用技术作为促进透明度革命的武器:一个成功的尝试

  • 开源情报和透明度革命原本就应该合力以解决问题。McGrath 是一个技术反抗成功的案例

编者按:

国际上开源情报社区与透明度革命的支持者社区产生的争执很令人困惑。

两者都依靠技术,理论上技术是没有政治上的左右之分的,两者都是反抗者,如果能联合起来,其力量肯定能增大很多。

IYP 提供开源情报技术的主要目的是为了防御 —— 用直接的演示提醒人们互联网能做到什么,利用 *对抗性思考方式* 帮助不了解追踪监视的人们制订更有针对性的更切实的自我保护计划。

反抗被视为第二要务。主要是考虑到开源情报的起源(它源于政府),并一直在政府机构中的使用率最高;公民和民间组织的使用稍不小心就容易导致收编或打压(尤其是在右翼占比大多数的国家 …… )。

不是每个人都能坚决拒绝高额待遇的,当政府用钱收买你的时候,守住非盈利的宗旨需要相当大的勇气。

当然,您可以说密码学也源于政府,但现在加密是所有互联网公民的基本功;没错,但是开源情报不同,作为反抗工具它更不容易普及,因为它需要行动者具有一定的基础。不存在一键式的东西。

我们自然希望开源情报技术能实现攻防兼备,也是为什么将<透明度革命>和<开源情报>两个栏目都放在 列表-5 “直接行动” 中。

McGrath 做出了一项尝试,以结合开源情报的技术和思考方式用来 *增强* 透明度革命的成果。

我们称 “开源情报是退一步” 的想法,并非否定其价值,而是,希望强调其作为辅助的功能 —— 从辅助信息验证、到挖掘信息战操作、再到追踪举报人的揭露,等等。McGrath 也确认了这点,即:如果没有举报人的揭露,仅仅开源情报可能很难做到查找幕后黑手。

而且,最后他强调了一个关键的也是最具争议的问题 —— 即 我们是否应该针对机构而非参与其中的个人,也就是所谓的平庸之恶。我们认为 McGrath 的想法很好。

机构是由人组成的,任何一种恶都是一个个人制造和积累出来的,体制不会在空气中单独存在,针对那些促进恶的个人比探讨体制本身更为切实。

下面是对 McGrath 的访谈。👉您能从中看到技术反抗的思考方式和行动力,中国的反抗者也许值得模仿。

M.C. McGrath 是德国柏林的黑客和激进主义者,并且是 Transparency Toolkit 的创建者。

该工具包提供了一套从各种开源渠道中收集数据的功能,是 McGrath 下一个项目 ICWATCH 的基础,ICWATCH 是一个大约 27000个来自 LinkedIn 的情报部门工作人员履历的数据库。

他使用该数据库查找有关情报界、秘密监视项目、以及其他非常隐秘的信息,但这些信息已通过专业网络平台 LinkedIn 公开发布。也就是说,他利用开源情报。

在这次访谈中,他讨论了对 Transparency Toolkit 和 ICWATCH 的流程和反应,不同类型的开源数据以及他为何认为追究个人责任很重要。其中有很多中国活动家值得关注的问题

在您想到 Transparency Toolkit 之前,您还从事过其他哪些项目吗?

四年前,我开始非常积极地从事这一领域的各种小型项目。我终于决定自己受够了,想做点什么。我做的第一件事是抗议针对 WikiLeaks 的大陪审团调查,我聚集了很多朋友,但后来我们想到 “我们是一群计算机科学专业的学生啊,​​为什么我们不做一些技术性的工作呢?为什么不尝试制作软件?”

因此,我开始在MIT媒体实验室的 Civic Media 上学习了一堆课程,并进行研究。

我做的一件事就是制作这个名为 Leaks Wiki 的项目,我采访了一群涉及透明度革命网站和调查性新闻的人,介绍他们的工作流程。他们如何获取数据、如何处理数据、如何发布信息,以及发现最有效的方法和面临的挑战。

我做了很多事,例如,将不同文档放入时间表以使其更易于浏览,以及不同的协作调查和决策系统。

然后,我着手进行众包和协作调查并研究它。我的想法非常广泛,可以帮助人们,管理协作调查并提供分析工具,它的规模太大,范围太广。所以在接下来的一年里,我一直关注如何削减。

我想:“现在我可以为记者制作分析软件了,这是一个很好的起点。” 有次我正好坐在某个人旁边,他正在谷歌搜索 “XKeyscore”,我看到了一大堆 LinkedIn 个人资料。

当时我就想,“啊,我们可以开始以自动化的方式收集这些数据了”,然后我就开始制作网络图谱,显示哪些公司协助哪些秘密监视计划

就在那时我开始意识到,有如此多的其他开放数据源可供每个人免费在线使用,其中包括如此多的秘密信息。

我一直在开发分析软件,但我最初只关注有目的的数据源,以及如何使用它们来揭露政府秘密,揭露侵犯人权行为,以及其他人们希望隐藏但又无意间透露在互联网上的东西

作为一名学生您为什么对帮助 WikiLeaks 感兴趣?

大约在一年之前我就开始感兴趣了,并在新闻中阅读了一些内容,但当时我实际上并没有真正想参与其中。

我最终在学校加入了一个名为 “BUILDS” 的黑客空间,在那里我结交了很多朋友。我很快意识到,由于切尔西·曼宁(Chelsea Manning)参加了该黑客空间的开幕派对,他们对 WikiLeaks 的遭遇很愤慨。

后来,BUILDS 的创建者找到了曼宁人权支持网络,因此他在边境被捕并受到质疑,并最终被传唤出庭。

当我看到人们受到质疑、阻拦和监视时,我变得越来越沮丧。我的想法开始转变,从一开始的 “哇,这很重要,而且可能很有用”,变成 “嗯,我需要为此做点事,因为这是一个问题。”

Transparency Toolkit 背后的想法是什么?

