反射控制是使用 OSINT 的风险因素:来自俄罗斯-乌克兰冲突的启示
伊利亚 瓦尔扎斯基https://orcid.org/0000-0002-4041-4772
摘要
政府特殊部门、领先企业的安全部门以及私人研究人员都依赖开源情报 (OSINT)。随着互联网和社交网络的发展,开放数据情报正逐渐从一门微妙的艺术转变为一种“机械”过程——数据越多越好。除非对手事先知道调查意图和数据位置,否则 OSINT 专业人员的能力可以验证信息并最大限度地减少欺骗的可能性。在这种情况下,猎人可能会落入对手巧妙布置的陷阱。本文在苏联“反射控制”概念的背景下讨论了通过开源进行虚假信息的风险;即通过引入错误的前提对敌人施加不利的决定,以 2014 年以来俄罗斯与乌克兰冲突的经验为例。本文评估了通过开源进行虚假信息对政府和军事决策的影响,并研究了几个已报道的案例。对先前尝试进行反射控制的数据进行系统化,例如俄罗斯的信息行动,可以提高评估敌人反射深度的准确性,这有助于揭示他们的作战计划并预测进一步的行动,因为虚假信息往往先于其他形式的侵略。
© 2023 作者。由 Taylor & Francis Group, LLC 授权出版
这是一篇开放获取的文章,根据知识共享署名许可条款发布(http://creativecommons.org/licenses/by/4.0/),允许在任何媒体中不受限制地使用、分发和复制,前提是正确引用原始作品。本文发表的条款允许作者或经其同意将已接受的手稿发布在存储库中。
在开源情报 (OSINT) 发展的九十年中,从事调查的组织(包括国家组织)一直将其视为一种验证或合法化从其他来源获得的信息的工具。12022年3月,乌克兰国防部长甘纳·马利亚尔表示,80%的情报信息来自公开来源。2独立研究人员有时可以仅基于公开数据建立假设,并且此类调查正在稳步增加,与存储、传输和处理数字信息的技术能力相一致。OSINT 的主要实际问题之一是“信息爆炸”,这需要自动化数据分析以优化对不断增长的原始数据的处理。3
同时,随着算法化水平的提高,以及信息处理和决策程序的相应形式化,调查人员行动的可预测性风险也随之增加。这使分析师成为情报活动的主体,即执行者,成为情报活动的潜在对象。允许研究人员分析对敌人施加某些先决条件以支持操纵者做出满意选择的概念的框架之一称为反射控制。4尽管孙子等战略家们至少从公元前五世纪就开始研究它,但该战法起源于 1960 年代初期的苏联,该理论是数学和心理学交叉学科的产物。该理论主要用来描述在对手不知情的情况下操纵对手的感知、信念和行动的过程。后来,该理论在苏联和俄罗斯军事指挥中广受欢迎。5本文中使用的“反射控制”一词指的是一种涉及操纵敌人决策过程的策略,尽管有多种现代方法来分析欺骗和胁迫,包括众所周知的博弈论、战略沟通、感知管理和威慑理论等框架。由于这项研究主要关注俄乌冲突的经验,其任务包括分析俄罗斯和乌克兰国家机构的信息行动,因此我将使用苏联概念的术语,尽管它在后苏联地区以外并不常见。通过暴露的代理人传播虚假信息——这是情报中反射控制的典型例子,被称为“chickenfeed”——需要对通过人力情报 (HUMINT) 获得的任何数据进行严格的交叉检查,而从 OSINT 收集的信息往往被视为偶然发现,因为其保管链的性质截然不同(例如,随机社交媒体用户可以被视为独立于对手)。此外,一些组织没有足够的资源来核对来源,尤其是在社交网络方面。6支持某一推测的证据数量有时会被误解为证明了其质量,尽管在分析通过其他方法获得的信息时这种错觉并不罕见。7
本作品中所呈现的情境的反射性分析基于弗拉基米尔·列斐伏尔在其经典专著中提出的原则结构冲突,8以及 Vladimir Lepskiy 对反射技术的分类。9列斐伏尔是苏联反射控制理论的创始人,该理论旨在替代当时广泛传播的博弈论。10其主要区别在于,早在受行为主义影响的博弈论开始考虑社会文化因素以及信息和认知能力的局限性之前,它就已经考虑了周围人的价值观对决策的影响。本文也采用了类似的方法。尽管反射控制理论在预测虚假信息风险方面并不详尽,但为了更好地了解后苏联特种部队的思维模式,我们可以将自己限制在看似本地建立的、因此与背景相关的战略方法上。一种针对所考虑人群(例如俄罗斯人)的行为和文化特征的国际冲突分析和预测方法似乎不仅是开源情报专家的工具,也是安全研究和国际关系学者的工具的有用补充。
“虚假信息”一词源自俄语,可追溯到 1923 年成立的第一个苏联特别信息和宣传部门,当时的名称是“虚假信息局”。11其任务包括为期刊撰写特定的文章和新闻报道,以促进虚构材料的传播。12在苏联成立初期,虚假信息局的职责是反击外国媒体对苏联的负面报道,并宣传共产主义意识形态。后来,该局开始支持苏联的外交政策目标,例如扩大其在欧洲、亚洲和非洲的影响力,诋毁西方列强及其盟友,并将苏联描绘成和平与社会正义的捍卫者。
