikov Institute of Metallurgy and Materials Science of Russian Academy of Sciences
country: RU
org-name: State Federal Budgetary Scientific Establishment Baikov Institute of Metallurgy and Materials Science of Russian Academy of Sciences
country: RU
org-name: OOO Telecom-V
country: RU
org-name: OOO Telecom-V
country: RU
org-name: Russian National Public Library for Science and Technology
country: SC
org-name: Safe Value Limited
country: RU
org-name: ZAO Redcom-Internet
country: RU
org-name: ZAO Redcom-Internet
country: RU
org-name: ZAO Redcom-Internet
country: RU
org-name: ZAO Redcom-Internet
country: RU
org-name: ZAO Redcom-Internet
country: RU
org-name: ZAO Redcom-Internet
country: RU
org-name: ZAO Redcom-Internet
country: RU
org-name: ZAO Redcom-Internet
country: RU
org-name: Federal Budgetary Educational Enterprise of Higher Professional Education Moscow State Forest University
country: RU
org-name: Federal Budgetary Educational Enterprise of Higher Professional Education Moscow State Forest University
可以发现 193.233.15.0/24 的相邻子网都在俄国,除了那个涉及诈骗的以外 (country:SC | org-name: Safe Value Limited)。此外除了这一个,其他的子网也和 Safe Value Limited 没有关联。

那我们总结一下,我们用被动 DNS 查到诈骗网页曾经的 IP 地址,他们都属于一个由 StormWall 和 Safe Value Management 提供的子网。两个公司都显示是俄国公司。而且后者 Safe Value 明显尝试隐藏这一事实。诈骗网站所在的子网显示的注册地址和注册组织和相邻子网里的其他网站也有很明显的不同。我们来扩大调查,看看还有没有其他网站涉及这次诈骗。

扩大调查

在 spiderfoot 中我们可以用查询多个被动 DNS 的方式来查找指向同一 IP 地址的其他诈骗网站。 这里,Robtex, Cymon and Mnemonic 现实了一些和 m-tesla[.]me 用相同 IP 的网站,他们曾经都用过 193.233.15.187 这个 IP:

SpiderFoot 用多个数据来源查询曾和 m-tesla[.]me 用过同样 IP 的网页.
我们看到,利用同一基础设施,诈骗涉及了不少网站。我们在来查询 193.233.15.0/24 整个子网,看看都有那些网站:
结合 Robtex 和其他工具, SpiderFoot 发现 186 个网站和诈骗网站在同一子网下
186 有点多,为了找到最可能的目标,下一步我们查一下网站的声望。

恶意和 Spam IP

一些提供威胁情报服务和提供 Spam 发现和 IP 声望的服务,把下面的网址曾经列为有风险。比如 virus total 就在 2018 年8月把以下网址定义为危险:

SpiderFoot 也可以自动查询到在同一服务和同一子网下的不同网站,我们立刻就发现了几个和之前找到的两个 IP 在同一子网下的有风险 IP。

从 Virus Total 发现这个子网下有 117 个恶意网址。从结果上看,甚至有一个网站上挂了恶意软件:

查询 193.233.15.0/24 下的网址都会显示类似的结果。实际上,在这篇文章写作的时间里,Spamhaus 把这整个子网都视为危险。

那到底是谁在背后?

意料之中的是,我们找到的关联诈骗网站的邮箱都是 privacy/abuse 邮箱。就是打了码,所以没法确定拥有者:

19dd5ea57f2b4f5388f5f506cb5a9099.protect@whoisguard.com
3471443@PRIVACY-LINK.COM
abuse@101domain.com
And so on…
换句话说,全都没用。有一些明文邮箱倒是可以找到,可在这片文章里不做深入调查,而且那些明文邮箱也好像和诈骗关系不大 (比如, elonmusk[.]ooo)。

利用环境内容深入调查

我们了解到有关诈骗的多个域名都用的是同一个基础设施,我们可以用其中一个域名的信息来帮助查找其他的。我们在回到 Whois 去查寻,3个诈骗域名有2个是用 NameCheap 注册的,只有1个不是:

Spiderfoot 发现3个诈骗域名有2个是用 NameCheap 注册的, 只有1个不是
当使用 Whois 时,您把查询指向特定的服务器,很多时候人们只关心他们首先看到的 Whois 信息。但是,有时候 Whois 里一些周边信息更可能关系到调查能否有突破还是进入死胡同。

steve@dev:~$ whois m-tesla.me
Domain Name: M-TESLA.ME
Registry Domain ID: D425500000070248173-AGRS
Registrar WHOIS Server: whois.namecheap.com

当进行 Whois 查询时,您所用的 Whois 客户端软件会向内置的一些默认 Whois 服务端自动查询。 Whois 的结果经常会来自一些权威的 whois 服务器,因为可能会有更多信息。就像黑体字显示的,那我们在 Linux 的 Whois 中加入 -h 来看看:

steve@dev:~$ whois m-tesla.me -h whois.namecheap.com
Domain name: m-tesla.me
Registry Domain ID: D425500000070248173-AGRS
Registrar WHOIS Server: whois.namecheap.com
Registrar URL: http://www.namecheap.com
Updated Date: 2018-11-07T11:29:42.00Z
Creation Date: 2018-11-07T11:29:42.00Z
Registrar Registration Expiration Date: 2019-11-07T11:29:42.00Z
Registrar: NAMECHEAP INC
Registrar IANA ID: 1068
Registrar Abuse Contact Email: abuse@namecheap.com
Registrar Abuse Contact Phone: +1.6613102107
Reseller: NAMECHEAP INC
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Domain Status: serverTransferProhibited https://icann.org/epp#serverTransferProhibited
Registry Registrant ID: ti1srjorhfz8q94w
Registrant Name: WhoisGuard Protected
Registrant Organization: WhoisGuard, Inc.
Registrant Street: P.O. Box 0823-03411
Registrant City: Panama
Registrant State/Province: Panama
Registrant Postal Code:
Registrant Country: PA
Registrant Phone: +507.8365503
Registrant Phone Ext:
Registrant Fax: +51.17057182
Registrant Fax Ext:
Registrant Email: 81c4aa68df5640a3afd986ce438afa26.protect@whoisguard.com
Registry Admin ID: y8otwk46zno0fdku
Admin Name: WhoisGuard Protected
Admin Organization: WhoisGuard, Inc.
Admin Street: P.O. Box 0823-03411
Admin City: Panama
Admin State/Province: Panama
Admin Postal Code:
Admin Country: PA
Admin Phone: +507.8365503
Admin Phone Ext:
Admin Fax: +51.17057182
Admin Fax Ext:
Admin Email: 81c4aa68df5640a3afd986ce438afa26.protect@whoisguard.com
Registry Tech ID: q5fk9pxjotdst0s1
Tech Name: WhoisGuard Protected
Tech Organization: WhoisGuard, Inc.
Tech Street: P.O. Box 0823-03411
Tech City: Panama
Tech State/Province: Panama
Tech Postal Code:
Tech Country: PA
Tech Phone: +507.8365503
Tech Phone Ext:
Tech Fax: +51.17057182
Tech Fax Ext:
Tech Email: 81c4aa68df5640a3afd986ce438afa26.protect@whoisguard.com
Name Server: dns1.storm-pro.net
Name Server: dns2.storm-pro.net
DNSSEC: unsigned
URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.net/

Last update of WHOIS database: 2018-11-17T17:46:28.10Z <<<
好像是更多没用的信息?不过等等,我们知道2个诈骗域名用的是 NameCheap,也许第3个也其实是用 NameCheap?我们对 elonmusk[.]id 用过 Whois 可是没有显示和 NameCheap 有关。但也许那是 .id 这个域名的 Whois 服务特性?因为不是所有 Whois 服务都会返还统一的数据和格式。我们再试试 -h 一下 elonmusk.id :

steve@dev:~$ whois elonmusk.id -h whois.namecheap.com
Domain name: elonmusk.id

Registrant Name: Sergey Ishuk
Registrant Organization:
Registrant Street: lenina 131 lenina 131 kv 2
Registrant City: Xarkov
Registrant State/Province: Xarkov
Registrant Postal Code: DN3 6GB
Registrant Country: GB
Registrant Phone: +380.957370883
Registrant Phone Ext:
Registrant Fax:
Registrant Fax Ext:
Registrant Email: p286759488@yandex.ru

现在有意思了!名字 (Sergey Ishuk), 地址 (lenina 131 lenina 131 kv 2,Xarkov),电话(+380.957370883) and 邮箱 (p286759488@yandex.ru) 。 也许细节是假的,但我们用搜索引擎 (比如 google) 查查电话看看 +380.957370883:

发现了一个明显的诈骗网路 (give-coinbase.com)。我们还查到了更多的邮箱和名字信息。

相似域名: 潜在的诈骗?

这次 twitter 上诈骗的是价值 18 万美元的比特币,估计还有不少类似的网站诈骗更多。看看不同顶级域 (TLDs) 上的其他相似域名,很可能诈骗者在未来还会用 Elon Musk 的名义诈骗。

SpiderFoot 的可视化图表, 可以看到不同顶级域(TLDs)上的其他相似域名,在未来的诈骗可能使用
结论

关于这次诈骗我们总结一下:

诈骗用的是相同的服务供应商,StormWall 和 Safe Value Management,两者都是俄语,后者 Safe Value Management 明显的试图隐藏这个事实;
虽然诈骗相关域名的 IP 很快被改成了 127.0.0.1, 用被动 DNS 数据可以揭示原始 IP,这成了调查的关键线索;
所有涉及诈骗的域名的 Whois 用上了隐私服务,使得查找相关人和组织变得不可能。从查找子网中其他诈骗网路的所有者可能查到这次诈骗的所有者线索,毕竟整个子网都被标识为’恶意’‘;
用 whois 向2个诈骗网站所在的服务器 (NameCheap) 查询。这个方式揭示了第3个网站的线索;
诈骗网路在同一个 /24 子网, 这个子网上的其他网站行为类似,被多个威胁情报分析服务标为恶意;
诈骗网站和恶意子网上的其他网站大都显示是在塞舌尔注册的,而语言却是俄语。
在我们下结论说是俄国人搞的鬼之前,记住互联网上的信息可不一定全是真的!甚至假消息居多。对以上的结果还要仔细斟酌一下。

可能的进一步调查:

用 Blockchain.info 和 BitcoinWhosWho.com来分析诈骗者的比特币地址,分析一下资金流向;
对这个子网上的网站进行更深入的内容和 Whois 调查,看看有没有其他邮箱地址或个人信息可以作为线索;
用反向 Whois(reverse whois) 比如 SecurityTrails 和 ViewDNS.info 查找这些可疑邮箱和名字注册的其他域名;
在不同顶级域 (TLDs)深入查询相同域名。查找可能是诈骗者或类似诈骗者的邮箱地址;
查询下架网站的历史缓存内容,可以用 Google 和 Bing’s 的 caches 功能作为开始。虽然这次诈骗的网站在 Wayback Machine 上没有,不过更早的网址可能可以查到;
用搜索引擎比如 DuckDuckGo 或 Google,可以查找分析中发现的内容,如电话号码、邮箱、地址、人名;
发挥想像力! 可以借鉴一下 proofpoint 的事件,希望给您点灵感。

#社交网站上进行新闻收集和监视的基本指南

精准且全面地收集信息是调查研究和监视热点的关键。社交媒体这个信息金矿应该被充分利用。本文将总结针对社交媒体的信息收集的基本技巧和方法
社交媒体很好,使您可以查找信息源、监视对话、了解行为、跟踪事件、以及发现影响社区的问题。

但是,您必须首先知道想要的东西在哪里能找到,何时以及如何在线观看。

本文将重点介绍新闻采集(主动搜索)和监视跟踪(被动搜索)中最好的 免费 工具和技术;还将研究跨平台的最佳实践和应用程序,以便您可以有效地展示最有用的内容以进行报告和研究。

验证找到的信息和来源是否真实也非常关键,您可以参见我们的 列表-3 “让它民主” 版块中介绍的验证技巧。

如今每个人都可以收听实时发生的数百万次对话,这就是搜索关键字最重要的地方 — — 用于讨论主题或事件的术语、短语或标签,可以帮助您确定哪些内容可能是报道的好来源。

对于硬新闻,相关的来源和关键字可能更明显。调查者需要了解社区领袖、领域专家、政治家、慈善机构、学者、影响力人物、活动家团体、目击者、名人,商业领袖和紧急服务等。

关键词构成了在线新闻采集的核心,是否能准确抓住关键词,将意味着您是否可以获得想要的内容。

当谈到小众话题时,可能更难获得关键词。但确定一些更具体的关键词可以帮助您确定更多的来源,创造一个新来源和新关键词的反馈循环,跨平台捕捉,可以让您在短时间内迅速上手。

来源的类型和相关的关键词在每个主题中都是不一样的,但基本的办法不变。

👌不要错过:关键字查询工具

keywordtool.io
keyword.io
semscoop.com
keywordtool.net
app.kparser.com
mykeyworder.com
serpstat.com
keywordsheeter.com
— — 搜索 — —
说到搜索,人们会首先想到谷歌。它的确是全球范围内使用最广泛的搜索引擎:占市场份额90%,但它仍不是全部,作为调查人员您应该知道,您说需求的信息最有可能从哪里获得。

不要错过《如果你擅长搜索,你能找到一切:没有谷歌的强大搜索世界》
1、汇总消息
新技术经常令人兴奋,但是,有一些非常古老的技术由于高度实用,生命力非常顽强;当这些古老的技术与现代技术相结合时,它们是任何开源情报调查武器库中的有用部分。

👌首先必须强调布尔运算符。因为它是最简单的且最强大的工具之一 —— 使用逻辑。在下面看到我们曾经对布尔搜索的演示和介绍:

《一个搜索统治一切:调查用心而非技术》
布尔搜索非常简单,就是以下5种:

AND:返回包含所有指定关键词的结果
OR:返回带有任何指定关键词的结果
NOT:返回没有指定关键词的结果
“ ” : 返回具有引号内包含的确切短语的结果
( ):将括号内的术语分组以使用多个运算符阐明搜索字符串
记住并熟练使用上述5种操作方法是您在网络上寻求信息的基础。

比如您搜索 disinformation OR misinformation OR “fake news”,这将返回上述3个词中任何一个相关内容的列表;用 AND 替代它们(必须总是大写)搜索引擎只会返回包含所有这些搜索词的结果。

在查询过程中您可以组合任意数量的布尔运算符。

如果您正在查找气候变化否认者背后的资金来源的报告,可以这样 “climate change deniers” OR “climate change denial” OR “climate denial”) AND (lobbying OR “dark money” OR funding。

如果在谷歌上搜索您还可以多用一些额外的选项,以进一步缩减结果范围。其中最强大的却总是被忽略的工具就是日期搜索。

在下拉菜单中选择自定义范围,您可以按照时间过滤返回的内容:只包括一天、某周、某个月的页面,或者任何您想要的时间窗口。

利用谷歌高级搜索的力量,将显著细化您的搜索结果,更容易找到精准的信息。

比如您正在寻找不受监管的比特币交易所的信息,您可以选择确定一系列专门报道加密货币的网站,将这些网站的域名和搜索一起使用。例如 您知道 coindesk.com 报道数字货币,下面这样就可以得到一个报道数字货币的类似网站清单:

related:coindesk.com
高级谷歌搜索的真正力量来自多个搜索运算符的组合。比如 site:

site:coindesk.com “unregulated exchange” OR bitcoin
还是比特币的例子,如果您想从 related:coindesk.com 找到的多个网站上查找内容,那么就这样:

“unregulated exchange” AND bitcoin site:coindesk.com OR site:bitcointalk.org
👌这些仅仅是最简单的样本,尽管如此它们已经足够能说明白关键词和逻辑的创造力如何帮助您寻求到最需要的内容。您可以更快速地精简您的在线研究和信息追踪。

