暴力极端分子持续改变他们利用数字平台进行协调和招募的策略。随着技术的发展,开源情报(OSINT),即通过社交媒体、卫星图像、公共记录以及其他在线数据源公开获取的信息,正在赋予非国家行为体和暴力极端分子以监视和目标定位的能力,而这些能力在过去仅为国家军队所拥有。如今,这些群体能够利用广泛可用的在线资源来加强他们的行动,对全球安全构成了新的威胁。
从韦杰集团雇佣兵在伦敦招募纵火犯,到哈马斯武装分子(Wager Group )编制“杀戮名单”,近期跨意识形态的案例表明,恶意收集公开信息如何转化为现实暴力。极端组织正利用商业卫星、数据泄露事件、人工智能驱动的面部识别应用及加密通讯平台,在数分钟内而非数周内生成目标档案。
这种现象促使他们发布了所谓的“人肉搜索名单”,即通过泄露个人信息来骚扰或煽动暴力攻击目标对象,从而满足其个人目的。然而,科技公司与政策制定者可以反制这些增强武装分子破坏力的策略、技术与程序(TTP)。本文将深入探讨由开源情报推动的极端主义这一新兴现象,剖析其对威胁态势的战略影响,并提出一系列切实可行的建议,涵盖从强化内容审核到跨平台情报共享的多个方面,目的是提升极端分子利用公开数据实施暴力行为的成本。
从屏幕到破坏:公开情报成为极端主义工具
2024年3月20日,一起令人震惊的纵火事件在东伦敦悄然发生。三名英国男子蓄意点燃了一座仓库,而这座仓库中存放的正是即将运往乌克兰的星链卫星终端设备。随着事件的深入调查,英国检方揭露了一个惊人的真相:这场火灾的背后黑手竟是俄罗斯瓦格纳集团。而该集团正是通过Telegram机器人,采用众包侦察的方式,远程操控了这场破坏行动。来源(https://www.counterterrorism.police.uk/group-convicted-after-russian-ordered-arson-attack-in-london/)
在袭击发生的五天前,一个与瓦格纳集团有着密切关联的Telegram管理员,将目标地点的卫星图像以及其他一些公开的情报数据点提供给了袭击者。这些关键信息成为了袭击者实施犯罪的重要依据。最终,他们付诸行动,制造了这起造成约100万英镑损失的纵火事件。
调查人员在深入挖掘时发现,那位Telegram管理员在火灾发生后迅速布置了新的任务,其中包括一起未遂的绑架事件以及更多的纵火计划。这一发现清晰地表明,网络世界中的指令能够在极短的时间内转化为现实世界中的暴力行为。此案也因此成为了英国《国家安全法》自颁布以来,首次依据数字情报线索成功定罪的攻击事件,标志着在打击网络策划的现实犯罪方面迈出了重要的一步。
公开信息驱动的精确打击并非仅是俄罗斯代理组织的专利。在中东,哈马斯成员也系统性地搜集以色列安保人员的公开资料。2024年中期,哈马斯公布了超过2000名以色列空军军官的档案,这些资料来源于领英的个人信息、脸书帖子、谷歌地球以及泄露的数据库。这些详尽的档案不仅包含姓名和住址,甚至还包括家庭照片,部分档案还涉及车辆牌照和银行账户信息,表面上是为了“报复”那些哈马斯认定的对加沙伤亡负有责任的组织。
以色列国内安全局(辛贝特)指出,自2007年以来,哈马斯就一直在利用开源情报技术绘制袭击以色列目标的蓝图。通过将个人数据与在线地图结合,哈马斯得以利用大规模收集的OSINT数据来替代传统的间谍手段。以色列对哈马斯的OSINT实践调查显示,他们花了数年时间,通过绘制监控摄像头的布局、记录日常活动规律以及下载卫星图像等方式收集边境村庄的情报,为2023年10月7日的突袭行动奠定了基础。