仔细考虑通过开放来源应用反射控制会引发一些方法论问题,例如,如何将媒体中的普通宣传和社交网络上的某些匿名页面与通过开放数据传播的虚假信息区分开来。经典的宣传技巧,比如将注意力分散到内部受众毫无价值的对象上,或所谓的谎言消防水带,都表明了简单的一级反射控制。基于列斐伏尔提出的简化决策方案,各种一级反射控制技术可以简化为主体和客体之间的以下交互。主体传达客体,客体从该前提中推断出主体预先确定的决策。这表明客体不愿或无力创建主体的详尽反射表征,因此反射性为零,意味着没有意识到主体可能在操纵它们。然而,情报专家具有更高的反思能力,了解潜在的操纵,他们可能会尝试通过 OSINT 形成主体的反思形象,同时考虑独立于主体的公开来源。与此同时,主体已经形成了对客体的更高级的反思表征(第二级反思),可能会对他们更愿意从哪些来源获取信息并提前伪造信息有所了解;这是第二级的简单或双重反思控制。当主体意识到客体的不信任时,报告真实事实以使客体得出相反(错误)的结论时,也可能出现更复杂的选择。因此,尽管针对广大受众的宣传是同一种反思控制技术的一个特例,但针对至少具有基本批判性思维技能和事实核查能力的主体的虚假信息显然是一项更为复杂的任务。然而,反思控制操作可以是多阶段的,例如,通过舆论影响政治领导层。
实施反射控制的另一个困难在于,如何推断潜在影响对象最有可能利用的公开来源。事实上,为了最大限度地提高通过公开来源传播虚假信息的效率,行动组织者还需要有关对手 OSINT 调查方法和目标的详细信息。然而,即使没有充分的准备,在公开来源中传播有倾向的虚假信息也可以持续进行,这既不会带来重大风险,也不会耗费大量资源。
本文探讨如何通过公开来源实施反射控制,以及它会导致什么后果。这个话题非常重要,因为通过公开来源传播误导性或有偏见的信息来成功实施反射控制,会导致军事指挥部或政府当局做出有利于敌人的决策的风险。十三为了评估使用 OSINT 收集有关对手的信息的风险,有必要至少对对手在各种情况下的预期反射等级有一个粗略的估计,这表明他们可以提前计划多少步虚假信息措施。14学术文献已多次证明,由于人类认知潜力和计算能力的客观限制,在广泛的实践中不可能成功实现二级以上的反射控制。15然而,鉴于人力情报行动的数据和其他情报历史经验,一些研究人员质疑即使在二级反射控制行动中“战略”欺骗的可持续有效性。16到目前为止,确定预期敌人反射等级的唯一方法是根据过去已调查的对手活动中某些反射等级的使用频率粗略估计其概率。17因此,本文提出的研究目的是系统化描述通过公开来源使用反射控制的最常见场景,评估反射的深度并分析其对 2014 年以来俄乌冲突进程的影响。研究结果可以帮助我们揭示对手的作战目标,并据此制定针对他们的保护措施。
在没有关于交战方意图的完整公正信息的情况下进行等级反思可能会带来一些困难,包括高估当前作战等级反思的风险,如下例所示。2022 年 11 月,乌克兰军事专家担心俄罗斯官员和记者关于俄罗斯武装部队从被占领的赫尔松撤退的言论可能意味着什么。这可能是俄罗斯舆论为痛苦决定做准备(第一级反思),或是一种欺骗性的策略,以诱使乌克兰武装部队 (AFU) 陷入陷阱(第二级反思),甚至是虚假信息,使 AFU 担心最终陷入陷阱,从而减缓他们向赫尔松的推进(第三级反思)。不幸的是,即使知道结果——AFU 不战而胜——我们也无法自信地断言俄语使用者在行动前可能有什么意图。然而,即使缺乏关于现代俄罗斯信息作战各个方面的详尽信息,它们仍然值得研究,以评估俄罗斯指挥部使用反射控制的能力。
值得注意的是,2023 年美国年度威胁评估 (IC) 将俄罗斯列为对美国构成重大外国影响力威胁的势力,俄罗斯利用其情报机构、代理人和各种影响力工具来破坏美国的全球地位、挑拨离间并影响美国选民和决策。据美国情报机构称,莫斯科通过国家媒体、代理人和社交媒体影响力参与者网络来实现这一目标,并传播原创故事或强化现有的流行或分裂言论,旨在渗透西方信息环境,包括传播虚假内容或放大有利于俄罗斯影响力的信息。18
材料和方法
由于监管部门对俄罗斯或乌克兰有关特别行动的国家档案的披露时间有所限制,本文仅使用公开数据来描述当前事件。由于这项研究致力于公众舆论,因此专家界和官员的观点以及参考资料均来自设想通过技术手段验证相关信念的作者身份和真实性的来源。如果媒体引用了官方声明,则会提供其各自在线版本的出版物链接。鉴于本文的很大一部分内容是社交媒体中的 OSINT,因此提供了指向后来在媒体上报道的原始社交媒体帖子的链接。某些已从原始来源中删除的材料提供了指向互联网资源公开档案中相关副本的链接。本文还包含来自官方国家网站的材料,这些材料是通过它们而不是通过官方社交媒体页面发布的。
从不同来源类别收集信息的方法差异很大,但几乎所有方法都可以伪造。一般来说,公开来源可以分为两类:经过认证的公开来源,具有可靠的情报保管链;未经认证的公开来源,其保管链未经核实或尚未建立。以下实证部分重点介绍已针对每个来源类别进行或可能进行的虚假信息操作的示例。
经过验证的来源