不要错过,这里是基本运算符汇总《攻防皆可用:GoogleDorking 高级运算符完整列表》
但请一直记得,谷歌不是能找到一切的地方,对于您的调查内容来说,您需要及时想到最佳的搜索引擎。比如对于中国的国内信息,百度也许更丰富;对于东欧和俄罗斯的信息,Yandex 是最佳选择。如果您的调查内容比较敏感,您应该选取那些不会追踪您的私密搜索引擎。

2、跟踪信息流
建立监测系统是个好主意。是研究或调查操作的重要组成部分,帮助您随时了解网络和社交媒体上出现的新内容和相关内容。

Google有多种选择 —— GoogleAlerts 会在网络上发现的新内容(每天一次或每周一次)滚动发送通知。您可以使用布尔运算符和高级搜索功能的结合来构建和完善您的 Alerts。

例如,如果您想跟踪与英国退欧或鲍里斯·约翰逊有关的新内容,但仅跟踪特定英国新闻机构发布的信息,则可以设置成以下这样:

GoogleTrends 也能做到这点,比较少有人知道,该服务隐藏在其订阅功能中。尽管它不如 GoogleAlerts 更及时,它仅允许您每周或每月一次接收关键字搜索的更新,但该服务仍会为您可能正在调查或报告的主题提供趋势反馈。

—— Twitter ——
Twitter 是供记者探索的最简单的社交媒体平台之一,它使用多种工具来扫描持续不断的信息流。

它的易用性也是新闻记者过分依赖该平台的原因,因此请确保它是您监视重大新闻或相关对话的众多社交网络之一。

👌 不要错过我们对 Twitter 情报挖掘技巧和工具的介绍:

《深挖推特工具超长列表、寻找独立新闻源、物联网Dorks、泄漏数据、挖 Telegram、机器学习数据集、大牌流媒体资源 …… 新生情报工具(18)》
《深挖推特:如何从推文中提取准确的元数据?》
《如何使用 Maltego 监测推特上的政府信息战》
《深挖推特:提供技巧、工具和平台》
《如何从推特挖掘情报(1):一个流行工具的具体介绍》
《观察追踪者的思考方式:挖掘推特情报的基础教程(2)》
《绕开推特算法噪音、使用基本运算符挖掘推特数据的方法》
《从推特中挖掘真相不需要太复杂的工具:一个常用工具的全面指南》
更多内容参见:列表-5 “开源情报”
1、信息汇总
Twitter 是众所周知的以多种语言发布新闻的首选平台。尽管普通用户的数量少于 Facebook 和 Instagram,但其简单的界面、角色限制以及按时间顺序组织时间线的选项使它非常适合实时的突发信息。

关键词一定要尽可能准确。作为调查人员,他们往往会最先想到自己准备在报告标题中使用的词语,但那可能不容易帮您找到详尽内容。请记住,在社交媒体上人们通常使用口语、宣泄式的、咒骂的,而非书面语言。

这里有一个指南,是在突发新闻情况下选择关键字的最佳方法,但是要记住的最重要的事情之一是,第一人称。受事件影响的人更可能自我介绍。旁观的评论者则不是。

👌牢记这一点,对参加抗议活动或其他政治事件的人的有效搜索大概是这样:

(I OR me OR my OR we OR our OR us OR “just saw” OR just seen) AND (coup OR demonstration OR protests OR enough)
不要忘了推特的高级搜索选项,它为您提供了一个简单的界面,可以进行非常具体的查询,例如在特定时间段内仅搜索来自特定帐户的推文,或者包含特定类型的内容,例如视频或链接。

👉 我们介绍过 TweetDeck 是最简单最有效的导航方式之一,您可以并排显示无限数量的列,其中包含来自 Twitter 列表的推文、搜索字符串、特点地理位置和特定帐户或活动,并实时更新。

您可以按任何方式组织这些列,并且可以使用许多高级搜索选项作为过滤器包含在每个列中,以更好地缩小搜索结果的范围。

例如,如果您要跟踪加利福尼亚州的大麻法规,则可以创建一个单独的列来搜索 #californiacannabis 标签,而另一列可能包含更高级的搜索,比如:

(marijuana OR cannabis) AND (california OR cali OR ca) AND (government OR legislature OR law OR laws)
单击搜索列右上角的过滤器图标将打开一组新的下拉菜单,以更好地优化搜索结果。

👌 Tweetbeaver是另一个动态研究工具,有效地为您提供了广泛的 Twitter 功能,例如在两个帐户之间查找共同的朋友或共同话题的能力,以及下载用户的关注者列表的能力等。

您可以创建新的 Twitter 列表,也可以订阅其他人创建的公共列表。

因此,如果您涉及南美的气候变化,则可以决定创建一份涵盖该地区主题的非政府组织、活动家和新闻工作者的列表,以确保您掌握相关的最新信息。

您可以将它们设为公开或私有。如果是公开的,其他人(例如您的合作者)也可以关注您的列表。

👉 不要错过 Twitter List 搜索引擎(当然这个搜不到那种被设置为私密的 lists):

jump.sh
bit.ly/2rutgq2
⚠️ 请记得,如果您的lists是设置为公开的,那么被添加进入的人将收到通知。因此,如果您希望在监视过程中保持匿名或不希望您的消息源知道您正在关注他们,建议将列表设为私有。

不幸的是,Twitter 没有 Twitter 列表目录,但是查找相关列表的最简单方法之一就是使用Google的高级搜索运算符。

输入您的关键字,然后 site:twitter.com/*/lists

结果将显示标题中具有所选关键字的所有公开列表,然后您可以订阅这些列表。

查找 Twitter 列表的另一个有用技巧是识别一个好的来源,然后查看它们放置在哪些列表上。只需将 “ / memberships” 添加到特定用户的URL即可。

例如,如果您想要一个有关纽约紧急服务的 Twitter 列表,可以从纽约消防局开始:

twitter.com/FDNY/memberships
👌 另一个工具是 Scoutzen。您可以搜索列表,并按订户号和成员(列表中有多少个帐户)显示最受欢迎的结果,这可以很好地了解列表的有用性,然后扫描结果以查找要订阅的列表。

2、跟踪信息流
在 TweetDeck 建立搜索和列表之后,就可以跟踪目标的活动了。

例如,如果您要跟踪大选,则可以在 TweetDeck 中设置一系列不同的列,不仅跟踪官员和权威人士,而且还跟踪整个频谱中的激进主义者和选民,从而使您在一个屏幕上就能对一个国家的政治前景有一个全面的了解。

TweetDeck 提供了多种方法来简化您的提要,包括一系列过滤器。您可以将 Feed 设置为仅包含具有一定数量的转发或点赞的内容。您还可以按地理位置或语言过滤信息流。或者,您也许可能想查看包含图像或视频的推文。

您还可以设置通知,以便新出现的每条相关新推文都会发出声音或弹出桌面,这取决于您如何配置提示。

—— Facebook and Instagram ——
在2019年6月,Facebook 杀死了图谱搜索,并有效地杀死了所有涌现出来的利用它的开源情报工具,从而否认了所有将其用于调查工作的人的输出。

而且,Facebook 继续改变 Graph Search 的工作方式,阻碍了许多工具和了解新系统的工作方式的途径。在下面看到具体介绍。

《Facebook 正在令真相挖掘事业陷入困境》
这是一个最近出现的重大案例。👌由此您应该意识到,尽管某些工具仍然存在,但它们的位置可能比较脆弱,并且完全取决于构建它们的社区的辛勤工作。

不要错过 《搜人、照片、视频、位置 …… 大全:新的FB”图谱搜索”替代方案 — — 尤其强调防御》
这就是为什么我们采取了 “新生情报工具” 系列,目前已有18集,目标是将当前最有效的工具和技巧提供给您,一切都是动态的,调查人员应该随机应变。在下面回顾过往内容:

《新生情报工具(1):人脸识别身份挖掘、推特分析热点事件、暗网爬虫和调查抖音》
《新生情报工具(2):刮刀、打破推特限制、情报资源机器人、和袜子木偶管家》
《新生情报工具(3):挖掘推特、搜查加密货币、刮刀和定向追踪》
《新生情报工具(4):战术培训、狩猎推特、瑞士军刀 — 针对特定目标人的侦查利器》
《新生情报工具(5):翻译间谍、头像中的秘密、连锅端利器、和追踪资金往来》
《新生情报工具(6):广泛搜集、地理定位、我知道你的猫住在哪》
《新生情报工具(7):全球搜人、免费手机短信、放大照片不损质量、快速查找相关视频》
《去模糊化、挖人际关系、自动社交工程攻击、监视信息战:新生情报工具(8)》
《实时钓鱼、快速提取、游行调查、跨站追踪、便携式瑞士军刀:新生情报工具(9)》
《根据位置搜索telegram群组、在互联网上跟踪人、可视化影响力关系网络、及其他:新生情报工具(10)》
《实时新闻地图、Twitter 情报分析、电话号码追踪、电子邮件侦查及其他:新生情报工具(11)》
《种子、暗网、区块链、抖音、telegram、数据集…… :新生情报工具(12)》
《社交媒体情报、追踪电邮电话号码、挖抖音、搜网络摄像头……:新生情报工具(13)》
《挖抖音、泄漏密码、漏洞、人脸识别工具、假身份生成器、事实核查 ……:新生情报工具(14)》
《挖 Telegram 群组、搜脸、搜人、蜂窝塔、网络摄像头、物联网、黑客新闻 ……:新生情报工具(15)》
《搜电影、书、开放课程、Twitterlists、GPS、挖Skype、开源情报虚拟机、挖抖音、双语搜索 ……:新生情报工具(16)》
《反向面部识别、实时开源情报、推特可疑账户、网络摄像头地图、挖坟 ……新生情报工具(17)》
《深挖推特工具超长列表、寻找独立新闻源、物联网Dorks、泄漏数据、挖 Telegram、机器学习数据集、大牌流媒体资源 …… 新生情报工具(18)》
目前 Facebook 依旧有很多过滤器,您可以按日期和标记位置以及媒体类型(例如帖子、照片、视频、直播等)来缩小搜索过滤范围。

您还可以使用高级 Google 搜索来增强搜索 Facebook 的结果。

假设您正在调查反移民团体,并想找到反对移民的 Facebook 页面和组织,可以设置以下搜索:

site:facebook.com/pages “stop immigration”
如果您想显示 Facebook 群组而不是页面,那么就这样:

site:facebook.com/groups “stop immigration”
Instagram 的搜索功能可能很杂乱,不按特定顺序返回帐户和主题标签,因此最好根据现有任务使用高级 Google 搜索、和 Picpanzee.com 之类的第三方应用程序或两者的某种组合。

👌 Picpanzee 提供了一种更简洁更清晰的方式在 Instagram 上搜索目标人,并在单独的列中提供了相关主题标签的内容。

例如,搜索颇具影响力的阿根廷记者和评论员 Jorge Lanata,将返回以下内容:

👌 如果您要搜索特定种类的人或帐户,则可以使用诸如 searchmybio 之类的工具,该工具可让您在帐户简介中搜索关键字。对于关键字,建议您使用 Google 高级搜索。例如,如果您正在寻找英国退欧党账户,那么就这样:

inurl:instagram.com/p/ “brexit party
跟踪信息流
👌 跟踪 Facebook 和 Instagram 帐户列表的最佳工具是 CrowdTangle,它是 Facebook 拥有的一个平台,对记者免费。

您将被要求通过 Facebook 进行访问,但是您可以在它支持的三个平台(Facebook,Instagram 和 Reddit)中设置仪表板,并在 Facebook 中构建相关页面和群组的列表,Instagram 的公共帐户以及 Reddit 的子书签。

您可以从CSV文件手动导入列表,如果知道 URL,可以添加单个页面,或者在 CrowdTangle 中搜索已经在其数据库中登录的页面。

无论您是在跟踪选举还是在挖掘关于热点问题的虚假信息,CrowdTangle 的 “保存搜索” 功能都可以方便您在 Facebook 和 Instagram 上查找页面、群组和帐户,其中出现了您的特定关键字、关键短语和主题标签。

所有相关结果都将显示在摘要中,唯一的警告是它将仅返回数据库中已有页面的结果。

CrowdTangle 中的列表会产生大量的信息,因此 CrowdTangle 根据时间、互动总数以及帖子的执行情况(相比该页面的平均水平),为用户提供了许多导航的选项。

对于 Facebook,您可以使用 Facebook 用户与帖子互动时可以采取的不同反应类型,进一步优化结果。

如果您要监视虚假信息,那些信息通常很容易让人动容,那么就从列表中查看 ‘angry’ or ‘love’ 反应最多的帖子,可能会产生不同的且更有用的结果。

建立列表并保存搜索后,CrowdTangle 会提供多种通知选项,包括摘要和热点通报。

如果您要报道即将发生的事件,例如超级碗,并且需要更接近实际情况,可以使用 CrowdTangle 的热点通报来获取有关帖子的实时通知。当其中一个帐户的帖子达到一定的热门传播的门槛时,该通报将触发并通过电子邮件或 Slack 送达。

—— Reddit ——
Reddit 是世界上最大的社交新闻聚合器和讨论板之一。它本身被称为 “互联网的首页”,是在线讨论和具有潜在新闻价值的资料的汇整地。

1、信息汇总
Reddit 由与特定主题相关的不同子 Reddit 组成,例如 r/HongKong, r/sports, or r/Worldnews.

要查找与您的调查目标相关的内容,您可以使用顶部导航栏中的搜索功能来浏览 Reddit 的所有帖子,以查找关键术语。例如,搜索香港,将为您提供热门社区或子目录以及包括香港关键字的热门帖子:

👌与 Google 和 Twitter 相似,Reddit 也具有一系列搜索运算符,可用于指定和缩小搜索结果,包括布尔运算符。

因此,假如您想查找包含BBC内容的帖子,则可以搜索 site:bbc.com。您还可以通过导航到 https://www.reddit.com/subreddits/search 查找特定的 subreddits。

您还可以在结果上设置过滤器,例如按受欢迎程度对内容进行排序,也可以设置查看特定时间范围内的内容。

2、跟踪信息流
👌 CrowdTangle 适用于 Reddit 以及 Facebook 和 Instagram,您可以建立 subreddits 列表以相同的方式观看。因此,假如您正在寻找有关政治的最新文章,那么可以设置各种与政治有联系的 subreddits 清单,/r/antifascistsofreddit, /r/progressive, and /r/conservative.