这些案例共同揭示了极端组织日益成熟的运作模式:首先,大规模收集公开的个人或地理空间数据;其次,快速整合这些数据,形成可操作的目标信息包;再次,通过加密等封闭渠道传播这些目标包;最后,基于网络触发机制实施现实世界的骚扰或暴力行为,有时这些行为在网络OSINT发生后的几天内就会发生。
极端主义格局的战略影响
公开情报(OSINT)的获取正在驱使极端分子将目光转向“软性”目标。除了袭击身着制服的军警人员,以及酒店、大型集会等传统软性民用目标(如美国波士顿马拉松爆炸案和巴马科雷迪森蓝光酒店袭击案),如今的武装组织发现,通过社交媒体等公开渠道获取信息,针对选举工作人员、记者、基础设施工程师、学校官员、科技高管及其家属进行暴力恐吓,效果更为显著,通过公开这些人的家庭住址、家庭照片及工作场所的详细信息,极端分子试图迫使他们放弃行动,或者煽动他人代为实施恐怖行为。
美国国土安全部的《2025年国土安全威胁评估》(已上传知识星球,扫下方二维码码加入)报告指出,美国国内极端分子很可能会持续将政府及关键基础设施人员作为目标,常常通过曝光个人信息或骚扰手段对其家庭进行恐吓。通过将目标范围扩大到这些“软性”的平民和普通官员,极端分子获得了更多的筹码,因为他们压制地方官员能够延迟民主和公民进程,这符合他们的极端主义叙事。伦敦瓦格纳集团事件清楚地表明,网络曝光和网络锁定不仅是哈马斯等组织常用的心理战战术,更可成为现实破坏行动的初步打击手段。在Telegram或4chan平台上获取实时情报,实际上降低了实施暴力的成本——当极端分子通过谷歌地球图像和脸书签到精确掌握目标人物的行踪和作息规律时,实施袭击所需投入和面临的风险便急剧下降。
跨意识形态扩散
公开情报利用技术正在极端主义运动中迅速普及,使得传统的意识形态边界变得模糊不清。网络平台——特别是监管相对宽松的Telegram——已成为激进加速主义者、萨拉菲圣战分子等群体高效交换战术的重要枢纽。南方贫困法律中心(SPLC:https://www.splcenter.org/)在2024年末的报告中指出,Telegram的频道推荐算法正在为不同的极端主义群体构建传播桥梁。尽管该报告主要关注的是意识形态相近群体的扩散现象,但即便在意识形态对立的极端组织之间,也出现了战术与战略的融合趋势。表面上专注于单一意识形态的频道和通讯渠道,实际上却在相互推广对方的内容:例如,白人至上主义频道转发了原本属于圣战组织发布的操作指南。这种交叉传播意味着,一旦某项身份曝光行动或公开情报战术技术程序(OSINT TTP)在某个极端派别中取得成效,其他派别便会迅速效仿。调查人员还注意到内容规避手段的复制现象:当Telegram在压力下将某些极端主义频道“隐藏”于搜索结果时,用户仅需创建镜像频道和转发机器人即可维持内容流通。事实上,极端主义公开情报与宣传内容已展现出跨平台传播的高度韧性,在各类频道与服务间不断跳转。这种互联生态极大增加了溯源与应对难度——来自多国、持不同意识形态的贡献者,并非受单一指挥体系统领,而是通过技术手段形成联盟。
现有缓解措施:进展与缺口
面对身份信息泄露和公开情报被用于恐怖主义活动的问题,主要科技平台已着手应对,但成效参差不齐,往往难以迅速应对网络上的相关内容。然而,主流社交网络的隐私规则正逐渐趋于严格。2022年,Meta通过其独立监督委员会,封堵了一个曾允许用户发布他人公开住宅地址的漏洞。
然而,执行过程中仍面临诸多挑战。极端主义泄露者经常通过隐晦暗示或部分模糊信息来规避平台规则,使得内容审核员难以在信息扩散前及时拦截。在主流平台之外,极端主义渠道迅速传播,人肉搜索内容往往在被删除前就已广泛传播。Meta的透明度报告指出,检测包含隐私信息的帖子高度依赖用户举报,难以实现自动化。这些政策调整往往只停留在纸面上,实时执行却难以跟上个人信息传播的速度。