有理由相信,许多国家的特别机构长期以来一直普遍干预官方登记册和档案。这种做法在为情报人员准备传奇时尤其普遍,情报人员会获得假护照和传记,同时对教育机构和企业的档案文件,甚至毕业相册甚至“名人堂”进行适当的更改。例外是国家组织、银行部门和大公司的数据库泄露,这些数据库发布在暗网论坛上。例如,通过暗网,人们可以轻松地找到 2006 年乌克兰国家税务局的数据库,其中包含了绝大多数在那一年之前获得乌克兰税号的乌克兰公民和外国人的姓名、出生日期和地址,其中也不排除在学习期间和学习之后在部门宿舍地址登记的情报人员。这些档案包含有价值的历史数据,主要是可疑特工的可靠身份信息,即使后来被保密或篡改。成功使用此类材料的一个例子是bellingcat发表的一系列新闻调查,揭露了许多俄罗斯情报人员的真实姓名和传记。19至于提供访问个人数据或生物识别搜索的互联网服务,它们可能被特殊服务秘密控制,因此不会提供有关秘密特工的信息,并会立即通知其管理者此类请求。因此,诉诸这些服务可能会给针对敌对国家的调查带来不可接受的风险。
报刊、广播电视和新闻网站的资料是开源情报最多样化的信息来源类别。例如,俄罗斯国家媒体,形象地说,代表了俄罗斯联邦武装力量的一部分。20但据了解,欧洲(例如荷兰的 Bonanza Media)和非洲的整个新闻平台都是在俄罗斯情报机构的秘密协助下创建或开发的,目的是进行宣传,这使得情况变得更加复杂。21与此同时,真正的欧洲公民可以参与此类媒体项目,并相信他们正在通过“众筹”进行客观的新闻调查。Bonanza Media 的“纪录片”采访了 2014 年乌克兰战斗机击落 MH17 航班的“目击者”,以及一位来自马来西亚的“网络安全专家”,这位专家声称,刑事案件中出现的亲俄分裂分子的一些电话录音是伪造的。22这些证据随后被用于俄罗斯联邦的反复内部宣传,如果有一些外国且往往是敌对的消息来源支持,其对公民的说服力就更强。23然而,这也影响到了欧洲的独立研究人员。例如,在支持 MH17 坠毁阴谋论的 Twitter 用户中,荷兰人排在第三位,仅次于英语使用者和俄语使用者。24值得注意的是,根据 2018 年的同一项研究,官方调查版本的支持者和反对者群体在数量上几乎相等。他们是真正的用户(不属于“机器人农场”),部分来自专家环境,这一事实表明,在这一特定情况下,俄罗斯通过媒体和社交媒体进行的宣传是有效的。
开源研究是获取科学和技术情报的传统工具。期刊、专利数据库、专业国际展览、公开演讲和领先公司的营销材料都经过仔细研究,以提取有关国家国防潜力发展真正进展的信息。因此,毫不奇怪,正是在这个领域出现了二十世纪最著名的反射性控制的例子,即:美国的战略防御计划和莫斯科的阅兵式,其中展示了从未部署过的洲际弹道导弹模型。二十五于是,科技情报的经典问题——“缺乏关于发展的信息并不代表它不存在”和“关于发展不可能的信息并不总是可靠的”——被补充了另一条问题,即“关于已经存在的发展的信息也不保证它存在”。二十六2015 年,在俄罗斯国家第一频道的广播中,据称对某种配备有核动力装置的俄罗斯无人水下航行器“Status-6”(后来被称为 2M39“波塞冬”,北大西洋公约组织 [NATO] 的代号 — Kanyon)的描述意外地在屏幕上短暂闪现。二十七其技术报告指出了部署这种水下系统的具体期限,该系统表面上能够“对一个国家的领土造成无法忍受的损害”。大多数专家认为,这次泄密是故意的,目的是迫使美国重新考虑向欧洲提供导弹防御系统的计划。二十八2018 年,普京在联邦议会年度演讲中公开介绍了“波塞冬”系统,同时介绍了俄罗斯军工联合体的其他最新发展成果。这些成果要么停留在测试阶段,如“海燕”洲际巡航导弹(北约代号 SSC-X-9 Skyfall),要么生产量极小,如“先锋”导弹系统,这意味着它们无法改变全球力量平衡。值得注意的是,2015 年,俄罗斯国防部曾主动邀请美国检查员在乌德穆尔特评估这一前景光明的导弹系统,尽管根据《新削减战略武器条约》,二十九任何核查都只能依靠国家技术手段进行。三十这些信息行动相当肤浅,针对的是广大专家和平民,而不是情报机构,这使得俄罗斯一直保持着“世界第二军”的形象,直到2022年。这种印象仍然对俄罗斯联邦有利,使得欧洲公众不愿与之对抗,并准备向其政府施加压力,以避免任何可怕的升级(例如,由于欧洲国家扩大对乌克兰的支持而导致的)。31
2022 年俄罗斯入侵乌克兰之初,美国决定直接向乌克兰政府和媒体传播情报,将机密消息来源变成了宝贵的公开消息来源。故意解密和共享这些情报不仅是为了提供信息,也是为了威慑。美国官员表示,俄罗斯可能计划在乌克兰使用化学武器,约瑟夫·拜登后来重申了这一声明。然而,2022 年 4 月,三名官员澄清说,没有证据表明俄罗斯在乌克兰附近部署了此类武器,并声称发布情报是为了阻止俄罗斯使用。也有人声称俄罗斯寻求中国军事援助,但据美国和欧洲官员称,这些指控缺乏实质性证据。同样,这些指控据称是为了阻止中国支持俄罗斯。三十二
未经认证的来源
在线地图、电话号码簿(在线和离线)以及其他包含普通用户更新功能的资源具有巨大的 OSINT 潜力,并且有很大的风险被用于虚假信息目的。为了回应有关俄罗斯武装部队可能正在利用谷歌和苹果的地理服务来识别民用基础设施内的目标并最终引导导弹的持续猜测,两家公司于 2022 年春季暂时停止了针对乌克兰的某些功能。这些功能包括实时显示交通拥堵情况、指定场所的占用率以及添加新地理标签的选项。33流行的电话号码标记应用程序(如“GetContact”)也无法防范故意欺骗,而这种欺骗有助于信息操作的规划。此外,由于易于干扰,此类目录和在线地图通常会故意填充虚假信息,以作恶作剧,更不用说无意的错误,这使得反射控制背景下的风险非常难以预测。