自定义列表后,您可以设置通知,以获取例如最近24小时内热门帖子的摘要,发送到您的电子邮件中。

👌如果您无权访问 CrowdTangle,也可以通过将目标 subreddits 链接到RSS阅读器来跟踪它们。如果您涉及欧洲政治,则可能要注意 subreddit r / europe,在这种情况下,您可以在URL末尾添加.rss,如下所示:

https://www.reddit.com/r/europe/.rss
并将其添加到您的 RSS feed 阅读器,例如 Feedly。

最后,TrackTrackdd.com 之类的工具可让您监视整个 Reddit 中的某些关键字,尽管它仅对前两个免费。

—— 网站 ——
尽管当今的大多数在线辩论和主要讨论都是通过社交媒体进行的,但这些活动通常是对博客或网站上的文章或其他材料的回应。

无论您是在处理突发新闻还是在等待政府机构发布的新数据集来补充您的调查,掌握最新信息与对任何追踪调查来说都很重要。

您可以通过持续扫描列表和搜索结果或疯狂刷新浏览器来监视这些网站,但是,建议使用RSS阅读器和通知系统,以使您更容易保持最新状态。

跟踪信息流
RSS 是一种在一个汇总的 Feed 中监视多个网站的便捷方法。有很多RSS阅读器,其中 Feedly 可以推荐。设置帐户后,您可以添加新内容,以类似于 Twitter 或 CrowdTangle 列表的方式创建感兴趣的网站或博客列表。

添加后,将显示新帖子。使用该界面每天监控一次或两次输出真的很容易,以查看自上次检查以来已发布的新文章。

有时,您可能只是想查看网页更新,而不是寻找新的完整文章或帖子,👌这就是 Klaxon 可选的地方。

由 Marshall Project 开发并免费提供给公众,Klaxon 会扫描公开网页的特定部分,如果有更改将通过电子邮件或 Slack 通知您。

您可以将 Klaxon 配置为每10分钟、每隔几小时、或每隔几天扫描站点。这完全取决于您的需求。

如果您要监视特定的网页或页面的某些部分,例如技术公司的隐私政策,则可以将 Klaxon 的超强功能与 Wayback Machine 的“更改”功能结合使用,从而并排比较相同网址的不同版本,以查明文档中发生更改的确切位置。

—— YouTube ——
每分钟都有数百小时的视频上传到该平台,YouTube 代表了世界上最大的信息库之一。

许多第三方 YouTube 服务需要付费,但是的确有一些完全免费的搜索和跟踪平台信息流的方法。

1、信息汇总
YouTube 的搜索过滤器是您查找所需视频时最好的朋友。

按下搜索栏下方的 “过滤器” 按钮将提供更多选项,使您可以按上传日期、结果类型、视频时长或特定功能来微调结果,然后以不同的方式对结果进行排序。

2、跟踪信息流
整理好相关 YouTube 频道的目录后,您可以将其添加到 Feedly 中,以实时获取从这些频道发布的新视频以及您也关注的任何博客或网站的最新 Feed。

有时特定的 YouTube 频道不会出现在 Feedly 搜索功能中。一种解决方法是订阅您 YouTube 帐户中感兴趣的频道,导航到订阅管理器,然后导出它们。

然后,您可以通过访问 https://feedly.com/i/cortex 将 OPML 文件(由订阅管理器生成)直接导入到 Feedly 中。

上传到 Feedly 之后,您可以将其分类以适合您正在跟踪和报告的特定主题。

然后,您可以打开 Feedly,从最新到最旧的列表对内容进行组织,以清楚地查看最新内容,也可以将 Feedly 与其他基于 Web 的服务进行同步,例如 If This Then That(IFTTT) ,以便在新内容输入您的Feed时立即将通知发送到您的手机。

然后,您可以打开 Feedly,从最新到最旧的列表对内容进行组织,以清楚地查看最新内容,也可以将 Feedly 与其他基于 Web 的服务进行同步,例如 If This Then That(IFTTT) ,以便在新内容输入您的Feed时立即将通知发送到您的手机。

—— 其他平台 ——
大型社交媒体公司(Facebook / 包括 Instagram 、Twitter、Reddit、YouTube 等都是全球内容和沟通的主要推动力。但重要的是不要忘记还有其他平台,例如 Snapchat,TikTok,4chan,Gab等等,其中一些平台已成为极端主义者或边缘群体的首选消息传递中心。

这里是其中一些应用程序和平台的简要概述。封闭的消息传递应用程序(如WhatsApp,WeChat 和 Discord)可以在将来单独讨论。

1、Snapchat

Snapchat 允许用户彼此发送短文本消息或视频剪辑,并将某些剪辑公开发布为 “stories”。 Snapchat 现在拥有超过2亿用户,它正在公开发布一些 stories 供搜索。

Snapchat 在2017年推出了 Snap Map24,在热图中显示了公开发布的材料的位置,但未显示发布该材料的用户。

具有新闻价值的镜头偶尔会发布到地图上,尽管几乎不可能与上传者联系起来,它倾向于将新闻和社交互动分开。

2、TikTok

TikTok 是一款社交视频应用程序,中国网络巨头腾讯所有,深受青少年欢迎。

它成为了2018年全球下载量第四大的应用,超过了 Instagram 和 Snapchat,用户可以在其中录制自己表演自己喜欢的歌曲的视频。

从那时起,TikTok 已经发展成为许多不同meme和主题的中心。到2018年末,它被描述为具有 “纳粹主义问题” 和 “仇恨” 的雷区,特别是在印度。

由于其用户量足够大,对 TikTok 的开源情报调查如今是一个热门,您可以在下面看到一些演示技巧:

《你能从TikTok(抖音)中挖掘到哪些情报线索?》
《挖抖音、泄漏密码、漏洞、人脸识别工具、假身份生成器、事实核查 ……:新生情报工具(14)》
《种子、暗网、区块链、抖音、telegram、数据集…… :新生情报工具(12)》
《挖掘抖音中的线索:开源情报调查思路》
3、4chan/8chan

多年来,诸如 4chan 和 8chan 之类的留言板因成为极端主义、暴力和阴谋论的温床而声名狼藉。恶作剧通常起源于这些留言板,然后才在其他社交媒体平台上被放大。

它们是监视新闻报道的好地方,但请注意,您可能会遇到令人不安的内容。 (在2019年8月上旬,8chan 从可公开访问的网络上删除了)

4、Gab

Gab 是一个社交媒体网站,其功能与 Twitter 非常接近,随着被禁止使用 Twitter 的用户不断迁移到该平台,该平台在美国已经与极右翼组织密切相关。

于是如果您想要调查极右翼类似的组织,这里是个有效的地方。

5、Bitchute

Bitchute 是一个在很多方面类似于 YouTube 的视频托管网站。但是与 YouTube 不同,Bitchute 的创建是为了避免其他平台上制定的内容监管规则。

它首先强调 “言论自由”。 YouTube 上已被禁止或取消的许多频道基本都会迁移到 Bitchute。

6、Brighteon

Brighteon(以前称为 Real.Video)是另一个视频托管网站,以没有审查和拥护言论自由而感到自豪。

7、MeWe

MeWe 是一个类似于 Facebook 的社交网站,但其建立对用户隐私的坚定承诺。尽管比 Facebook 小得多,但它的受欢迎程度一直在上升,尤其是考虑到近年来在 Facebook 上目睹的隐私漏洞问题如此之多。

8、VK

VKontakte,通常称为“VK”或 “ Russian Facebook”,是一个受欢迎的俄罗斯社交网络平台,拥有超过5亿个人帐户。

顾名思义,该平台在外观和功能上都与 Facebook 极为相似:群组、公共页面、新闻提要和直接消息传递等功能都可以在深蓝色主题网站上找到。

这里的绝大多数用户都是俄罗斯人,但VK的最新发展使其在很多东欧国家中占主导地位,而在中国和西欧部分地区则少有人使用。

最后
就是这样!本文是关于社交媒体信息跟踪和调查的基本技巧汇总,它着眼于帮助您快速找到想要的信息。如前文所述,对信息的验证和分析,将是另一个单独的议题,我们曾经有过很多介绍 见列表-3 “让它民主”,以及列表-5 “开源情报”。

👌准确充分地提取信息是第一步;社交媒体是信息金矿,您需要有自己熟练的方式在这里找到最想要的内容。希望这篇文章的总结能帮到您。⚪️

共享此文章:

私人威胁模型

OSINT是这样一种东西,人们不一定通过这些内容的学习成为深度调查大师,只要您能通过深度挖掘演示了解到互联网的追踪攻击能力,并且意识到如何保护自己的隐私,就已经非常好了。简单说说这件事
你的对手现在可能正在调查你。你真的知道在网上可以找到哪些关于你的个人信息吗?你知道什么东西可能对你、你的公司、你的资产甚至你所爱的人构成潜在的威胁吗?

也许你去年读过有关如何通过简单的健身应用程序找到秘密军事基地和间谍的分析(如果没读过在这里看到《如何使用简单的应用程序找到隐藏的军事基地、士兵和秘密特工们的姓名和住址?》);或者,您是否了解有关在线数据库(如 haveibeenpwned 或 Dehashed)的信息,它们可以告诉您或您公司的密码是否因数据泄露而受到损害?

我可以随便指出几十个(或者更多)在线资源可能会泄露您的机密数据,但我不想这样做,我想从不同的角度来看待这个问题。

我喜欢称这种自我评估方法为 OSINT 警报。因为最终,所有关于你(或其他人)暴露在互联网上的信息,反过来都会以各种方式使你变得脆弱。

请考虑以下事项:

作为个人/私人,其他人会能发现关于你的什么东西?
作为商务人士,其他人会能发现关于你的什么东西?
例如,您的朋友和家人是否意识到您可能因为工作或政治立场而成为了间谍的“理想”目标?
案例1、

你离开家去度假了,犯罪分子会从你的社交媒体上找到这一信息,那么你的家就很快会“迎来”窃贼,甚至是间谍 — 他们擅长安装微型窃听设备。

还可以让这一示例更复杂些。假设你是一位名人,你发帖说你将前往一个特定的国家或地区,如果那个地区对你的身份来说是敏感的(例如活动家vs新疆),你很可能会遇到麻烦。

如果你家有很好的报警系统,那么在此上述威胁是可避免的。

但是,如果您前往的国家是激进团体的家园,这些团体已经看到您的社交媒体发布,现在全天候跟踪您的在线活动。而您发布了另一条消息,指出将前往该国家/地区的某个酒吧。

如果你是名人,绑架和勒索赎金将很有可能发生;或者更糟糕的是,暗杀。

虽然这些威胁可能看起来很遥远甚至令人难以置信,但在 OSINT 中,我们经常可以看到人们会在什么时间和地点发布他们所处的位置。在世界上许多地区,将某人的在线角色映射到实体家庭地址并不难,如果我们能够做到这一点,那些意图不好的人也可以做到这一点。

案例2、

假设你正在离婚。您是一个在社交媒体上发布很多关于自己活动的人。你和你的前配偶有两个年龄较小的孩子,可能是6–10岁。ex住在离你家2个街区的地方。当你的两个孩子在后院玩耍的时候,你发帖说要洗个澡。

ex 看到了你的帖子:她就可以抓取该信息在法庭上证明您不会很好地照看孩子,于是她很可能因此获得孩子的抚养权。

发布到社交媒体和其他在线网站的信息可供任何人使用,当然包括恶意行为者、也包括法庭。

案例3、

你在x公司担任一名相当高级别的领导人。你的一名员工满50岁。你决定让另一名员工为该员工拍照,您站在办公桌前为他/她庆生,交给他一份礼券,并将照片发布到社交媒体上。

您没有注意到桌面上的计算机是打开的,屏幕显示的内容可以帮助潜在的网络钓鱼者入侵您的操作系统和应用程序,允许他们向您发送更有针对性的攻击。

甚至有些办公室的计算机上还贴有便笺,上面有WiFi网络名称(SSID)和密码。攻击者可以通过社交工程或对您办公室位置的物理访问来利用这些信息。

此外另外一些计算机已打开了 Microsoft Outlook(您的工作电子邮件程序),一旦放大该屏幕,我们就会看到一封“保密”的电子邮件。监视者可以阅读整个电子邮件。

并且,公司政策是您需要始终佩戴公司徽章。由于您在社交网络晒出的照片中佩戴了徽章,恶意行为者可以将其复制并重新制作成真正的徽章,以尝试使用社交工程伎俩进入您的公司。

— — 结论 — —

以上只是最简单的示例,我们演示过,攻击还可以做得更多更复杂。您可能需要重新考虑您的在线活动。考虑以下问题:

您真的有必要在网上发布您的运动习惯吗,以供所有人查看?
请考虑设定标准,比如在公司的某些区域内拍照是被禁止的;
您真的需要公开自己的手机号码吗?
炫富会带来很多危险您是否有此意识?
请问问自己,通过留下密码提示信息和其他可能用于破解密码的关键信息,你是否让攻击者和坏人更容易入侵你?这几乎相当于把钥匙挂在前门上让任何人进入你的房子或办公室一样。如果你有时间查看人们的社交媒体TL,会很容易得到一个恶意行为者所需要的一切信息的答案,这是非常危险的 — — 你说的太多了!

请不要小看自己的价值,你的价值自己说了不算,攻击者认为的才算数。这类攻击每天都在发生,也许您自己是无辜的、你没那么多钱、没有那么显赫的社会地位、也很顺应所谓的主流意识形态,但是,你认识的人中有与上述诸多条件相反的人吗?如果有,你可以会被攻击者当成一个旁道跳板 — — 通过攻击你,来获取对你那个有钱有地位、或者政治异议的熟人发起攻击。

请参考以下提示:

不时评估自己,想一想可能构成威胁的在线指标都是什么;
发帖前先想想,如果坏人得到它会能挖出什么东西;
改变一些公司或社区或团队的政策以保持更安全、以及激发成员更多的安全意识;
选择退出或删除有关您自己的在线信息;
最重要的是考虑一下,如果您的数据受到损害,可能会产生什么影响。
总之,安全的一切都在细节上,思考方式非常重要,它能帮您在意识层面上加一把锁。

#突发事件中需要注意的东西:从追踪到验证的思考方式(3)

您需要一套扎实的基本功,才能对突发应对自如
欢迎回来!

如果您错过了前面的内容,可以在这里回顾:

《没有固定模式,但总会有一些迹象:从追踪到验证的思考方式(1)》
《发现不正常的活动:从追踪到验证的思考方式(2)》
当突发事件时,调查者可能需要几个小时甚至几天的时间才能完全弄清情况。随着早期的证据和细节开始在社交网络和其他在线平台上流传,不良行为者可能随之会出现,以挑拨离间或制造不信任,或利用充满担忧的新闻消费者的注意力赚取快钱。那些善意的信息消费者和其他消息来源也可能无意中传播虚假的或误导性的信息。

在事件发生的最初几分钟和几个小时里,情绪的高涨和事件的流动,使得调查者必须具备有效监测、核实和必要时揭穿不实消息的能力。一条虚假的推文、图片、社交媒体账号或文章只需几分钟就能制造出来,而真实的信息总是却难以跟上。

在突发事件期间进行监测和揭穿的关键是在事件发生之前打下坚实的基础。这意味着要扎扎实实地掌握基本的信息核实技能,了解如何有效监测社交网络和平台上的信息流,并知道如果您或您的同事成为不良行为者的目标,该如何应对。调查者必须把网络安全放在首要位置。

不要错过《巧用互联网,以找到您最想要的信息:搜索思维作为基本功》
重要内容《给活动家的反人肉指南》
当事件爆发时,第一步是确定主要受影响的社区。在2018年佛罗里达州帕克兰高中枪击案期间,记者在 Snapchat 地图上搜索被困在教室内的学生的视频;相比之下,在2017年飓风厄玛期间,关注 Facebook 是关键,因为那些受影响的人更多试图在 Facebook 上寻找信息。了解每个社交网络如何运作,以及它如何与特定事件相交,是至关重要的。

📌 本文将重点介绍公民调查可以用来监测和揭穿突发消息的工具。并非每一种工具都适合每一种情况,了解谁受到了影响可以帮助您知道哪些地方最需要关注。

要注意的三点
在公民行动努力打击虚假信息的同时,不良行为者也在不断进化他们的战术,以避免被发现。不过,一些一致的内容和行为模式还是会反复出现。

1、被篡改的或断章取义的图像/视频。最臭名昭著的鲨鱼在被淹没的高速公路上游泳的图像多年来一直在流传,并继续欺骗人们。这些照片和视频之前已经被揭穿,但并没有阻止假消息继续流传,这就是事实核查者所说的僵尸骗局,它是一个重要的观察对象。图像在数字平台上的传播速度要比文字要快得多,所以关注它们往往会有收获。

看一个案例《断章取义的视频和歪曲的描述如何挑起对安替法(Antifa)左翼活动家的仇恨》。

在2019年在沃尔玛(Walmart)发生的埃尔帕索(El Paso)枪击事件中,极右翼账户试图歪曲与嫌疑人完全无关的旧YouTube视频。
2、虚假的受害者或肇事者。在 YouTube 总部枪击案期间,社交网络上到处都是关于嫌疑人的虚假说法。在2018年美国中期选举期间,美国总统散布了关于非法移民投票的虚假谣言。在大多数重大的突发事件中,传播虚假消息的人都会大量出现。