加密通讯平台带来额外难题,近期多起事件中被广泛使用的Telegram平台,其应对措施始终缺乏一致性。2023年末在公众压力下——尤其是在以色列与哈马斯冲突期间——Telegram开始限制部分极端主义频道,但人肉搜索档案和暴力内容仍持续存在。WhatsApp现允许群成员举报高转发率消息以核查传播范围,但加密频道中的人肉搜索检测仍基本未解决。
建议
为了应对这些安全漏洞,有必要构建一个多层次的防御体系,这需要更智能的平台设计、跨平台的紧密协作以及强有力的公共政策支持。平台和数据提供商应通过精细化的设计策略,降低高价值个人数据的暴露风险。例如,利用登录验证、验证码或速率限制等机制,严格控制敏感数据库和地图的访问权限。如果极端分子仅需几秒便可以从公共网站轻易提取数百个地址,该网站应当引入验证步骤或限制批量查询功能。地图服务可以为特定视图添加动态水印或实施轻微的坐标抖动/偏移,以此增加精确坐标被自动化提取的难度。社交平台可以提供模糊功能,使用户能够对上传图片中的面部、门牌号或车牌号进行模糊处理。这一做法借鉴了谷歌街景的现有措施,并将其应用于用户生成的内容中,以提升安全性。
极端主义网络在行动时,常常采用算法可识别的突发式OSINT战术。平台应部署图分析技术,对协调性个人数据共享突发事件进行标记。例如,如果有20个新注册账号在10分钟内发布了相同的电话号码或地址,极有可能是身份曝光行动。同样地,如果突然涌现出大量带有侮辱性或威胁性语言的信息,集中标记同一个对象,这可能表明正在进行群体骚扰。通过调整机器学习模型以识别这些模式,社交媒体平台可以在身份曝光行动扩散之前,自动向信任与安全团队发出警报。快速响应是至关重要的:理想情况下,平台应立即删除最初几条帖文并锁定用户账号,在行动中途进行阻止。即时通讯应用也可以实施速率限制功能——例如,当加密频道检测到特定内容片段时,系统可以暂时禁用该内容的转发或邀请功能,阻止其进一步扩散。即便不解密内容,服务商也能通过校验和或文件名(如“地址_电话号码.png”)识别已知的人肉搜索内容,并在事件发生时启动类似断路器的实时缓解机制。通过这些措施,可以更有效地对抗极端主义网络活动,保护用户的安全和隐私。
结论
基于公开情报的恐怖主义崛起,已经实质性地消除了线上情报收集与线下袭击行动之间的界限。我们目睹着极端分子利用日常数字工具与平台,系统地构建出军事化的情报-监视-侦察(ISR)及打击链条,借此实施恐吓并发动现实中的暴力行为。
这一趋势通过扩大受害者的范围、增强心理冲击力以及加速战术的跨意识形态传播,正在重塑极端主义的格局。然而,那些赋能武装分子的技术工具,同时也为愿意创新和协作的群体提供了新的防御手段。通过减少个人数据暴露、建立共享的人肉搜索检测机制、部署实时分析系统以及跨平台协同应对威胁,科技与社交媒体社群可以显著遏制以OSINT为核心的极端主义行动。本文提出的建议旨在保持互联世界的益处,同时剥夺暴力极端分子在OSINT领域当前所享有的轻易胜利的机会,这样的努力不仅是对技术滥用的一种反击,更是对全球安全与稳定的坚定维护。
蒂莫西·卡普勒(Timothy Kappler),自由大学暴力极端主义的研究员,正在攻读刑事司法与国土安全博士学位。他主要研究激进加速主义、虚无主义暴力极端主义,以及网络平台在潜在激进化主体激进化过程中的作用。在公共部门,他拥有总计十五年的从业经验,在服役期间曾与司法部、国防部及美国陆军特种作战司令部合作。此外,他目前还担任一家私营风险情报公司的情报顾问,并在当地州立学院教授国土安全课程。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...