论坛、博客和其他网站是 OSINT 内容来源的最大类别。由于在互联网上搜索的方式不加区分,甚至很难列出分析师面临的所有风险。一般来说,这些风险包括过时的信息、不准确的信息、资源代理(管理员)发布的错误信息、通过黑客攻击资源而未经授权发布的错误信息、告知开发人员对特定主题的兴趣并揭示兴趣来源的软件(“金丝雀令牌”)以及嵌入恶意软件的材料。
尽管这些情况中的另一半与反射控制直接相关,并不常见,但它们仍然构成了重大威胁。在俄乌冲突期间,两国政府机构的网站经常遭到黑客攻击,有时是假冒的。2022 年 1 月 14 日就发生了一起这样的事件,当时乌克兰内阁网站遭到黑客攻击,三十四随后,该网站上又发布了一则声明,针对波兰人高度敏感的历史问题发出了一些威胁,旨在煽动种族仇恨。三十五该图片以乌克兰语、俄语和波兰语三种语言发布,其文字内容和元数据旨在暗示这一高级持续性威胁源自波兰。三十六文本中要求点击的链接很可能包含恶意软件。考虑到伴随的历史情况,很难称其为令人信服的反射控制尝试。尽管如此,它证明了未经授权干扰网络资源的运行可能比典型的破坏或侦察有更复杂的目的。
然而,围绕静态网页内容修改的最大“战争”发生在公共互联网百科全书维基百科中,该百科全书已获得作为通用信息来源的声誉。例如,由于出现了关于 MH-17 事件的新记述,称该航班是被乌克兰空军的 SU-25 战斗机击落的,2014 年百科全书中有关该战斗机作用的页面开始了一场“编辑战”。该战斗机的特点是实际升限为 7,000 米,这意味着它甚至理论上无法击落高度超过 10,000 米的民航客机。因此,俄语用户试图根据从技术文献中收集的有关 SU-25T 改装(带有密闭座舱)的数据,用更高的值替换这一特点,尽管乌克兰空军并没有配备这些装备。某位维基百科用户甚至注意到,这些编辑所源自的互联网协议 (IP) 地址属于俄罗斯联邦安全局。三十七一项新闻项目揭露了 2003 年至 2014 年间,维基百科使用俄罗斯政府机构的 IP 地址进行了 6,909 次编辑,三十八2022 年的一项研究发现,86 名维基百科编辑因对涉及俄罗斯的文章进行偏见编辑而被禁止。三十九
在 Lepskiy 的分类中,40这些信息操作属于二级简单的反射控制:甲方知道乙方有一个处理 OSINT 的部门,因此在公开来源中伪造这些材料,使乙方的专家对甲方的行为产生错误的印象。以下示例说明了二级双重反射控制。2019 年 9 月 25 日,身份不明的攻击者入侵了利沃夫市政社区的网站拉图莎,主要报道当地新闻。41然后他们在那里发布了一条消息,称在“快速三叉戟-2019”国际军事演习(在利沃夫州)期间,一名波兰军人枪杀了一名乌克兰士兵。这条新闻还附上了一张据称来自乌克兰国家警察局地区网站的相关信息截图。几个小时后,这条假新闻被不断驳斥,首先是拉图莎,其编辑报告称该网站遭到黑客攻击,当时是警方所为,而警方通讯部门否认提供过这则新闻,也否认在其网站上发布过该新闻。后来发现,涉事照片是 2018 年在敖德萨的一起谋杀案现场拍摄的。然而,在被揭穿之前,几家乌克兰国家媒体以及大量俄罗斯媒体已经传播了这则假新闻。专家们认为,这起事件是企图在乌克兰和俄罗斯公众中抹黑“快速三叉戟-2019”演习,并破坏乌克兰和波兰外交官为解决复杂的民族关系问题所做的努力。四十二这种简单的第二级反射控制在图 1。
然而,对于 OSINT 来说,最突出和最有活力的信息源类别是社交媒体——用户生成内容的主要场所。这一领域的情报学科已经变得如此具体,以至于它有了自己的名字——SOCMINT。一种暗示着不断渴望自我展示的文化现象导致犯罪分子发布与同伙和被盗物品的合影,迫使不诚实的官员及其亲属炫耀财富,促使军方透露他们的位置和武器,等等。社交媒体和相关的基本宣传水平构成了现代文化的重要组成部分,因此避免创建任何公共账户已不再可取,因为没有它看起来会很可疑。为了提供必要的匿名性,有一种做法是从头开始创建假身份或窃取他人身份。然而,特别有趣的是伪造或发布特别选择的开放数据来操纵敌人,因为在社交网络中很难验证来源的可靠性。
例如,冲突情报小组(一群俄罗斯反对派博主,对各种武装冲突情况进行开源调查)的创始人鲁斯兰·列维耶夫 (Ruslan Leviev) 认为,PMC Wagner 可能故意挑起 2022 年 8 月 14 日 AFU 在波帕斯纳市基地的袭击43以探测HIMARS火箭系统的位置。四十四自 2022 年俄罗斯联邦全面侵略开始以来,已经过去了近六个月,因此众所周知,双方都在积极使用 OSINT,包括监视所有可能参与敌对行动的社交网络。然而,俄罗斯战地记者谢尔盖·斯雷达 (Sergei Sreda) 于 8 月 9 日(炮击前五天)在其 Telegram 频道上发布的照片不仅提供了足够的信息来确定 PMC 瓦格纳基地的位置,甚至还描绘了一条街道名称的标志,以及一名与叶夫根尼·普里戈津 (Yevgeny Prigozhin) 非常相似的男子,后者被认为是该军事公司的创始人和负责人。四十五