在2018年帕克兰(Parkland)枪击事件中,一个伪造的比尔·奥莱利(Bill O’Reilly)帐户试图散布虚假的嫌疑人名字。
3、骚扰和拉拢。虽然不是严格意义上的造谣,但不良行为者通常会试图骚扰参与突发性事件讨论的人,以此来压制他们的观点。这也是一个信号,预示着他们可能会在接下来尝试不同的战术。协调性不真实行为是指一群人一起合作,通过上调或下调内容热度或向用户泛滥特定观点的评论等方式,营造出参与或反应热烈的假象。这些账户可能是真实的人类,也可能是机器人,也可能是人类和机器人混合的状态。

在这里看到具体解释《网络水军如何不断操纵您在社交媒体上看到的内容》;在这里看到辨别方法《如何分辨:机器人、僵尸网络和 trolls》。

在2019年民主党辩论之后,一群匿名账户传播了有关卡马拉·哈里斯(Kamala Harris)种族问题的同一条信息。
归档和出版的最佳做法
在寻找骗局之前,先为您的文档设置一个文件夹,并为您发现的内容启动一个电子表格。立即对您发现的每个骗局和相关内容进行截图,并对页面进行存档。(Archive.org 网络浏览器扩展是一个免费、快速、有效的内容存档工具)。确保在电子表格中记录内容的原始和存档URL。这使您能够在尘埃落定后再来查看您所发现的内容并寻找其中可能潜藏的信息战模式。

关于电子表格的注意事项《如何获取、挖掘、分析各种来源的调查数据完整指南:解码秘密(3)- 理解数据和可视化》;关于如何利用存档页面的完整指南《如何快速找到你想要的东西:追踪数字证据的小技巧》。

📌 为了避免帮助传播与虚假或错误信息相关的页面,请确保在任何文章或社交媒体帖子中链接到存档的URL,而不是原始的URL。给您的图片打上水印也是一种最好的做法,比如 “虚假” 或 “误导” 等明确的标签,以确保它们以适当的语境被传播和索引。如果您真的写了一篇文章,请把标题和文案的重点放在真实的内容上,而不是主要说虚假的内容。研究表明,重复假话只会使人们更容易记住不正确的信息。

您的作用是尽可能减少虚假信息的重复,引导人们获得准确的信息。

I did
确定关键词和地点
随着事件的展开,提出一个地点和相关关键词的清单。

对于位置,要考虑到城市、区县和国家,以及任何相关的地方术语,如城市或受影响社区的昵称;比如中文网络可能会把重庆市称为 “西红柿”,它已经不是一种蔬菜,如果在重庆出现突发事件时,您没有搜索 “西红柿”,可能就会错过重要的信息。

在跟踪选举的过程中,您还应该使用相关选区的名称。这些信息用于监控地理标记的帖子,并搜索对该地点的提及。此外,一定要确定并开始监控任何相关地方当局的社交账户,如警察和消防部门、政客和当地新闻机构。

接下来,确定关键词。这可以包括受害者、嫌疑人、枪手、射击、洪水、火灾等词语,确认任何相关人员的姓名,以及更广泛的措辞 — — 除了关键术语之外,想想人们在这种情况下会使用的语言。如果您发现了一个可信的账号发帖说了您正在监测的事件,请注意他们的用户名,并阅读他们的完整 feed。通过他们关注的人或追随者列表查看也是一种有用的方法,可以找到该地区其他可能受到影响的人。

请注意,在紧张的情况下,人们可能会拼错地点或名字。例如,在2019年加州金凯德火灾期间,由于自动更正问题,一些人在推特上写了 #kinkaidfire(应该是 Kincade Fire)。您需要在搜索中加入常见的拼写错误,并尝试通过在设备上输入关键词观察弹出的建议来识别可能的自动更正错误。

这也是一个很好的时机,可以联系您在相关地点认识的任何消息来源,或者是可能成为骚扰或虚假信息目标的社区的一部分,并询问他们在网上看到了什么。您可以告诉您的受众,您正在寻找与该事件相关的虚假信息和其他问题内容。与您的调查团队协调,帮助传播您的监测,让队友作为第三方观察下是否看到任何值得注意的内容。

关于与消息来源交互的指南《在人与人之间 …… 如何从信息源的头脑中挖掘想要的情报 — 完整指南》。

关键图像工具
1、图片搜索
反向图像搜索是一个不可缺少的工具。在 Chrome 网页浏览器中右击图片并选择 “Search Google for Image”,就可以很容易地在谷歌上搜索图片。但是,使用不同的工具搜索图像总是非常重要的!如果您安装了 InVID 浏览器扩展,您可以右键点击一张图片,并在不同的工具中进行搜索。

关于 InVID 的用法,详见《如何使用 InVid-WeVerify:数字信息验证的 “瑞士军刀”》。

  1. 搜索TweetDeck
    搜索Twitter的最佳方法是使用 TweetDeck,它允许您为搜索和列表创建独特的列。

寻找和复制相关列表是及时了解情况的关键。您可以使用简单的谷歌运算符来搜索Twitter列表。在搜索引擎中输入 site:twitter.com/*/lists, 然后在引号中添加一个关键词,例如 “香港”,最终的搜索字符串是:

site:twitter.com/*/lists “香港”
这将会出现其他 Twitter 用户创建的、标题中包含 “香港”的任何列表。

关于谷歌运算符的基本指南《攻防皆可用:GoogleDorking 高级运算符完整列表》。

一旦您找到了一个与您的需求相关的列表,您需要复制它,这样就可以把它添加到自己的 TweetDeck 中。使用这个应用:http://projects.noahliebman.net/listcopy/connect.php,可以随意复制。复制一个列表比关注它更理想,因为您可以随意添加或删除用户。

关于 tweetdeck 的详细使用方式,见《从推特中挖掘真相不需要太复杂的工具:一个常用工具的全面指南》。

搜索过滤的列,使您能够快速监控关键词以及图片和视频。要寻找多个关键词,将它们用引号包起来,并在它们之间加上布尔运算符 “OR”,例如 “Kincade” OR “Kinkade”。如果某些词产生了不相关的结果,您也可以将其排除。如今大多数人不再按地点标记自己的推文,所以您可以将该字段留空,以增加覆盖面。

关于布尔搜索的详细说明,见《一个搜索统治一切:调查用心而非技术》。

如果您想缩小结果范围,将 “From” 字段设置为事件发生前一两天,这样可以确保您不会因为时区问题而错过推文。如果您仍然得到太多的结果,可以尝试按参与度进行过滤,只显示其他人点赞或转发足够多的帖子。您也可以尝试将关键词分成不同的列。例如,把地点放在一列,其他关键词放在另一列。

最后,如果您看到的推文量非常大,最好用您的最佳关键词创建一个新的列,并将 “推文内容” 过滤器下的 “显示” 选项设置为只显示照片和视频。这将为您提供一个可以帮助您发现病毒式传播或新兴视觉效果的feed。

3、CrowdTangle
CrowdTangle 是一个网络应用和浏览器扩展。

它是一个强大的工具,允许您设置仪表盘,以监控整个 Facebook、Instagram 和 Reddit。您还可以通过关键字进行搜索,并设置许多过滤器,包括发布时间、语种和参与度。

CrowdTangle 对于监控 Facebook 和检查一个URL可能在社交媒体上发布的位置特别有用。一旦您有访问权限,就去 app.crowtangle.com 开始,然后点击 “创建新的仪表板”。即使您没有访问权限,该浏览器扩展也是免费的,任何人都可以使用。

CrowdTangle:搜索 Facebook 的帖子 ——
点击左侧边栏的 “已保存的搜索”,然后点击 “新搜索”。您有两个选项:搜索页面和搜索群组。建议同时进行。输入尽可能多的关键字,只要您觉得有可能出现的关键词,用逗号分开。然后可以设置您如何看到帖子,例如,通过最近发生、最受欢迎、的和超常表现,这是一个衡量帖子参与度的页面。根据情况在这三种方式中切换,以确保您看到热门内容和新内容(热门内容和新内容中可能有大量假消息,越是虚假的内容被关注度就越高)。

您还能够按照特定的时间段和类型对帖子进行分类。CrowdTangle 最近增加了按帖子发布的位置搜索帖子的功能。通过点击 “英语”,然后选择 “国家”,您可以只选择来自声明其位置在美国境内的页面的帖子,您在此可以用大多数语种进行搜索。要特别注意基于图片和视频的帖子,它们往往传播得更快,更有吸引力。

一旦您设置了一个有相关结果的搜索,一定要保存它,这样您就可以不断地回来重看,由此发现其中隐藏的模式。

CrowdTangle:列表 ——
就像 TweetDeck 一样,CrowdTangle 也可以让您建立感兴趣的页面和公共群组的列表。通过点击左侧边栏的 “列表”,然后点击 “创建列表”,您就可以监控与您选择的关键词相匹配的页面或群组,或者与您拥有的URL相匹配的页面。CrowdTangle 还有一些预建的列表,您可以通过点击 “探索” 标签查看。与Twitter一样,建立谈论您所调查事件的页面和群组列表是监测信息环境的好方法。

CrowdTangle:链接搜索 ——
CrowdTangle 的另一个相关功能是链接搜索。前往 https://apps.crowdtangle.com/search/,然后粘贴您感兴趣的内容的URL或关键词。CrowdTangle 会在 Facebook、Instagram、Reddit 和 Twitter上向您展示该链接的顶级公开分享者。(请注意,Twitter的结果仅限于前七天。)

这将帮助您了解内容的传播情况,是否有任何团体或个人需要您进一步调查,以及内容是否已经传播到足够远的地方,需要揭穿。

关于何时揭穿虚假内容,并没有简单的规则,但有一些好的问题要问:它是否已经在最初的分享者网络之外传播了?它是否被权威人士分享了?它是否产生了重要的参与?免费的浏览器扩展提供的数据与链接搜索工具相同,任何人都可以免费使用,无需完整的 CrowdTangle 账户。

4、Instagram.com
Instagram 是一个监测标签和地理标记帖子的有用地方。查找用户可能标记照片的相关地点,并记住位置标签也可以包括街区和地标。

一旦您发现某人似乎参与了一个突发事件,点击进入他们的账户,并确保您观察他们的 “故事” 部分  — — 他们的故事远比普通的 Instagram 帖子更受欢迎。还可以通过评论寻找其他潜在的证人,并注意任何新的标签,可能已经在他们的帖子旁边使用。

如果您想将某人的 Instagram 故事存档为您的文件,可以使用 storysaver.net 这样的网站来下载它。

关于 Instagram 的调查工具和方法《在最难搜索的地方:解剖 Instagram 用户》、以及《如何无需帐户即可匿名查看Instagram帖子》。

5、SnapMap
Snapchat 上的虚假信息并不常见,但其公共地图功能对于帮助验证或揭穿骗局非常有用。要开始,请访问 map.snapchat.com 并输入感兴趣的位置。这将向您展示内容发布地点的热图 — — 地点越亮,来自那里的Snaps就越多。要保存一个有用的Snap,点击右上方的三个点,然后选择 “分享”。您就可以复制Snap的URL,以便以后查看。(一定要把它也截图下来。)

最后
📌 在突发事件爆出之前,您必须练习使用上述每一种工具,避免在当下乱阵脚。

虚假信息是为了玩弄人们的情绪,利用新闻报道的空隙。当您在网络上搜索时,要牢记这一点。您也会经常遇到可以帮助同事的准确信息。把您知道的所有真实的东西都写下来,这样就能更快地识别出虚假的东西。

尘埃落定后,回顾一下您保存的图片和帖子是很有帮助的。虽然在当下您想通过公益的方式来强调个别的虚假,但在事后您应该总结任何可以看到的主题或模式。人们是否因为种族或性别而成为目标?源于小型匿名账户的骗局是否成为主流?…… 一个总结性的调查报告可以帮助您的读者更充分掌握虚假信息传播的目的和方法;它还可以作为您的的研究工具,告诉您下次突发事件时可能需要关注哪些有用的内容。⚪️

—— 未完待续 ——

给真相爱好者的随身小工具:调查工具包简版

不要淹死在铺天盖地的文档和信息中;调查者应该有巧妙的方法让自己尽可能保持精准和清醒
很多调查者都有这样的感受,信息太多无从下手,工具太多很难逐一尝试究竟哪个最有效。

我们也介绍过很多调查工具,见“OSINT”栏目,或者4个综合版如下:

《💎 超级情报收集工具库:开源验证和调查工具及使用方法》
《如果擅长搜索,你能找到一切》
《人肉工具 – 1》
《社交媒体情报和反情报基本工具手册:自我 — 人肉工具2》
以上工具稍微专业,适合有至少一年以上开源调查经验的玩家。如果您是新手,正在考虑从哪里开始,本文推荐的一些小东西应该可以适合您。

这些工具是欧洲记者常用的;如果比喻一下的话,它们就像是开瓶器、镊子、指甲钳等挂在钥匙扣上的小玩意。基本能满足日常需求,如果您准备深度追踪一个目标人/事件的时候,可能依旧需要更专业的工具。

⚠️请注意,和所有调查工具一样,以下这些工具也有危险性,如果落入恶意者手中会产生很糟糕的结果;

💡于是,即便您不是调查人员,也可以使用在这些工具对自己进行“调查”,并在恶意者出手之前删除您的关键信息和踪迹。

那么开始。

Hunter.io

查找调查对象的联系方式是调查工作的重头戏。

Hunter.io 能帮你挖出某些带特定域名的邮箱地址,比如说政府部门的邮箱。

即使有时不能给出准确地址,Hunter 也会利用他们的算法提供最接近的猜测结果(例如,“{last name}{first name}@company.com”)。

接着,你可以用 Email Verifier 来测试所得的邮箱是否是真实存在的邮箱。

还可以在 Chrome 上安装 Hunter 的插件,这样就能在领英个人页面添加一个“查找他们的邮箱地址”(Find their email)功能。

IntelTechniques

IntelTechniques 能让你同时搜索数十个社交媒体和网页平台,“人肉”某个信源、追踪目标人物、甚至是起底某人在网络世界的一举一动。

比如,在 Facebook 搜索方面,它能帮你查到某个用户点过赞的所有照片,或是所有标记了他们的视频。

目前该工具的提供者已经关闭了工具箱,因为他们受到了攻击,您可以在这里看到说明:https://inteltechniques.com/private/viewtopic.php?id=4;或者在这里听取音频:https://soundcloud.com/user-98066669/126-what-happened。希望其他开发者尽快接力。

类似工具还有其他,您可以在上面的多个工具包中找到。

InVID

InVID 浏览器插件是由一群欧洲记者和产品设计师共同设计的视频核查工具。

它能够挖出视频的缩略图、某一帧画面、元数据和其他信息,来帮你判断视频的来源。

不过局限性是,目前它只能用于核查 YouTube 和 Facebook 视频。

YouTube DataViewer

人权组织常需要核查读者生成内容(UGC),确认内容是否合法。

由国际特赦组织开发的 YouTube DataViewer,就是帮你搜索 YouTube 视频出处的工具。

如果视频本身没有什么特别值得注意的地方,你可以利用反向图片搜索(Reverse Image Search)来查询视频生成的缩略图。

更多见:《虚假信息鉴别工具箱:如何验证图片和视频的真伪?》

Sqoop

普通记者和调查记者的区别之一在哪?