同一天,该文章被转发到 GRAY ZONE 电报频道,据一些研究人员称,该频道隶属于 PMC Wagner,四十六谢尔盖·斯雷达 (Sergey Sreda) 则为联邦通讯社工作,一些专家认为该社是叶夫根尼·普里戈津媒体集团的另一个部分。四十七第二天,即 8 月 15 日,卢甘斯克地区军事管理局局长谢尔盖·盖达伊 (Serhiy Gaidai) 报告了此次袭击情况:
乌克兰记者安德烈·察普利延科写道:“几名俄罗斯军方宣传人员报告说,自从乌克兰自由战士袭击被占领的卢甘斯克地区波帕斯纳的瓦格纳总部以来,他们一直无法与叶夫根尼·普里戈津建立联系。”49也就是说,当发现优先目标时,AFU 和公众人物的反应完全符合人们的预期。奇怪的是,记者谢尔盖·斯雷达 (Sergei Sreda) 涉嫌严重违反职业标准,造成不明人数的盟军战士死亡,更不用说威胁他的间接领导的生命,但他没有被追究责任,最终保住了他在联邦通讯社的职位。2022 年 9 月 6 日,他是第一个访问顿涅茨克地区被俄罗斯武装部队入侵的 Kodema 村的俄罗斯记者。50因此,有理由相信,此次行动的目的是引起乌克兰武装部队对波帕斯纳某个目标的注意,跟踪目标活动以进行额外侦察,并借此或在炮击时确定乌克兰 HIMARS 综合设施的位置。
俄罗斯联邦信息心理行动的另一个显著例子是,在全面入侵的头几周,俄罗斯煽动民众对基辅和乌克兰其他定居点所谓的标记感到恐慌。俄罗斯创建了几个匿名的 Telegram 频道,向乌克兰公民提供金钱,让他们在特定地理位置画标志、在街道上的电线杆或建筑物上张贴广告或在特定时间用手电筒照射窗户。51
这些频道的链接通过乌克兰爱国资源积极传播,鼓励人们识别合作者并消除标记。最有可能的是,民众和执法机构会试图寻找不存在的自愿“目标”,而不是关注真正的破坏者,因为真正的破坏者不需要任何标记,因为他们配备了现代通讯手段和该地区的地图。应该指出的是,这一目标已经实现,而且确实在一段时间内有效。乌克兰执法机构和包括基辅在内的多个城市的当局正式呼吁公民识别并立即报告任何被标记的地方,并附上相关照片。52然而,这些频道内容的以下特点让人怀疑其创建者是否真的计划招募此类“瞄准者”:
1.频道名称(例如“Booms Claymore Air”)明确了任务的最终目标,从而吓跑了潜在的表演者;
2.提到了手递手交接工具,这对于被指控的代理人来说是完全不合理的风险,因为其位置在网上披露;
3.执行任务的报酬是预先提供的,这使得挪用报酬而不执行任何工作成为可能且无风险,这实际上消除了目标受众履行义务的动力。
2022年2月27日(入侵第四天),乌克兰总统办公室顾问奥列克谢·阿雷斯托维奇在新闻发布会上表示,“标记”不能用于瞄准军事装备或飞机,但却可以成为“间谍狂热”蔓延的原因。53
通过社交网络“插入”或“塞入”信息虽然微不足道,但已经越来越流行,如果发布主题引起共鸣,信息就会以闪电般的速度传播,既有目的性又自然。典型的例子是“空中交通管制员卡洛斯”,他是 MH17 坠毁事件虚假报道的来源。自由电台在调查中发现,出于未知原因,西班牙公民何塞·卡洛斯·巴里奥斯·桑切斯自 2012 年以来一直在 Twitter 上撰写个人博客,假装自己是基辅鲍里斯波尔机场的空中交通管制员。542014 年,他开始发表自己在执勤期间目睹的事件的描述,将其置于俄罗斯对乌克兰的叙述背景中。事故发生当天 7 月 17 日,他在推特上表示,在波音 777 飞机从雷达上消失之前,旁边有两架乌克兰战斗机。正是这篇报道,许多俄罗斯新闻机构、55官员,甚至是弗拉基米尔·普京,56以及一些独立研究人员,在最初调查坠机原因时,他们称这些研究人员为目击者。后来发现,乌克兰空军参与的说法站不住脚,卡洛斯一定从未担任过空中交通管制员,最重要的是,他曾多次被欧洲执法机构以欺诈罪起诉。2017 年,卡洛斯在自由电台上承认,他曾应俄罗斯国家广播公司 RT 的要求在推特上发布虚假信息,为此他总共获得了 48,000 美元的报酬。虽然无法证实这一说法,但据透露,在 MH-17 坠机事件发生前两个月,RT 西班牙分部采访了他,当时他是一名西班牙裔基辅空中交通管制员。这一先例表明,俄罗斯特种部队和盟国政府机构可以执行多阶段信息和心理战,尽管这通常意味着在应用这些资源的关键阶段之前,需要长期和根本性地准备核心资源。在该案中,当第二阶段行动启动时,卡洛斯的博客已经拥有几千名订阅者,他的名字也已得到多个国家的电视和广播采访的证实。
与其他类别的信息源相比,开展与暗网和加密交易相关的 OSINT 研究面临着巨大的挑战。57这是因为这些技术最初是为了最大程度的保密和匿名而设计的。出于同样的原因,暗网上几乎没有流行的社交网络,大多数资源都旨在出售某些商品或服务。这意味着那里几乎没有“随机”材料,而经验丰富的用户很清楚,即使是最低限度的发布信息也会被执法机构仔细调查。此外,暗网上最简单、相对安全的“业务”是普通的欺诈。由于所提供商品的特殊性,受害者在预付款丢失的情况下不太可能寻求法律援助,这使得欺诈成为最合理、最有吸引力的非法手段。58因此,如果任务包括在暗网上的开放数据研究期间探索市场或报价,同时缺乏有关具体交易现实的可靠信息,则应该记住绝大多数“卖家”没有申报的商品或提供其所提供的服务的能力。59也就是说,暗网上的很大一部分信息,即使以资源“白名单”和“黑名单”的形式呈现,也包含虚假信息。然而,也有其他反射控制的例子,即通过在暗网上发布虚假信息来抹黑某些非法经济活动的个人。因此,一些欧洲国家的官员指出,俄罗斯正在针对乌克兰开展信息宣传活动,指责其对 2022 年从盟友那里获得的武器流通控制不足。60乌克兰安全研究中心“CENSS”的专家在监控俄罗斯电报频道的过程中发现了通过暗网市场销售武器的虚假广告,其中人为地强调零售商的乌克兰来源。61
2019 年 4 月,俄罗斯国营媒体开始频繁引用匿名 Telegram 频道“FBK 员工的自白”,FBK 是指由俄罗斯反对派阿列克谢·纳瓦尔尼 (Alexei Navalny) 领导的反腐败基金会。62该频道的作者利用比特币加密货币的开放区块链,发现向 FBK 钱包转账大额捐款的日期与几段著名的 FBK 调查视频的发布日期重叠,而大额提款的时间恰逢纳瓦尔尼的假期,众所周知,纳瓦尔尼是在国外与家人一起度过的。63因此,他们得出结论,FBK 因发布有关某些个人的泄密材料或进行相应的调查而获得报酬,而基金负责人则将加密货币用于个人需要。使用公开数据,不可能最终证明或反驳这些说法;尽管如此,如果长期跟踪,这种关联模式并不成立。也就是说,使用加密货币,在没有关于交易方和付款目的的信息的情况下,在某些情况下为信息猜测打开了广阔的空间。
所谓的反射控制摊牌值得考虑,因为它可以体现同类中更罕见的技术。甲方希望影响丙方,使其不信任乙方。甲方知道乙方正在开展情报活动,于是伪造了关于自己的不利材料,并将其放置在乙方专家可以发现的位置。乙方公布这些材料后,甲方在丙方眼中公开诋毁乙方,表明公布的材料不可靠。在这种情况下,即使甲方参与了这一捏造行为,也不会遭受任何声誉损失。2017 年,乌克兰政治博主阿纳托利·沙里被乌克兰安全局指控叛国罪和为俄罗斯特工工作,64组织了一次针对第五频道记者的挑衅活动,当时第五频道的所有者是乌克兰总统彼得·波罗申科。这位秘密博主的一位支持者在 Facebook 上报告说,他掌握了有关沙里伊的独家不利信息。当记者们表示出兴趣时,这位博主向他们发送了一系列事先准备好的照片和视频。在记者们在电视台上展示了他们收到的有关沙里伊诈骗和为亲俄宣传而获得的资金的材料后,这位博主发布了视频的完整版本,澄清这些视频都是编造的。在下一期电视节目中,第五频道的记者被迫承认自己成为了信息行动的受害者。一些俄罗斯媒体一如既往地广泛报道了这一事件,甚至暗示乌克兰信息政策部长尤里·斯特茨正是因为这种情况而于当天辞职。据信,他负责监督第五频道。65这个二级双反射控制的例子如下图 2。
然而,这种信息行动比普通的造假要少见得多,因为在实践中,它们需要长时间的准备,挑衅对象对材料进行复核的机会有限,还需要一定的机缘巧合,或者至少是一个好机会。就其复杂性而言,这种特殊行动堪比通过双重间谍传递“小鸡饲料”。在已知的全面组织此类挑衅的例子中,最能说明这一点的例子之一可能是苏联国家安全委员会 (KGB) 第一总局于 1986 年以代号 NECRO 进行的行动。根据解密档案中的材料,66反射控制的最终目标是乌克兰民族主义者组织海外中心主席雅罗斯拉夫·斯特茨科,该组织是当时最强大的争取乌克兰独立的组织之一,在苏联被视为恐怖组织。根据乌克兰苏维埃社会主义共和国克格勃主席斯捷潘·穆哈的备忘录,雅罗斯拉夫·斯特茨科的讣告通过作战能力播出,当时他虽然病得很重,但仍然活着,这是自由电台乌克兰编辑部的代表。讣告被乌克兰民族主义者拥有的一些外国印刷媒体转载。该组织开始激烈讨论斯特茨科继任者的候选人资格,据克格勃称,这导致他严重精神崩溃,并因此过早死亡。因此,应用了第三级反射(见图 3)。
图 3. 反射控制操作计划使雅罗斯拉夫·斯特茨科对乌克兰民族主义组织深感失望,并对他的康复失去信心。
机器学习技术和神经网络的快速发展使得创建越来越先进的深度伪造成为可能。到目前为止,欺骗 OSINT 专家的足够水平尚未令人信服。然而,深度伪造已经用于信息操作。例如,2022 年 6 月 24 日,柏林市长 Franziska Giffey 通过视频通话与基辅假市长 Vitali Klitschko 进行了约半小时的交谈。67直到“市长”开始提出明显具有挑衅性的问题,可能引发国际紧张局势后,人们才开始怀疑。后来,俄罗斯恶作剧者弗拉基米尔·库兹涅佐夫和阿列克谢·斯托利亚罗夫(更广为人知的名字是 Vovan 和 Lexus)公布了这段对话的录音,英国官员此前称他们为俄罗斯国家演员。68