答案是:挖掘文件的程度。

想要查询法庭记录、商业档案以及各种国家层面的公开文件,不妨试下 Sqoop — — 抱歉目前只对记者免费。

如果您不是记者,可以获得7天的免费试用。

Klaxon

这个工具上手有些费劲,但绝对值得你花功夫去尝试。

它是目前市面上用来追踪网页变化的最佳工具,由专注犯罪正义报道的美国非盈利项目 The Marshall Project 开发,适用于任意语言的网站。

Botometer

网络水军盛行的时代,要避免在判断上出错,还需懂得辨认社交媒体用户的真实性。

由美国大学研究者开发的 Botometer 能帮你检测某个 Twitter 账户的背后是真人还是机器操作。

虽然不能保证100%的准确率,但它已是市面上最好的“机器人检测仪”,还能用来分辨真粉还是僵尸粉。

Burner

调查记者还要特别重视个人隐私和安全问题。

不论信息加密工作做得多好,你总会在网络上 — — 通常在元数据中 — — 留下个人痕迹。

Burner 的作用是给你创建一个带加拿大或美国区号的“电话号码”(从而隐去了你的真实痕迹)。

不过局限是暂时不能打国际电话。

Oligrapher

如其名所示,Oligrapher 是一个可视化工具,专门用来设计呈现寡头政治家之间的关联的可视化图表。

它让读者使用 Little Sis(意思是“小姐姐”,取“老大哥”的反义)数据库的数据作图,后者是一个草根监督网络,包含数百万条有关世界上的政治强人和组织实体之间的社会关联信息。

如果在 Little Sis 数据库上搜不到你想找的人或公司,你还可以主动给数据库添加信息。

Raw Graphs

Raw Graphs 是一个开源数据可视化框架,目的是帮助用户处理并可视化复杂的数据。

用户只需复制、粘贴数据表格到该网页应用上,应用便会自动提供可视化方案,帮助分析并以可视化的形式标出所上传的数据集特点,最后生成一个可视化样品。

不满意的话,还可以重新进行分析,尝试其他可视化形式。

Data Visualization Catalogue

寻找合适的数据图表和可视化方案还可以求助“数据可视化目录”。

这个由数据可视化爱好者、平面设计师 Severino Ribecca 建立的网站是一个持续进行的项目,现已收录了50多种可视化图表的制作工具、应用案例等信息,供用户检索参考。

该网站去年还新增了中文版。

虚假信息鉴别工具箱:如何验证图片和视频的真伪?

由于我的愚钝,直到最近才发现,很多中国大牌媒体在职记者、甚至“资深”记者,几乎完全不具备基本功,他们依靠信息消费者来判断一个消息的真伪 —— 先转发再等着观众辟谣,这就是为什么从他们手中转发的很多消息都是假的。鉴于他们的知名度,如果该消息一段时间内没有被揭发造假,它将形成可观的传播范围。

现代技术经常能制造出令人惊讶的效果,这是众所周知的,对于新闻报道这种追求真实性的行业来说,肯定不是什么好事。

技术含量很高的所谓“深度造假”正在越来越多地出现,但是对于中国记者来说,99.9% 的时间里他们根本遇不到这类造假,他们能接触到的不过是一些本土内容营销者的炒作,为了吸引目光而简单制作的浅薄的谎言。这类信息很容易鉴别,以至于这种造假方法早已不再流行,除了段子手们偶尔拿来开玩笑用。

然而中国“资深”记者们就连一个段子的层次都识别不得。这是比造假技术的飞跃本身更令人担忧的问题 —— 记者的不专业不仅令他们无法完成新闻业的基本职能,更愚弄了整个社会,最终唯一的受益者是政权。

深度造假
日前,一个由比利时左翼政党 sp.a 制作的视频鼓励人们退出巴黎气候协议,虽然其中所呈现的观点听起来很像特朗普,但是视频中的人并不是特朗普。

伪造信息不新鲜。斯大林曾经将他的敌人从所有历史记录中抹去;好莱坞的电影也经常用它来做特效,包括保护演员免于受伤。如今的技术使这一切变得更加便宜和简单。 sp.a 的视频是一个“深度的假视频” – 它吸收了“深度学习”技术……为了制造出这种层次的假冒,你需要的只是一个自由软件、一些你想要转换脸部的人的照片、一张现有的电影片段以及一个脚本。

由此,图片和视频将变得像文本一样:更容易被假冒或以微妙的方式被修改,夸大或淡化真正发生的事情。sp.a 说这个视频并不是为了欺骗,但这些技术所呈现的前景会随时令人担忧。互联网给了党派宣传和挑衅一种便宜而有效的方式来传播书面的谣言和谎言。伪造的图像和视频非常易于传播,因为很多人还没有学会怀疑图像信息。

“FakeApp” 这个臭名昭著的软件于2018年1月发布了其桌面应用程序。虽然已经在线操作多年,但现在它使用深度学习来允许任何人创建逼真的换脸视频。今年 2 月,Reddit 和 PornHub 禁止了这些视频的流通 – 就如前文所述的特朗普视频一样,它们被称为“深度假冒” – Motherboard 是第一个报道这件事的,作者 Samantha Cole 很清楚该技术的潜在后果。达特茅斯学院的数字取证和图像分析专家警告说,这不是玩笑,很可能造成严重的后果。

幸亏 sp.a “有分寸”,如果他们伪造一个特朗普支持核战争的假视频,天知道会发生什么。

尽管“FakeApp”一定程度上被禁止,但依旧无法阻止人们使用它(有可能只是为了一个玩笑)。

一般来说分辨伪造视频并不难,通过观察就可以作出基本验证,比如视频闪烁吗、是一个非常短的剪辑吗(越短越可疑)、画面上看起来有什么异物吗,人脸的光线合理吗,等等。但现在问题似乎有点复杂了,随着技术的进步,比如华盛顿大学研究人员用来制造奥巴马假视频的 AI 技术,加之这些技术更便于使用了,每个人都应该有一套验证假冒的装备。以防被骗。

我们依旧需要强调常识,很多常识还是很有效的,包括常用的工具。社交媒体上你能看到的最常见的提问就是“这是真的还是假的”,几乎口头禅一般,看起来依旧有太多人不了解这些常识,否则他们应该知道如何验证一张照片、或一个视频、或一则传闻的真实性。亲自检验。

下面提供一些很简单的工具。它们中有些或许应付不了最新出现的高超的造假技术,但是对于新闻界来说,足够你用来做日常性真伪检验。

验证视频真伪
YouTube DataViewer: 在 YouTube 上看到最新的病毒式传播视频时寻找“印痕”很重要:痕迹会显示它是否为旧视频,被某人先从 YouTube 下载,再冒充原始目击者重新上传,或者是声称该视频描述了一个新事件,这种情况很多出现,几乎是最小白的造假。要揭穿它,你只需要粘贴某个 YouTube 视频的 URL 网页地址在这里,就可以查看该视频的上传日期和时间(它们是否与标明的日期不同)。

你还可以使用影像缩略图追踪它们在网络上被使用的历史。如果 YouTube 上存有相同视频的多个版本,日期信息可以让你确定最早的上传,而它最有可能是原始的。缩略图也可用于反向图像搜索,来找到包含该视频的网页,这是鉴别视频的快速有效方法。

互联网人在绝大部分时间里处于无意识状态,这就是为什么人们看起来很容易受骗、也是为什么假消息会盛行,本网几年前详细分析过这一问题。这种无意识状态下信息几乎不会进入记忆,于是一个骗局在互联网上可以被反复利用,而每次都能骗倒一群人。

揭露这类谎言非常简单,你只需要简单地检索一下。传播这类谎言是很丢脸的,说明传播者无知和懒惰到了惊人的地步。

Wolfram Alpha: 这个著名的知识搜索引擎也可以用来验证视频或照片的真伪。其方法之一是,把影像中的天气状况与历史上的气象记录做比较。键入“天气”、位置和日期,就可以在该引擎的数据集中进行搜索。

你还可以用 Wolfram Alpha 查询一些事件的概率。例如它会告诉你,梭哈扑克中出现“满堂彩”(full house)概率是0.14%(约1/694)。如果你获得的信息中事件呈现的概率和满堂彩差不多,做好先不要发布,用其他方法进一步验证下。

验证照片真伪
FotoForensics: 在此网站上传照片,通过查看不同的压缩级别来判断照片是否被修改过。通过Error Level Analysis,图像被编辑过的部分会被显示出来。它也提供了大量的分享选项,允许你提供直连你的 FotoForensics 分析页面的链接,对于阻止不准确信息的重新流通很有用。

简单说,辨别图片有没有加工过,原理就是网站利用 ELA(Error Level Analysis) 分布算法还原相邻像素的压缩特征。一般照片压缩特征是上图中近似的高频白色分布,但如果是编辑过后修改完保存的,则像素之间的压缩特征会有明显的差异,产生较为明显的与别处不同的白线。

但它也不是万能的,因为有一个很重要的因素必须要考虑。当图片被反复重新发布,每次发布图像的质量都会有所下降。在 Facebook 和 Twitter 上有很多图片是以低质量保存的,而图像大小和图像的质量都会直接影响其评估图片的能力。

JPEGsnoop: 这个网站能让你查看照片是在一天中什么时间拍摄的、用什么相机拍摄的以及其他一些细节。像 FotoForensics 一样,你也可以通过比较图像的压缩级别来判断图像是否被编辑过。

这是一个免费的 Windows 应用程序,用于检查和解码 JPEG,MotionJPEG AVI 和 Photoshop 文件的内部细节。你还可以启用全面的 Huffman VLC 解码,有助于那些正在学习 JPEG 压缩和正在编写 JPEG 解码器的人。

izitru 是一个免费、免安装的网上程式,可以检查相片是否被修改过。原理也是常用的 devise signature analysis, JPEG structure analysis, double JPEG detection, JPEG coefficient analysis, sensor pattern analysis, 以及 JPEG ghost detection 等方法,而且使用起来十分简单,只需要:到这里上传需要检查的相片,只接授 JPEG 档。上传后就会自动出现相片的评测,共分为高至没有等 5 个信用等级:high trust (没有修改);medium trust;undetermined file history;potential file modification;no trust (有修改) 很简单吧。

Who Stole My Pictures:用一个附加组件就可以在网上通过搜索引擎进行搜索,并找出某张照片的其他版本。它可以让你追踪此照片被使用的历史,因为撒谎的发布者声明的照片出处可能并不准确。

Jeffrey’s Exif Viewer :数码相机和智能手机拍摄的照片、视频和音频包含可交换图像文件 (EXIF) 信息 – 关于使用相机型号、媒体创建日期,时间和地点的非常重要的元数据信息。如果你怀疑作者对内容来源的说明性信息是错的,上述这些数据就可以揭穿他。在这种情况下,Jeffrey’s Exif Viewer 等 EXIF 查看器允许你上传图片或输入图片的 URL 来查看其元数据。

值得注意的是,虽然 Facebook、Instagram 和推特在内容上传到他们服务器时删除 EXIF 数据,通过 Flickr 和 WhatsApp 等平台分享的照片仍然包含这些数据。

TinEye :和谷歌反向图片搜索是一样的工具。

Forensically:是一套免费的数字图像取证工具。它包括克隆检测,错误级别分析,元数据提取等。上面那些工具基本都包括了这些功能。

验证消息真伪,以及挖掘网络数据

这里指的是验证信息真伪的用途,不是用来追踪的。但广大互联网用户应该也能通过这些工具了解到自己的在线信息被曝光的程度,以及隐私保护的重要性

BotOrNot:忽然有人注册了新账号宣称“曝光秘密”,同时其发布的内容获得了很多转发和点赞,此人所言是否已经有很多人信任?某用户经常发布耸人听闻的消息,而其粉丝量和转发量明显不匹配,其中是否有掺假?这个工具可以帮助你验证。它会检查 Twitter 帐户的活动,并根据帐户是否是 bot 的可能性给一个评分。

GeoSocial Footprint:这是一个可以跟踪用户位置“足迹”的网站,该地图可以通过支持 GPS 的推文、社交签到、自然语言位置搜索(地理编码)和个人资料收集创建。

如果一个信息发布者声称“亲见”,而他并没有出现在事发地点,这个工具就可以帮你验证;如果你想寻找目击证人做采访,也可以用到它。虽然隐私关注者一直在强调位置信息和读取位置权限的风险,但依旧有很多人不在意,以至于这个工具至今很好用。

HLR Lookups:可以跟踪网络连接数据,并且可以实时查看号码是否有效、是否处于活动状态,以及移动用户正在使用哪个网络。全部实时数据。

Pipl.com:搜索个人的互联网足迹,并可通过多个社交媒体帐户、公共记录和联系方式,以帮助识别。

Spokeo:可以通过姓名,电子邮件,电话或用户名查找一个人的搜索引擎。结果将合并成一份显示性别,年龄,联系方式,职业,教育程度,婚姻状况,家庭背景,经济状况和各种照片的个人资料。

Skypegrab:通过 Skype ID,可以跟踪 IP 地址和用户位置。

Who.is:它查找域名的注册者,并详细说明注册人或受让人的注册日期、位置和联系方式。还有一个 Chrome 扩展,另外一个功能可以执行历史搜索。

Flickr:一个可用于搜索地理定位照片的照片共享平台。

谷歌地图:提供覆盖地球大部分地区的高分辨率航空或卫星图像的在线地图,除了两极地区外。包括许多选项,如地形,天气信息和 360 度街景水平视图。但是,应该指出的是,在 Google 被限制访问地理信息的国家/地区,准确性可能会受到质疑。

谷歌街景时间机器:在大多数主要城市,可以使用历史街景比较街道,建筑物等。对于验证过去内容中显示的位置非常有用。

裁剪图像的方式可以改变一切

传播虚假信息可以很容易。但验证虚假需要一些技巧。

在网上传播欺骗性的照片或虚假信息,实际上可以非常简单,并不需要什么高超才能。通常情况下,仅仅裁剪一张照片或视频就可以在社交媒体上造成混乱。在这篇文章中,France24Observers 研究了三个以欺骗性方式裁剪或重构的照片和视频的真实例子,这是值得您警惕的欺骗手段,了解它们以帮助您避免落入这个陷阱。

实际上,大多数人都会去裁剪照片以使画面上的情况看起来更像是自己想要的样子,这相当普遍。您也很可能这样做过。比如您可能会把自己的手臂从照片中剪掉,因为您不想让人们看到赘肉;您也可能会把前男友从照片中剪掉,因为您不想让人记得他曾和您的家人一起吃过饭;您甚至可能把其他游客从您拍摄的一些漂亮的瀑布照片中剪掉,只是为了让您看起来像在野外散步。

然而,人们也会出于更邪恶的原因而裁剪照片。他们的想法是一样的  — — 他们通过剪掉关键的视觉信息来改变人们对某一情况的认知方式。他们裁剪照片并不是为了隐藏前男友或一点赘肉,而是为了欺骗他人,诱导人们以欺骗者想要的方式解释图像。

法国家庭福利办公室的照片
这张照片显示,一群身穿罩袍的妇女站在一个写有 “Allocations familiales” 的蓝色标志前,这是法国分配家庭津贴或福利的组织。标题说:“照片拍摄于巴黎郊区 Rosny-sous-bois 的 CAF[caisse d’allocations familiales的缩写]”。

这张特殊的剪裁图片多年来一直在法国的社交媒体上不断重现。这张照片在2015年初被广泛分享,并在2018年8月再次开始流传。

帖子写道:“Rosny-sous-Bois 的家庭福利办公室 [Caisse d’allocations familiales]…对于那些不了解其地理位置的人:Rosny-sous-Bois 在法国(93 seine Saint Denis )离巴黎不远。继续工作吧,他们需要你!” 这是一条反移民的虚假信息,暗示法国人在努力工作以养活移民。
看到这张照片的大多数观众会得出的结论是:戴头巾面纱的妇女正在排队领取政府福利。