2022年3月,乌克兰国防部情报总局表示,他们获悉俄罗斯正在准备制作带有弗拉基米尔·泽连斯基形象的深度伪造视频。69有人认为,乌克兰总统宣布投降的视频将在乌克兰社会最紧张的时刻发布。如上所示,广大的社交网络普通用户可以为双重反射控制提供方便的过渡对象。如今,制造假新闻的最常见方法之一是借用旧出版物中的照片或视频,尽管这种伪造行为并不难通过公开可用的技术(搜索相似图像)来检测。然而,深度伪造的广泛使用可能会被社交网络的真实用户大量分享,这可能会在不久的将来给 OSINT 带来严峻挑战。
讨论
有时,有预谋的挑衅的说法很容易被驳斥,因为军事指挥部或国家层面的合理决策不应该依赖单一的数据来源。因此,关于击中波帕斯纳镇私人军事集团 (PMC) 瓦格纳总部的炮弹,一些研究人员指出,制导多管火箭系统 (GMLRS) 袭击了照片中所示房屋旁边的房屋。这证明 AFU 在照片发布几天后成功完成了额外的侦察。因此,假设总部周围的活动是上演的,PMC 应该让数十名假扮军事警卫和其他军人的人冒着生命危险,等待乌克兰情报和袭击。还有目击者拍摄的照片,显示受伤的武装分子在袭击后被从撞击地点抬出,70这超出了合理的安排。还有另一种可能的解释。也就是说,情报行动旨在挑起对谢尔盖·斯雷达照片中所示的(空)房子的攻击,而他们认为 GMLRS 的威力不足以破坏位于邻近房子的真实基地。尽管如此,这次行动不能被视为成功,因为 PMC 至少遭受了图像损失,并且没有证据表明当天任何 HIMARS 综合体被摧毁。但是,要找到特别情报行动成功的确凿证据却相当困难。由于军事政治决策过程的保密性,有时几乎不可能最终确定是影响行动还是其他因素影响了对手的决策。同样的问题也出现在更透明的领域(例如竞争情报)。71
调查人员能够理解的反思程度越高,他们就越容易高估对手的诡计,并且在试图揭露隐藏的议程时,他们越倾向于在没有反思控制的地方感知反思控制。例如,一些军事专家在 2022 年 2 月 14 日表示,有关俄罗斯军队向乌克兰边境移动的公开数据量太大,表明俄罗斯准备入侵,这令人难以置信。72除了认为俄罗斯军事反间谍根本无法完成任务外,他们还提出了另外两种选择。要么俄罗斯联邦不打算入侵乌克兰,而是组织大规模的虚张声势,威胁要进行干预,向西方国家施加压力;要么,如果发生不太可能的干预,俄罗斯军队将不会向社交媒体上大量记录和报道其集结的方向前进。然而,在入侵前,俄罗斯指挥部仍试图散布关于演习结束和军队返回永久部署地的虚假信息。73国防部和部门电视台 Zvezda 展示了军事装备运回俄罗斯的照片和视频,但这甚至无法让独立的 OSINT 专家相信入侵准备已经停止。74然而,一些乌克兰官员和专家承认,2022 年 2 月俄罗斯军队从白俄罗斯领土进入令他们感到惊讶。他们认为,得益于协调一致的虚假宣传活动和确保作战安全,俄罗斯军队在入侵的北部方向的集结取得了对 AFU 十二倍的数量优势。75预计只会在东南部地区发动侵略的原因包括俄罗斯领导层的公开目标(“保护顿巴斯人民”),白俄罗斯领导层关于不可能使用其领土攻击乌克兰的声明,卫星图像上俄罗斯军队明显集中,以及其他来自公开来源的数据。
然而,与目前大多数情报成功数据一样,我们很少能获得正在计划或进行的行动的明确确认。有充分的理由相信,为了破坏乌克兰与欧盟的关系,俄罗斯特别机构直接或通过乌克兰的亲俄政客,试图创建虚假的右翼激进组织,如虚拟的极右翼政党乌克兰国民议会(UNA 抄袭了真正的乌克兰组织乌克兰国民议会——乌克兰人民自卫 [UNA-UNSO] 的名称)。其领导人爱德华·科瓦连科自 2004 年以来一直使用纳粹符号进行挑衅,公开发表仇外和反犹太主义言论。由于在 2015 年组织反对动员 AFU 的抗议活动,他被乌克兰安全局逮捕并随后入狱,但在 2019 年,在俄乌谈判之后,他被交换为乌克兰囚犯。76然而,伪联合民族协会的影响力有限,而亲俄的“地区党”与乌克兰最大的右翼政党“自由党”之间的联系则相当可疑。因此,对“地区党”“黑账”的研究表明,至少有一次,即在2010年,有20万美元被转给了他们的主要对手自由党。另外,众所周知,自由党的代表经常出现在亲俄政客控制的乌克兰电视台上,并被指控为亲俄寡头的利益进行游说。772012年,欧洲议会通过决议,对自由党在乌克兰的支持率过高表示担忧,并呼吁乌克兰议会各民主党派不要与该党交往。78值得注意的是,自由党实际上于 2014 年 2 月 23 日发起废除“语言法”,导致俄语地位下降。新乌克兰议会支持该决定(尽管实际上被乌克兰代理总统奥列克桑德尔·图尔奇诺夫否决)这一事实被俄罗斯宣传积极利用,特别是在乌克兰俄语地区。一些专家认为,这一举措是 2014 年克里米亚成功吞并的一个关键原因,79由于政府和大多数民众对俄军没有抵抗,这次行动最终以失败告终。然而,它不能被明确地归类为基于苏联特勤局历史经验的大规模影响行动,例如“托拉斯”行动,或“地区党”为分化选民、动员支持者而使用的政治技术造成的不受控制的后果。
公开宣称成功的战略欺骗本身往往被证明是某些严酷事实的借口或掩盖。例如,哈尔科夫地区大部分地区的解放始于 2022 年 8 月 30 日,这是乌克兰武装部队迄今为止最成功的军事行动之一,80至少从表面上看,这似乎让俄罗斯军队感到意外。这可能是因为从 2022 年 4 月到 9 月 7 日,81许多乌克兰官员、军方以及总统泽连斯基,82甚至一些美国官员,也多次声称 AFU 正在赫尔松地区发动反攻。83然而,9月12日,美国有线电视新闻网(CNN)称这些声明是一次出色的信息行动,迫使俄罗斯将部分军队从哈尔科夫地区调往南部,84导致一些研究人员明确地将这些陈述称为“反射控制”的练习。85这一“分散注意力的举动”说法在乌克兰广为流传,并得到官员们的多次证实。86与此同时,乌克兰南部武装力量向赫尔松方向集结的武装分子数量不亚于哈尔科夫地区,两地都试图发动反攻。乌克兰南部国防军发言人娜塔莉亚·古梅纽克 9 月 10 日表示,赫尔松地区某未具名地区的俄罗斯军队已撤退至后方阵地。87乌克兰国防部长奥列克西·雷兹尼科夫在接受《纽约客》2022年10月,还证实AFU计划于9月在该国南部和东部同时发动反攻。88可以推测,由于在南部没有取得持续成功,乌克兰官员及其盟友开展了一项信息心理战,旨在否认乌克兰在 9 月对赫尔松发动反攻的真实意图。另外,值得注意的是,在乌克兰武装部队获得成功前几周,许多俄罗斯和乌克兰公开消息来源都认为,乌克兰在赫尔松采取了分散注意力的策略,同时准备在哈尔科夫地区发动真正的反攻。89
尽管 2023 年 4 月披露的美国国防部泄露文件并不是可靠的信息来源,一些研究人员认为这些文件部分或全部是伪造的,但自由电台的记者在其中发现了一份关于俄罗斯信息行动的信号情报 (SIGINT) 报告。该文件声称,2023 年 2 月,俄罗斯总参谋部总作战局 (GOU) 报告了“成功的掩饰行动”,旨在说服乌克兰情报部门有可能从白俄罗斯领土对乌克兰发动新的攻势。为了证明其成功,GOU 的一名代表引用了俄罗斯对外情报局的一份报告,该报告介绍了乌克兰对公开报道 1 月 16 日开始的俄罗斯和白俄罗斯军事航空部队联合战术飞行演习以及“伊斯坎德尔-M”师移交给白俄罗斯以及将俄白演习重点从“防御”转移到“进攻”的反应。据称,乌克兰武装部队还认为,在白俄罗斯对俄罗斯联邦第三军第六摩托化步兵师和第一坦克军第二摩托化步兵师的动员进行训练,是试图秘密准备战斗准备小组,以便在沃伦轴线上快速部署,以破坏西方国家的支持。正如美国国防部文件所述,俄罗斯政府建议继续进行这一行动,以误导乌克兰指挥部有关从白俄罗斯领土发动进攻的可能性。此前,在2022年3月,乌克兰武装部队总参谋部报告了“白俄罗斯对沃伦发动进攻的巨大威胁”;2023年2月21日,乌克兰国防部长奥列克西·雷兹尼科夫表示,他“不相信”白俄罗斯领土会再次袭击乌克兰,并称俄白联合演习的目的是“恐吓乌克兰”。90雷兹尼科夫和其他乌克兰官员表示,目前俄罗斯在白俄罗斯的军队不足以发动新的攻势,尽管为防止这种情况发生,仍有必要在乌克兰北部保留大量 AFU 部队。
结论
与近年来的其他政治和军事冲突相比,俄乌冲突在 OSINT、反射控制和虚假信息的使用方面发生了一些质的变化。主要区别之一在于这些活动的规模和强度,这些活动因社交媒体的广泛使用而得到放大。这导致了针对特定受众的虚假信息活动的使用,包括使用虚假账户夸大某些信息并营造公众广泛支持的印象。91此外,双方都使用反射控制来操纵对手的决策。另一个关键区别是这些活动之间的协调程度有所提高。因此,政府、情报机构、私人组织、研究人员、媒体和公众越来越需要提高对这些策略的认识和理解,以抵制这些策略的使用并防止其在未来冲突中升级。
考虑到俄罗斯-乌克兰冲突中所谓的通过公开来源进行反射控制的著名例子,我们可以得出结论,如果我们负责任地选择来源并仔细检查信息,则可以降低实现 OSINT 所带来的大多数风险。俄罗斯特种部队的效力似乎受到独裁政权的官僚主义和特殊性的严重阻碍,在独裁政权中,领导人往往只被告知他们想听到的内容;因此,这些部队很少在欺骗外国情报机构或政府方面取得实质性成功。同时,反射控制对情报能力较弱的国家以及可能缺乏资源准确识别和应对此类策略的私人研究人员或组织构成特殊风险。因此,对于这些实体来说,了解通过公开来源进行欺骗的潜力并制定减轻其影响的策略至关重要。如果在调查期间考虑本文中指出的可能操纵方法,即使使用单一信息源,也不容易长时间误导研究人员。然而,要做出重要的政治或军事决策,必须努力获得HUMINT和SIGINT的确认,而不能仅仅依赖开放数据。92这与其他研究的结论一致,这些研究指出,需要不断推进在政府和军事结构中进行开源情报调查的法规,以及处理以这种方式获得的数据的法规,以选拔和培训适合在该情报领域工作的人员。93
上述大多数先例表明,通过开放数据反射控制对政府机构取得的成果是相当战术性的,并且持续时间不超过几天。尽管如此,苏联科学家形成的反射控制概念的方法论仍然具有现实意义,并允许对混合冲突中的复杂过程进行建模,包括信息和心理行动。反射控制模型不仅可用于预测风险,还可用于规划对策,包括提高 OSINT 的效率。反射控制的应用方面具有如此巨大的潜力,以至于一些专家认为或希望在甚至没有尝试的地方看到反射控制。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...