“继续工作,他们需要你!” 发布照片的人说,这显然是在向读者暗示,这些穆斯林妇女正在依赖政府的福利,而不是寻找工作。

但是,这并不是真实的情况。

当您看到这样一张有争议的图片时,您的第一反应应该是做一个反向图像搜索(如果您不知道如何操作,请查看这里的指南)。如果使用谷歌浏览器,在图片上点击右键,您会得到在谷歌上搜索这张照片的选项。然后,谷歌会向您展示这张照片在网上发布的所有情况。

更多方法见:《验证图像和视频信息时您需要思考什么:从追踪到验证的思考方式(5)》

《5个简单方法快速检测造假照片》

《虚假信息鉴别工具箱:如何验证图片和视频的真伪?》

《信息验证:如何自动反向图片搜索 YouTube 和 Vimeo 的视频?》

然而,通常情况下,仅仅运行反向图像搜索是不够的。这是因为,虚假信息或被篡改的照片被分享的次数比原件还要多。

找到原始照片的最好方法之一是搜索类似的图片。

单击“类似图像”(如上面的搜索所示 — 在此屏幕截图中为法语。)

这是“类似图像”的结果。
当您在谷歌图片上进行反向图像搜索时,出现的照片都标有 “CAF in Rosny sous bois”。为了进一步挖掘这张照片的历史,您必须进行 “类似图片” 的搜索。

这使您能够找到与您正在寻找的图像非常相似的照片,甚至是可能被剪裁得不同的相同照片。在这种情况下,运行这个搜索有助于我们找到一个更大的原照片版本,其中不包括家庭福利办公室的标志。

再仔细看一下这张照片,您可以看到在妇女们等待的建筑物前面写着 “警察局”(英文)。这张新照片还包括另一个标志  — — 伦敦的公共汽车站牌。

最后,图片最左边的白色车辆是在道路的左侧行驶的,这是英国的特点。所有这些线索都有助于我们确定原始照片是在伦敦而不是法国拍摄的。

原始照片包括左侧的伦敦巴士标志。此外,这座建筑贴有“警察局”的标签(看图片的右上角)。
当一张法国冠军足球队的照片被欺骗性地重拍时
同样的技术可以用来分析另一张照片 — — 这次是法国国家足球队在赢得2018年世界杯后,于7月16日站在总统府爱丽舍宫前的照片。

从7月17日开始,也就是球队在赢得国际比赛后兴高采烈地返回巴黎的第二天,一张照片开始在 Facebook 上流传,似乎显示球队所有的黑人球员在总统府拍照时被安排在第二排。据那些分享图片的人说,这显然是一种歧视的表现。

法语帖子写道:“看看你们法国。到了爱丽舍宫时黑人就被扔到后面了,即便在球场上他们总是冲在前面的”。
再一次,先运行反向图像搜索,然后搜索类似的图像,就会找到其他在同一时间拍摄的照片,但没有被裁剪得那么紧密。这些较大的照片显示,在前排(最左边)实际上有三名黑人球员。这三名球员,托马斯·勒马尔,史蒂夫·曼丹达和恩戈洛·坎特,在下面的照片中用红色圈出。

当被篡改的是视频时,寻找来源的难度更大
人们经常裁剪照片,以传递某种特定的信息。尤其是,这样做的人越多,找到原始图像的难度就越大。

当进行反向图片搜索时,搜索引擎会扫描网络,以找到与您感兴趣的照片具有相同像素、相同大小或相同颜色的图片。如果您要找的照片的修改版已经被发布了无数次,那么找到原版有时会非常困难。

当视频被裁剪或重新构建成不同的方式,然后发布到网上时,这种情况就尤其明显。例如,许多人在 Facebook 上分享4月中旬首次发布的一个视频,他们声称该视频显示了 “法国警察如何在法国暗杀非洲黑人”。

在这种情况下,反向图像搜索就不起作用了。它无法识别原始视频,因为相关视频是从手机上播放的原始视频的翻拍。如果您在谷歌等搜索引擎上进行反向图像搜索,这种情况不会有任何结果。

在 Google 上进行反向图像搜索不会出现此视频的任何结果。
在这种情况下为了找到原始视频,您将不得不发挥创意。首先,暂停视频,对关键时刻进行截屏。然后,您需要裁剪图像,使画面上只有视频本身,去掉正在播放视频的手机。

在这里,我们对警察踢受害者的那一刻进行了截屏。通过谷歌搜索这张图片时,终于找到了原始视频,它是在澳大利亚拍摄的,而不是法国。

帖子写道:“来看看法国警察如何在法国暗杀非洲黑人。请广泛分享!”
总而言之,对于一个原始周长被改变的视频,最好的做法是拍摄屏幕截图,并像照片一样进行反向图像搜索。⚫️

观察追踪者的思考方式:挖掘推特情报的基础教程(2)

我们在完美隐身中强调过:您需要尽可能了解追踪者的思路,这样才能先下手为强,实现最有效的防御

本话题的第一部分在这里:《如何从推特挖掘情报(1):一个流行工具的具体介绍》。

开源情报研究人员、社交工程师、调查记者、黑客,都喜欢对社交媒体进行侦察。因为社交媒体情报有可能非常高效。

当然,社交媒体情报也非常具有侵犯性,并一直在被当权者用来抓捕公民,见《什么是社交媒体情报?你的推特如何成为抓捕你的理由?》
所以要强调公民的自我保护,保护方法见《社交媒体情报和反情报基本工具手册:自我人肉(2)》
社交媒体情报是完全无可避免的。也正因此,要鼓励公民掌握挖掘信息的能力 —— 让它民主化,并应用在正义的事业上。

像 Twitter 这样的网站提供了庞大的可搜索数据库,可以由数百万用户实时更新,这是一个天然的情报金矿;但是手动筛选可能非常耗时。

值得庆幸的是,像 Twint 这样的工具可以爬到很多年的 Twitter 历史数据,只需要单个终端命令就可以挖掘几乎任何信息。

尽管曾经一直以来 Twitter 由于难以搜索和解析而被开源情报社区贬低,但仍有许多方法可以解决对于搜索和理解大量 Twitter 数据而产生的瓶颈。

视频:

把推特作为开源情报数据库
制定好的计划的关键是好的研究员。如果你不能了解情况,就很难甚至不可能设计出一个资源高效的计划。

优秀的研究人员可以采取一些基本步骤,将形成计划所需的各个部分整合在一起。

首先,研究人员提出数据可以回答或证明的问题,然后,由此确定搜索答案的最佳信息来源。

接下来,分析数据以寻找隐藏的线索或模式,并在必要时引入更多数据以全面了解目标。

最后,借助对情况事实的了解,可以将数据转换为可操作的情报,以支持决策和行动计划。

情报指导的是行动,信息只支持理解《情报不是简单的信息》
这就是模式 —— 定义问题、制定收集计划、收集数据、以及分析结果的过程,这也是不断完善线索以使其易于理解的过程。

Twitter 通过提供大量要搜索的结构化数据对调查任务提供补充,这些数据可以以令人难以置信的准确性切分。

您将在 Twitter 上找到的数据有哪些
对于使用开源情报能力来决定行动计划的红队来说,Twitter 等社交媒体网站可以提供其他任何地方都无法获得的信息。

您可以期望在 Twitter 上找到以下类型的信息(当然不止推特,所有社交媒体平台都有大量不注重隐私的人在不断发布敏感信息):

各种包括徽章、电子设备、门禁系统等关键信息的照片;
被发布的电话号码和个人详细信息;
办公室空间和私人住宅内部的照片和视频;
通过主题标签连接的具有不同观点的同一事件中来自其他人的照片和视频(帮您补充不同视角的观察);
关于当前可能正在调查的任何主题的主要来源陈述;
调查目标的闲暇时间花在哪里(概况定位);
显示了其他员工身份信息的公司或办公室的照片;
旅行和即将发生的个人事件的记录;
…… 等等
想象一下,你可以观看一个视频,该视频向您显示了您无法物理进入的建筑物内部,您无法触摸的系统的硬件配置,或任何潜在的社交工程目的的个人兴趣。这是有多丰厚的大礼呢。

这些细节通过揭示安全系统内的薄弱环节,极大地改变了红队的参与过程。

不要错过《如何自动执行情报搜集?蜘蛛脚入门指南》
使用 Twint 分割数据
尽管 Twitter 中包含的数据很有价值,但查找和处理它们也很耗时。

一条推文的发布时间,通常在一条推文是否有用、以及位置、主题和许多其他变量中,起着至关重要的作用。

为了帮助研究人员快速了解这些选项,Twint 配备了搜索过滤器,您可以通过有用的方式组合它们以显示精确的信息。

是否想知道自去年以来用户在某个目标城市附近标记的每条推文?或者,也许是所有被点赞提及了的特定主题的推文?…… 借助正确的搜索标记组合,您甚至可以搜索与目标帐户交互的所有人的信息。

尽管许多搜索工具都需要使用您的 Twitter 帐户通过 Twitter 的API发出请求,但 Twint 不需要。如此一来您就可以绕过API的限制,通过代理查询、以及以其他匿名方式,使自己与要研究的目标之间保持安全的距离。

Twint 能够快速生成文本和 CSV 文件以存档感兴趣的推文,因此它成为了一种很好的可服务于法医取证或调查性工作的 Twitter 工具。

对于高级用户来说 Twint 是一个Python库,可以编写脚本来执行更多自定义的或复杂的操作。

使用 Twint 编写和扩展 Twitter 搜索脚本的功能使其成为从社交媒体提取数据的简单而且强大的方法。

步骤1:安装 Twint

要开始使用 Twint,我们将下载开发人员版本。

我从 GitHub 页面尝试了几种不同的安装方法,但发现只有一种方法可以在我使用的 Linux 系统上工作。您将需要 pip 包管理器,该程序应随 Python3 一起安装。

打开一个终端窗口,然后键入以下内容以下载并安装开发者版本。

pip3 install –upgrade -e git+https://github.com/twintproject/twint.git@origin/master#egg=twint
这样就可以安装所有需要的东西了。如果您在安装pip时遇到问题,也可以尝试使用Git。要使用 Git 进行安装,请打开一个终端窗口,然后键入以下命令。

git clone https://github.com/twintproject/twint.git
cd twint
pip3 install -r requirements.txt
步骤2:查看 Twint 的选项

安装完成后,可以在终端窗口中运行 twint -h 来启动 Twint,并查看可用搜索过滤器的列表。

sudo twint -h
usage: python3 twint [options]

TWINT - An Advanced Twitter Scraping Tool.

optional arguments:
-h, –help show this help message and exit
-u USERNAME, –username USERNAME
User’s Tweets you want to scrape.
-s SEARCH, –search SEARCH
Search for Tweets containing this word or phrase.
-g GEO, –geo GEO Search for geocoded Tweets.
–near NEAR Near a specified city.
–location Show user’s location (Experimental).
-l LANG, –lang LANG Search for Tweets in a specific language.
-o OUTPUT, –output OUTPUT
Save output to a file.
-es ELASTICSEARCH, –elasticsearch ELASTICSEARCH
Index to Elasticsearch.
-t TIMEDELTA, –timedelta TIMEDELTA
Time interval for every request.
–year YEAR Filter Tweets before specified year.
–since SINCE Filter Tweets sent since date (Example: 2017-12-27).
–until UNTIL Filter Tweets sent until date (Example: 2017-12-27).
–email Filter Tweets that might have email addresses
–phone Filter Tweets that might have phone numbers
–verified Display Tweets only from verified users (Use with -s).
–csv Write as .csv file.
–json Write as .json file
–hashtags Output hashtags in seperate column.
–userid USERID Twitter user id.
–limit LIMIT Number of Tweets to pull (Increments of 20).
–count Display number of Tweets scraped at the end of
session.
–stats Show number of replies, retweets, and likes.
-db DATABASE, –database DATABASE
Store Tweets in a sqlite3 database.
–to TO Search Tweets to a user.
–all ALL Search all Tweets associated with a user.
–followers Scrape a person’s followers.
–following Scrape a person’s follows
–favorites Scrape Tweets a user has liked.
–proxy-type PROXY_TYPE
Socks5, HTTP, etc.
–proxy-host PROXY_HOST
Proxy hostname or IP.
–proxy-port PROXY_PORT
The port of the proxy server.
–essid [ESSID] Elasticsearch Session ID, use this to differentiate
scraping sessions.
–userlist USERLIST Userlist from list or file.
–retweets Include user’s Retweets (Warning: limited).
–format FORMAT Custom output format (See wiki for details).
–user-full Collect all user information (Use with followers or
following only).
–profile-full Slow, but effective method of collecting a user’s
Tweets and RT.
–store-pandas STORE_PANDAS
Save Tweets in a DataFrame (Pandas) file.
–pandas-type [PANDAS_TYPE]
Specify HDF5 or Pickle (HDF5 as default)
–search_name SEARCH_NAME
Name for identify the search like -3dprinter stuff-
only for mysql
-it [INDEX_TWEETS], –index-tweets [INDEX_TWEETS]
Custom Elasticsearch Index name for Tweets.
-if [INDEX_FOLLOW], –index-follow [INDEX_FOLLOW]
Custom Elasticsearch Index name for Follows.
-iu [INDEX_USERS], –index-users [INDEX_USERS]
Custom Elasticsearch Index name for Users.
–debug Store information in debug logs
–resume RESUME Resume from Tweet ID.
–videos Display only Tweets with videos.
–images Display only Tweets with images.
–media Display Tweets with only images or videos.
–replies Display replies to a subject.
-pc PANDAS_CLEAN, –pandas-clean PANDAS_CLEAN
Automatically clean Pandas dataframe at every scrape.
–get-replies All replies to the tweet.
步骤3:抓取目标用户的最新推文

现在您已经看到了分割数据的方式,可以开始进行调查了。假设我们要跟踪目标或开始调查一个 Twitter 用户。

本指南将假扮为新聘的国税局IRS代理人,负责第一次审计。已收到某人被控逃税的文件,这次调查任务是确定如何最好地接近目标人。

第一次审核的文件上的名字为 John McAfee。快速搜索之后,可以看到他是使用 “ officialmcafee” ID 的 Twitter 用户。

首先,可以使用 -u 指向目标用户名,并使用 –since 指向当前日期,以获取有关最新推文的信息。

sudo twint -u officialmcafee –since 2019-2-17
1096956729768767488 2019-02-16 18:17:19 PST Oh yeah!!
1096947035360636928 2019-02-16 17:38:48 PST Yes. Every last one. Every last one.
1096946784113516544 2019-02-16 17:37:48 PST I was so stoned in that photo. I remember tweeting that out . Can’t recall why.
步骤4:找到历史证据

John McAfee 在推文中说他正逃离美国,这是最近的消息,他担心国税局计划起诉他。早些时候他还发推文说,很长一段时间没有提交纳税申报表了。

使用 -s 查找证据,以找到今年内发布的有关税收申报的所有推文。

sudo twint -u officialmcafee -s “tax return” –since 2019-1-01
1080953136985133062 2019-01-03 14:24:45 PST
I have not filed a tax return for 8 years. Why? 1: taxation is illegal. 2: I paid tens of millions already and received Jack Shit in services. 3. I’m done making money. I live off of cash from McAfee Inc. My net income is negative. But i am a prime target for the IRS. Here I am.
很好,我们的目标人承认八年不提交纳税申报表。假设您正在调查此案,将需要收集一些进一步的证据。

目标人是否还有其他关于逃税的声明?将它们收集在一个文本文件中,以供以后查看。

为此,我们将使用 -o 输出到文本文件,并使用更常规的方式搜索有关 “taxes” 的推文。

sudo twint -u officialmcafee -s “taxes” –since 2009-01-01 -o mcafeetax
1097243822143213568 2019-02-17 13:18:07 PST Yes. Income taxes are illegal.
1096836632672653312 2019-02-16 10:20:06 PST I had cataract surgery 6 months ago and bright light still hurts my eyes. I will not take them off for you my friend. And taxes are unconstitutional. I will not pay. Why the fuck do you? Where are your fucking balls?
1092592264164134913 2019-02-04 17:14:29 PST Good God woman!! We’re running from the fucking tax man. Why don’t we just rename our private sessions. I’ve always favored “Bring that God-like scepter here babe”.
1091156545398804481 2019-01-31 18:09:27 PST It’s all I could afford. The IRS taxed the remaining pixels.
1090719204687429634 2019-01-30 13:11:37 PST Lmfao Deal. But my $15 mil is locked up in a swiss account due to a Swiss tax assessment. If you give me the 2 mil to unlock it, I will send you the 15. Really. You can trust me.
1088992872890802178 2019-01-25 18:51:48 PST The IRS survived withoit income tax for over a hundred years. Furst showed up during the civil War
1088462380051369985 2019-01-24 07:43:48 PST tltorally wrong. . Get real. It isn’t a crime not to file taxes. Grand Juries aren’t convened for failure to pay taxes. And if you believe taxes are good, you have purchased our government’s propaganda. You are way worse off than me. We had no taxes before the Cuvil War.
1082710638365835264 2019-01-08 10:48:26 PST Good God!!!! Educate yourself! Thr U.S. had no income tax at all, with the exception of the Civil War, until 1913. We fucking did fine. This is what Im talking about. People are buying Government propaganda and eating it up. We font need income taxes.
1082709806031368192 2019-01-08 10:45:08 PST I have paid tens of millions in taxes in the past. Dont dare talk to me abour “orher tax payers”.
1081582572461834240 2019-01-05 08:05:54 PST Income taxes are unconstitutional. That’s my beef. You may not mind being controlled by a corrupt givernment but i do
1081309939841286144 2019-01-04 14:02:34 PST We declared our independence from Britain and fought a bloody war to escape burdensome taxes, yet here we are, less than 250 years later, being burdened by income taxes that are more crushing than anythung rhe British dreamed of. Free yourselves people! https://www.ccn.com/crypto-shill-john-mcafee-i-havent-filed-a-tax-return-in-8-years/
1081122728005066752 2019-01-04 01:38:39 PST Fox News reported that i don’t pay taxes. The IRS is angry (and corrupt). They will strike using law, twisted by ‘their’ facts, as a club. My offense is small and won’t do. inferences of conspiracy or foreign collusion, or something, will come. I promise. https://www.foxnews.com/us/john-mcafee-trashes-irs-in-series-of-tweets
1081019828658495488 2019-01-03 18:49:46 PST We had no income tax in the U.S. prior to the Civil War. There are uncountable alternativrs. Look it up and educate yourself.
1081017561695903744 2019-01-03 18:40:45 PST No sir. We had no income taxes prior to the Civil War and yet we were a world powet. There are thousands of ways to fund a givernment besides income taxes. Pay for service is one way: pay for road use by mileage, pay to access National parks, etc.,
1080988662077247488 2019-01-03 16:45:55 PST My Crypto goals drive the IRS mad. Privacy coins will obsolete income taxes. Can’t tax money you cant see, and I promote this as a good thing. The SEC is legally failing in their power grab so It’s up to the IRS now to silence me. I’ve called them out. They will come. You’ll see.
1080953136985133062 2019-01-03 14:24:45 PST I have not filed a tax return for 8 years. Why? 1: taxation is illegal. 2: I paid tens of millions already and received Jack Shit in services. 3. I’m done making money. I live off of cash from McAfee Inc. My net income is negative. But i am a prime target for the IRS. Here I am.
1080854344331939840 2019-01-03 07:52:11 PST I’m done trashing the SEC. Let’s move on to the IRS - the agency that takes from you an average of three months of your labor each year. First - taxation is theft. It is unconstitutional. Prior to the civil war there was no income tax, yet we managed. Stay tuned for the truth.
1071899943680512001 2018-12-09 14:50:36 PST And that does’n happen to me constantly??? But ask– who do the Feds work for? Me, as much as anybody since I’ve paid the Feds, through taxes, hundreds of millions of dollars for services I have never received. Every Fed burstung through the door will get a “Past Due” notice
1033463922735624193 2018-08-25 14:19:34 PST I have made enough in my lifetime to have paid over a quarter of a billion dollars in taxes. I do not have to account for my money anymore. Some of the dollars I spend, are from the millions I made in 1987, never mind the hundreds of millions over the subsequent 10 years.
997495042347622400 2018-05-18 08:12:05 PST The SEC created a fake ICO called the Howeycoin, where the “Buy” button takes you to a page which discourages the purchase of cryptocurrencies. This is where your tax dollars are going - into deception, subterfuge and a desperate attempt to save the SEC. https://www.howeycoins.com/index.html#team
951689398135001089 2018-01-11 21:36:48 PST Tax writeoffs.
947326031890911233 2017-12-30 20:38:21 PST When I follow someone, God gives them a new Bentley Azure. Tax free.
947325176701706241 2017-12-30 20:34:57 PST When I follow someone God himself comes down and gives them a Bentley Azure. Tax free. It used to be Ford Focus. Don’t know why the upgrade.
947007111011151872 2017-12-29 23:31:04 PST As I said earlier ….. When I follow someone God himself comes down and gives them a new Bentley Azure ….. Tax free.
947005611253919744 2017-12-29 23:25:06 PST I did. But I don’t believe your name is Tom. You realize, of course, that when I follow people, God himself comes down and blesses them - giving each of them a Bentley Azure - tax free.
939924816664121345 2017-12-10 10:28:33 PST Good God! Do I have to spell it out? Well … No taxes, no regulatory problems, no traceable income, no tax accountant costs, etc,etc,etc
644436140183973888 2015-09-17 02:02:03 PST My policies now posted https://mcafee16.com/issues/ #ForeignPolicy #drugs #immigrants #tax #educate #economy #cyber +more pic.twitter.com/ugCnhKEBsL
哇哦,看起来他真的很讨厌税收。现在有了一个名为 “mcafeetax” 的文件,其中包含刚刚刮到的所有有关税收的推文。

如果是执法机构,可能会好奇是否可以与目标交谈一下,万一对方是全副武装的呢?也许 Twitter 可以回答这个问题!

步骤5:导出证据和元数据

来看看是否可以找到过去一年中有关枪支(武装)的任何推文。实际上,尝试查找目标在帖子中某处提到“枪支”的图像也可以。

为此,添加 -media,以表示只希望查看包含照片或视频等媒体的帖子。

接下来,将找到的证据保存到名为 “mcafeeguns” 的CSV文件中。

sudo twint -u officialmcafee -s “gun” –since 2018-01-01 –media -o mcafeeguns –csv
1071009885645627392 2018-12-07 03:53:49 PST U jumped the gun when I divulged the Skycoin video that someone shot during the week of revelry at my place. Seems there is a remix now. Great improvements plus without the shot of Hayden with his dick hanging out. (link: https://youtu.be/R5q7_UWKcDg ) http://youtu.be/R5q7_UWKcDg
1022223220861272067 2018-07-25 13:53:02 PST ANTI-GUN FOLK: READ NO FURTHER. Now – guns don’t kill people. Bullets kill people. And if you want to kill people with a handgun, no bullet beats the FN-57. High velocity, flat trajectory, tumbles on impact, making massive exit wounds. I urge all all if my security to use it. pic.twitter.com/P5hu2Hfur6
1007413614205120512 2018-06-14 17:04:57 PST This look like a water gun? pic.twitter.com/VKoh01GuCg
1000389938200895489 2018-05-26 07:55:22 PST About my guns pic.twitter.com/MIwq5K6amN
999482149190492160 2018-05-23 19:48:08 PST Bull shit. When am I not holding guns or surrounded by guards pic.twitter.com/fawZh7gBRv
999480884003786752 2018-05-23 19:43:06 PST When am I not in a photo with guns and guards? pic.twitter.com/iNC343Yq5I
971322857363005440 2018-03-07 01:53:10 PST You ask – Why do I have guns? Dateline: Amy confesses to trying to kill me: http://www.nbcnews.com/video/dateline/50515302 … Newsweek: Wife confesses to cooperating with Cartel: http://www.newsweek.com/topic/john-mcafee … USA Today: War with Cartel: https://www.google.com/amp/s/amp.usatoday.com/amp/21712017 … Google: Tons of stories. Any questions? pic.twitter.com/ODSm4wHz1K
965249086562734080 2018-02-18 07:38:10 PST People asked why I have guns in the corner of my previous post. Anyone want to explain why we have the right to bear arms in America? pic.twitter.com/NtT2Fg9qnq
在生成的 CSV 文件中,还可以访问有关每个帖子的许多元数据。

可以看到找到的每个图像都被提取了。单击一个,可以立即看到,是的,目标确实装备良好 ……

枪支的图像有很多,但在调查过程中其中一个可能特别需要注意。

在本年内发布的另一张带有“枪支”标签的照片中,在一只FN57式手枪前面,目标人摆出了一个5.7×28mm的子弹。

这种特殊的手枪是一种不寻常的模型,具有很高的速度可以击穿防弹衣。

通常这种枪很难找到,因为它们被禁止进口。

仔细看这张照片,那枚子弹的顶端是黑色的,这表明它是穿甲弹。

Image by officialmcafee/Twitter
SS190子弹具有穿透力,这意味着任何试图接近目标人的执法人员都不应依靠软体防弹衣来确保安全。

只通过 Twint 的一次搜索,不仅确定了嫌疑犯的武装状况,而且还确定他可以使用的特殊类型的弹药。

步骤6:收集实时数据

Twint 的优点是提取信息。通过结合地理位置和主题标志,可以指定只希望看到有关此区域中某些主题的帖子。

假设你听到警察在街上突袭,想要更多信息。可以搜索在洛杉矶附近标记的帖子,例如,搜索诸如“被捕”或“ LAPD”之类的关键字,来定位正在发生的事件相关的图像。

sudo twint –verified -s “arrested” –near ‘Los Angeles’ –since 2019-02-17 –images
1097368136293208064 2019-02-17 21:32:06 PST Suspected DUI Driver Arrested in Deadly Hit-and-Run Crash in South-Central L.A. Caught on Video http://bit.ly/2SJbRGO pic.twitter.com/T2EYC0OtRB
1097353829375463425 2019-02-17 20:35:15 PST Yucaipa Father Arrested in Death of 6-Month-Old Baby Girl http://bit.ly/2SF1Ydx pic.twitter.com/O8Sd0k9wLt
如果要搜索视频证据,则可以修改命令以搜索视频类型的内容。在这里,搜索提及“LAPD”会产生一个视频,显示最近一次致命的警察追捕行动的结束。

sudo twint –verified -s “LAPD” –near ‘Los Angeles’ –since 2019-02-17 –videos
1097300577447378944 2019-02-17 17:03:39 PST Fatal #crash #Chatsworth LAFD/LAPD on scene 2 car crash DeSoto/Plummer 2 transported to hospital 2 dead on scene, investigation ongoing long term @FOXLA pic.twitter.com/srlUTlgtdF
1097264275586871296 2019-02-17 14:39:24 PST Our city might not be perfect, but it has life — it has culture. It’s our privilege to be able to serve and protect the City of Angels. pic.twitter.com/yqXWyIIq8w
现在开始应用将实时数据提取到我们的搜索中的功能。目标人的支持者是谁?

使用 -to 创建一个发推提及该帐户的所有人的CSV文件,以便您也许会找到能够提供帮助的人、或通过发照片或打招呼显示与目标有交互的人,并对其审核。

sudo twint –to officialmcafee –since 2019-01-01 -s help -o mcafeecontacts –csv
1097503235684864000 2019-02-18 06:28:56 PST Which side defends the bees? Bees die, man dies. Why don’t you support #Buzzcoin bro? Help mankind. Save the damn bees. It’s easy to throw insults, start throwing solutions. Thank you sir.
1097356068164898816 2019-02-17 20:44:09 PST Well said, the labels that hold people back as a true progressive society, are the same labels that help those same people feel belonged and validated. So in other words fuck what people think and be yourself.
1097280716466020353 2019-02-17 15:44:43 PST I’m in Germany, put me in mind and I’ll be ready to help.
打开CSV文件可以看到其中充满了对目标的最新答复,其中许多都提供了支持。

太好了,到目前为止,调查表明目标是一个拥有许多支持者的全副武装的、不悔改的逃税者,这对任何执法机构来说都是 “充分的情报”。

步骤7:通过其他搜索进一步挖掘

假设您现在想了解有关目标在宣布逃税之前如何隐藏其资金的任何线索。

因为目标人此前已经发表了许多关于税收的陈述,所以作为追踪者,可以使用 -year 查找在此之前所作出的陈述。

我们对关键字 “taxes”或“tax”感兴趣,因此可以使用以下命令来构造 Twint 搜索,以搜索2018年之前发布的关于税款的任何帖子。

sudo twint -u officialmcafee -s taxes –year 2018
947326031890911233 2017-12-30 20:38:21 PST When I follow someone, God gives them a new Bentley Azure. Tax free.
947325176701706241 2017-12-30 20:34:57 PST When I follow someone God himself comes down and gives them a Bentley Azure. Tax free. It used to be Ford Focus. Don’t know why the upgrade.
947007111011151872 2017-12-29 23:31:04 PST As I said earlier ….. When I follow someone God himself comes down and gives them a new Bentley Azure ….. Tax free.
947005611253919744 2017-12-29 23:25:06 PST I did. But I don’t believe your name is Tom. You realize, of course, that when I follow people, God himself comes down and blesses them - giving each of them a Bentley Azure - tax free.
939924816664121345 2017-12-10 10:28:33 PST Good God! Do I have to spell it out? Well … No taxes, no regulatory problems, no traceable income, no tax accountant costs, etc,etc,etc
644436140183973888 2015-09-17 02:02:03 PST My policies now posted https://mcafee16.com/issues/ #ForeignPolicy #drugs #immigrants #tax #educate #economy #cyber +more pic.twitter.com/ugCnhKEBsL
目标似乎发表了关于将钱隐藏在加密货币中的声明。

知道犯罪嫌疑人正在逃亡中,追踪者可以对任何公开发布推文给目标并提供支持的人,进行重点搜索。

为此,使用 -to 搜索任何与目标交互的用户,并使用 -phone 搜索可能包含联系信息的任何推文。

您还可以通过搜索他们上周(也就是最近)发布的行踪照片或视频,以尝试找到他所在的位置。

使用 -location 仅刮取带有位置标签的推文,可以从中拉出任何包含媒体的推文,这些推文可能会让您看到近期目标所在位置的线索。

sudo twint -u officialmcafee –location –since 2019-2-10 –media
1096942869091356674 2019-02-16 17:22:14 PST pic.twitter.com/vbtdCI6ULP | Location House McAfee
1096932395012554754 2019-02-16 16:40:37 PST Back at the third floor of the “compound”. We are just mellowing out after a day of speeding between islands in my first test of our tender (Moored alongside) pic.twitter.com/sd0ix15MPB | Location House McAfee
1096929852056395776 2019-02-16 16:30:31 PST Here is the third floor of our “Compound” right now. The “dingy” is moored alongside. pic.twitter.com/UCnRn3AoJX | Location House McAfee
1096915137087320064 2019-02-16 15:32:03 PST A boring video. But Rick took it. He’s proud of it. He asked me to tweet it. I just did. He is outside of social media however, so I can dis him in this (for him) alternate universe, while I truly love him in that universe which, for me at this moment time, is alternate. pic.twitter.com/yXPdGF3oW1 | Location House McAfee
1096635092393517056 2019-02-15 20:59:15 PST Rick caught me with my harmonica attempting to regain favor with IT guy. He was way out of my league. pic.twitter.com/5HZxPKwyf8 | Location House McAfee
1096614989857738752 2019-02-15 19:39:22 PST Holy FUCK!!! My Bahamian IT guy – whom I judged to be the dweebyest person on earth – shows up in the band I hired for Choppy’s bar for the weekend. People – never judge. The IT guy is the sax player. pic.twitter.com/e0KW6fWIbY | Location House McAfee
第一个结果是一个视频,该视频显示了目标人驾驶一艘船经过一系列岛屿的画面。

在前一天的另一条推文中,目标人员在巴哈马一个城市乔治敦的一家酒吧的自拍。

所以,根据过去几天内在 Twitter 上发布的照片和视频显示,目标是在巴哈马乔治敦海岸附近的一艘船上。

Twitter 使开源情报追踪变得更容易
在本案例的场景中,作为一名初级国税局特工,您的第一次审计发现,目标是出没在加勒比海岛屿附近全副武装的逃税者。于是就可以利用1994年9月22日巴哈马与美国之间生效的引渡条约。

这就是条子的思考方式。

这里想说的是,无论调查的类型如何,来自社交媒体的数据都可以通过提供看似无穷无尽的信息流来丰富您对事件的理解。

从研究用户之间的交互作用、到通过话题标签连接的内容系列找到对同一情况的替代观点,社交媒体上共享的信息应成为任何开源情报调查人员工具包的一部分。

⚠️再一次强调:如果您想要的是免追踪、和避免成为条子的目标,您应该能通过这些演示观察到追踪者普遍的思考方式,从而有效地防御 —— 什么东西不应该在推特说,什么样的人际关系不应该在任何公开平台呈现,等等。

《你不应该在社交媒体上说的话》
检查一下自己的漏洞《社交媒体情报和反情报基本工具手册:自我人肉(2)》
以上是给普通人的,而不是 John McAfee;事实上他已经很聪明了,他公开发布的内容没有导致他被捕 —— 比如在远离此地之后很久才开始发布照片等等,这些小技巧都好用。

以 McAfee 做例子仅仅为演示追踪的基本过程,而非任何立场。

最后,请注意,您还记得 McAfee 是怎么被抓到的吗?是的,被一个愚蠢的记者出卖了,您可以在这里回顾《无处可藏的数字足迹 — 亦正亦邪元数据 (上篇)》。

所以,⚠️您不仅需要对社交媒体情报的细致防御,还需要注意出现在您身边的所有人 —— 他们都应该具备与您保持一致的高水平的安全意识,否则,他们中任何人都可能出卖你。

好了就是这样。本文的目标依旧是演示追踪技术,为民间调查人员提供参考。希望对您有用。⚪️

认知幻觉和各种谬论:你是如何被绕进去的?- 让你只想到我希望你想的事(2)

您认为自己正在自由选择,但您可能不知道,不论您选什么,都是仅仅对我有利的

欢迎回来!

如果您错过了第一集,可以在这里回顾:《发现你生活中的操纵者:在叙事矩阵的边缘(1)》。

下面有4个问题,先不要着急回答,花点时间思考 ……

1、想象这样的场景:一种病毒已经变异为致命的病毒。预计第二年冬天会有600人受到这一病毒的威胁,但仍然有希望,人们可以提前种痘。

如果选择A方案,就有机会拯救200条性命,如果选择B方案,就有1/3的机会拯救600条性命,2/3的机会一个也救不了。那么应该选择哪一种呢?

2、王大锤和李小拴在抛硬币,头四次的结果如下:

王大锤:正面、背面、背面、正面

李小栓:背面、背面、背面、背面

那么,他俩中谁最有可能在下一次抛的时候能得到正面?

3、102、85、38、99、116。忘掉你刚才读到的这些数字,请回答下面这个问题:大约有多少个国家加入了联合国?

4、我抛了5次骰子,以下是三种可能的结果,当然,其中只有一种是正确的。那么,哪个才最有可能是真实的结果?

a) 4、4、4、4、4

b) 2、1、4、3、2

c) 2、4、2、4、2

正如您所知道的,人们总是会选择一个意识的解读,从接收到的信息中得出一个意识的推论,而不会选择随机运用哪一个解读。

进化教会了我们做出最有益的解读,但尽管如此,人们也经常会做出非常糟糕的解读和推论。这被称为 “认知幻觉”。

这些认知幻觉让人们得出并且总是以同样的方式得出谬论。

有时候人们会重复错误的推论,比如坚持把似是而非的东西混淆成可信的东西。似是而非的结果与人们曾经的经验和观察有关,也与记忆中事情是如何发展的有关。

而概率则与数字有关。比如上面这些问题,其中两个问题直接与概率有关:抛硬币和掷骰子。那么我们可以从抛硬币的问题说起。您的答案是什么?

最常见的答案是,李小栓最有可能抛到正面,因为 “他在前面已经抛出了很多次背面”。

这个错误极为常见。这种推论谬误往往导致原本很聪明的人在赌场上掏空了口袋 —— 因为他们觉得轮盘转停到黑色已经那么多次了,下一次就 “肯定是红色”。

或者你相信 “已经倒霉了那么多次,下一次就一定能否极泰来”。

👉 但是,硬币每一次抛到正面或背面的概率总是50%,不论前一次抛到的是哪一面。

的确,事情的发展在长期而言是好坏参半的,但是,如果一直在不确定的情况下,你会得到同样多的正面和背面,轮盘的球也同样会多次落在红色和黑色区域,你的人生也会经历同样多的好运和背运、阳光和阴雨。

但这一情况只有在你抛了足够多次的硬币、或转了足够多次的轮盘、经过了足够多的年月后,才会出现。如果您只看了一段过程,比如只抛5次硬币,每次抛出同一面的可能性和5次中抛到各种顺序的正面背面的可能性是一样大的:

正正正正正
背正正正正
正正正正背
正正正背背
正正正背正
正正背背正
正正背正正
正背背正背
正背正正正
背背正正正
正正背正背
正背背正背
正背正背正
背背正背正
背正背正正
背正正背背
正背正正背
背背正正背
背正正正背
正背背背背
正正背背背
背正背背背
正背背背正
背背正背背
背背背正正
背背背正背
正背正背背
背背背背正
背正背背正
背背背背背
如果你抛5次,就会得到以上任何一种结果,它们出现的概率基本上是一样的。实际上无数次地抛下去,以上各种结果就必然会在某一次出现。

全部抛到正面和背面的可能性和抛到其他各种正面背面顺序的可能性是一样的。

对于王大锤和李小栓来说,第五次抛到正面和概率都是50%。那么为什么如此多的人没有这样想呢?为什么人们觉得连抛了4次背面下一次就“肯定”抛到正面?

这是因为人们将自己的经验和对概率的认识混合在一起了。

抛5次硬币会得出很多种不同的正面和背面的组合方式,但只有一种是 “背背背背正”。由于大部分可能的组合都包含这种或那种顺序的正面和背面,所以人们的经验中更常看到的状况是两面都有,而很少看到连抛4次都是同一面的情况。

这就对了。只要你不考虑每一面出现多少次,以及它们组合的顺序是什么的话。

如果你考虑这点,就会意识到,每当你连抛4次硬币,不论得到哪一种正面和背面的组合,它都和最后一次抛硬币得到的组合一样独一无二或常见。

不论前四次抛的顺序是什么,哪怕得到的结果完全是背面或正面,下一次抛出正面的概率总是50%。

⚠️ 请注意,正是这种思维方式会导致人们对人生的误判,而不仅仅是在赌桌上 —— 在每一次您回顾过去并开始判断接下来会发生什么时,都非常容易陷入这种陷阱。

但这仅仅是一点皮毛,人类的奇怪思维非常丰富,完全超乎你的想象。

比如,我们来打个赌。我要给你一百块,或者我们来抛硬币,如果你赢了,我给你200块,如果你输了,你就什么也得不到。你选哪个?

或者,我要给你300块,接着,你必须还给我100块,否则我们抛硬币;如果你赢了,你就一分钱都不需要还给我,如果你输了,你就要还给我200块。你会选哪样?

对于上述第一个问题,大部分都会选方案一;对于上述第二个问题,多少人会选方案二。但实际上,选哪个方案完全不重要。

如果我知道采取某个行动之后得到100块的概率,那么选择这一行动的期望值就是:100块。如果我只有50%的概率得到200块,那么这一选择的期望值也是100块。

现在您明白了?这一选择需要您用200块乘以50%。

👉 这就意味着,在逻辑上、数学上、和科学术语上,第一个问题向您提出的两种选择都具有相同的期望值。以此看来,不论您选哪一种方案,都没什么区别。第二个问题也是同样的道理。

但是,在人们的心理层面却不是这么计算的 —— 人们对得到什么东西的概率和失去什么东西的概率,有着截然不同的态度。

如果一个人可能失去所拥有的事物,比如你必须给我100块,那么这个人就宁可冒着更大的风险来避免这点。但是,对于赢得某个不曾拥有的事物,一个人就会变得比较保守,不愿意冒险了。

这就是为什么在计算收益的问题中,大多数人都会选择确定能得到100块的原因;但是,在冒着失去已有事物的问题时,人们则更容易赌一把,选择抛硬币。

如果您再回过头去思考文章开头的问题一,关于病毒的问题,您会明白,它是一样的道理:两个选择都具有相同的期望值,即:挽回200条性命 — 600的1/3。你选哪一种方案都是一样的。

但是,现在我们重新表述一下这两个选择:

如果我们选择方案A,400人会死掉;如果我们选择方案B,有1/3的机会拯救600条人命,2/3的机会一个都救不了。那么应该选择哪一种呢?

在方案B中,仍然有1/3的机会让每个人都获救,但是在方案A中,突然有400人必须面对死亡。这是不是就会让方案B听起来更诱人呢?

当然,从600个人中救出200人,和600个人中要死掉400人,这两者在数学角度上没有任何差别。但是它在心理层面上却有巨大差异 —— 第一种表述能让人觉得 “可以赢点什么”,第二种表述会引导你觉得 “会失去什么”。

再一次,人们对赢得和失去的概率有着截然不同的态度。

👌 那么,显然,这里才是正题 —— 现在我可以利用这点来操纵你。

👉为此我要做的仅仅是以某种可以导致你误判的方式,来呈现选择方案。

你如何感知某个事件,取决于这个事件是如何被表述的,这一点非常重要。在真实生活中,同一事件的不同表述,其结果会大不一样。

曾经有很多医生被邀请去参加测试,这个测试是以真实医学数据为基础的对某种外科手术的讨论。当医生们被告知:病人在手术后5年内的死亡率是7%时,他们就会犹豫要不要做这个手术;但是,当他们被告知,病人在手术后5年内的存活率是93%时,他们对手术更有信心了。

Edward de Bono 写过很多书来描述创造性思考的艺术,他将其称为 “水平思考”,试试突破既有思考框架的思考,它通过改变你对一项任务和一个问题的态度,来得到新的、出人意料的解决方案。

👌也就是说,改变问题和任务呈现给你的方式。

对此最好的办法就是,将问题置于正确的语境中,试着努力去观察它。

老办法是很管用的 —— 把问题和强加的背景分开,不要执着于递给你选择方案,要超越它们,想想看是否还有其他的可用方案。

⚠️ 当你下结论时,也会奇怪地受到以前信息的影响,哪怕那些信息与你手头上的事情完全无关。需要警惕这点。

回到本文开头的问题,在回答联合国有多少个国家时,我猜你给出的数字会在 110~130 之间(除非您早就知道答案)。当然不会超过140。

但是,正确答案是192。你的猜测受到了问题前面那几个数字的影响,尽管它们和本问题一点关系都没有!

意大利认知科学家帕马雷尼对他的学生做了一个类似的实验,他让学生们猜一猜有多少个非洲国家加入了联合国。但在此之前,他旋转了一些标记数字的“好运轮”,这个好运轮和本问题毫无关系。实验的结果非常清楚:当轮子停留在较低的数字上时,学生们回答的数字也偏低,当轮子停在较高数字上时,学生们猜测的国家数量也较多。

👉 这也是为什么我们对另一个人的第一印象非常重要的原因之一。第一印象就好比那个 “好运轮”,任何其他与其相关的事物都会受到第一印象的影响,即使后来发生的一切都与第一印象完全无关。

⚠️别忘了,我现在扮演操纵者,我当然会知道您经常把可能性和自己的经验混为一谈,我会知道您在感知得失的时候会给它们赋予不同的权值。我还清楚,您很可能无法在我提供的选择范围 之外 考虑其他的方案。

当您只能在我提供给您的信息的范围内思考问题时,我就赢了。

👉 有很多出色的工具可以用来控制你的思想。当我开始操纵你的时候,我最常用的方法就是刺激你用感性抑制理性,我还非常高兴看到你被封锁在我画出的思维框架之内。

但是我能够避免错误的思考,就像你能做到的那样。而关于人是如何思考的相关知识,就完全可以成为你放在口袋里的一把刺破思维框架的好刀。

谁知道呢,也许你能设法为自己切割出一扇门,并最终走出去。

一个小例子 ……
这里有一个例子能很好地说明人们如何容易受到已有信息的影响 —— 即使你对那些信息持批判态度。这一点被军事宣传所利用的案例。

1991年的海湾战争中,每次美军空袭后,布什政府都会宣布有多少伊拉克平民受害。他们提供的数字总是非常之低的,通常都是2个、3个,最多不会超过10个人死亡。他们自称这是 “像外科手术一样精准” 的战争。

一些人开始对这些数字表示怀疑,即使在美国国内也是如此。但是,其中批评得最厉害的人给出的数据也没能远远超过布什政府的数据,他们猜测有几百人死亡。

而实际上,伊拉克平民在空袭中死亡的人数高达数万人。绝大多数人的思维都被布什操纵了。

另一个小例子 ……
将人们困在媒体描述的框架内的案例。

2018年早些时候,BBC俄罗斯新闻报道,俄罗斯调查委员从中国的美亚柏科采购取证魔方去检测和破解加密消息应用 Telegram、Skype 和 Viber 等的存档。根据政府采购文件,调查委员会在采购取证魔方上花了500万卢布。我们上传了这个工具的介绍,在这里。

这种东西可以侵入具有 Apple 和 Android 操作系统的所有设备,并自动从中提取 “设备所有者标识”,包括名字、电子邮件地址、电话号码等等。它还可以从社交网络(尤其是 Facebook 和 Twitter)中提取数据。 总体而言,这种东西能够从100家制造公司的3000种移动设备中提取信息。

以色列的取证技术 Cellebrite 需要一天以上的时间来破解 iPhone 7或8,提取出的数据还需要认真的分析才能形成终极证据产品。而中国这种东西可以在9分钟内处理同一款iPhone。

世界上还有其他多家主要的移动设备取证技术销售商,包括:以色列的Cellebrite,加拿大的 Magnet Forensics 和美国的 Grayshift。俄罗斯当局正在购买除了美国的 Grayshift 以外的所有解决方案,尽管该公司声称能够破解任何智能手机。BBC是这样写的。

于是一群 “评论家” 开始分析地缘政治,俄罗斯和其他国家尤其是中国的关系、以及俄罗斯异议的数字使用习惯 …… 这就是被报道所设置的框架套住了。

没有任何人能确定这种技术只卖给俄罗斯了;它的存在意味着全世界所有使用 Telegram、Skype 和 Viber 等应用和 Apple、Android 操作系统的用户都应该警惕。简单说,您应该开始分析技术本身,并致力于从中获得防御方面的思考方式。

在下面看到我们曾经对取证技术的介绍:

《数字取证正在泛滥:政府可以从你的手机中提取哪些数据?》
《让政府机构从您使用的应用程序中提取大量数据的秘密技术:云取证》
《警察查手机的东西长什么样? — — 从技术角度看移动设备取证》
好啦,技术不是本文的主题 …… 本系列内容是希望说明,操纵者是如何针对你的思维弱点的。只有深度了解这点,您才能有希望保持清醒。