随着时间的推移,它发生了很大变化。我可以指出某些基本想法,但其推理随时间而改变。

Transparency Toolkit 背后的总体思想是,能够理解很多信息很重要,而且有太多信息可用。

我当时在看着 WikiLeaks 发布所有这些信息时一直在思考,它实际上并没有被用于尽可能多的事。我对此感到有些沮丧。

因此,我开始考虑如何帮助人们加载所有这些信息并以更有效的方式进行访问的工具。然后我偶然发现了开放数据项目,这可以使它变得更加强大。

Screenshot from the Transparency Toolkit website, taken on 27 November 2015.

是什么使这种数据(例如开放数据项目)或激进的透明度革命世界(如 WikiLeaks)更有效?

反抗者和公民社会组织可以通过三种主要方式从政府机构获取数据。

其中之一是政府通过 FOIA(信息自由法案)请求或开放数据项目自行发布它们,这很棒,人们在周围做了很多伟大的工作,但是,政府也可以选择性发布信息遮挡重要部分。

所以从某些方面来说,这是最弱的一种方式。也是一些右翼反抗组织倾向于使用的方法。它很难得到真实的信息。

第二种就是泄漏的文档。举报人将文件发布给记者和媒体,并以这种方式公之于众。也就是 Wikileaks 使用的方法。

第三种方法只是利用内部人员和机构本身 *意外* 泄漏的自身数据。类似开源情报,比如《如何在线搜出机密信息:小游戏》。

这样做的有力之处在于,人们没有明确决定发布该信息,甚至没有举报人冒着生命危险发布该信息。它取决于人们自己的收集和理解。

它不依赖任何其他实体,除了偶然泄漏它的人之外,而且这总是会以某种方式继续发生。

我认为这就是使它特别强大的原因,它完全独立于其他任何事物,而且它也不是可以控制或关闭的东西 —— 因为当成千上万的人发布有关他们工作的秘密信息时,他们都无法再阻止这些信息。

就算发布者本人删除,它也将被缓存到其他网站。

当然机构内部可以制定有关人员可以发布的内容的限制政策,但是这需要时间,因此您无法轻松关闭或控制该内容。

什么是 Transparency Toolkit?里面有什么,我们如何与之互动?

透明度工具包是一组工具,可从各种开放数据源(如简历、工作清单、某些社交媒体平台、和其他网站)收集数据。

透明度工具包使用户可以轻松搜索数据并进行过滤。还可以可视化该数据并查看趋势,获得有关发生的情况和涉及的人员的更高层次的概述。

透明度工具包是用于开源情报调查的免费和开源软件工具。它在许多方面都使用了监视国家所使用的某些相同的技术,但它是针对政府间谍使用的,而不是针对公民,并且仅基于开放数据项目。

也就是掌握在公民手里,对政府进行反向监视。

ICWATCH 由什么组成?

ICWATCH 是一个可搜索的集合,当前仅收集与政府间谍情报界相关人员的 LinkedIn 个人资料。 因为许多人在 LinkedIn 上提到有关他们的工作和工作经历的事。他们会把自己的技能写在 LinkedIn 档案中,有时还会提及未知的代码字。

我们会将这些信息全部收集在一个地方,并制作软件,以便任何人都可以搜索它们,以更好地了解监视程序,或者由哪些公司提供协助的监视程序,或了解情报行业人员的职业路径

机构是由人组成的,数据能够帮助理解人们为什么参与其中,如果人们离开了情报界,他们为什么会离开,以及促使他们这样做的原因,这对于理解我们如何改变大规模监视状态的现实至关重要。

您如何描述 ICWATCH 中已有数据的规模?

在 ICWATCH 中,我们拥有大量数据,大约有 27000 个参与情报界间谍活动的人,尤其是美国情报界,但也有世界各地的间谍在里面

那些说自己是承包商的人,可能提到一些有趣的术语、还可能会在自己的个人资料上列出大量秘密代码字,有时还会提供有用的描述。

仍然有一些程序没有在此数据中提及,它们可能是保护得更好的秘密,但其中有很多都被提到了。对于许多情报分析师使用的程序,例如 XKeyscore,您可以从公开渠道找到很多提及它们的信息。

Screenshot from the ICWATCH website taken on 27 November 2015.

为什么在首个 ICWATCH 版本中选择关注情报界和监视界?

我对情报和大规模监视感兴趣很长一段时间了。这也是一个特别有趣的话题,因为它是非常秘密的信息,但是仍然有很多东西可以从开源信息中找到。

特别是在信号情报方面,比其他类型的情报更重要的是,有许多代码字可以非常清楚地表明目标人在从事此工作,XKeyscore 和 PINWALE 以及所有其他这类东西。

这些都是非常具有指示性的,并且可以通过使用像 SIGINT 这样的术语来进行过滤,比起其他情报领域更容易找到。

您可以很清楚地说:“这个人是一位情报分析师,他正在查看、拦截通信,并进行处理,他们可能专注于这个特定主题。”

您可以从某人的 LinkedIn 个人资料中看出更多的信息。因此,这非常有趣,我着手研究这一点的时候就在斯诺登的泄漏之后不久

抓取、分析和清理数据中最困难的部分是什么?

随着时间的流逝,我们有了各种不同的抓取数据的策略。其中一些代码字是常用术语,因此,例如,如果您搜索诸如 “PRISM” 之类的常用字,就能找到很多提及PRISM的公司,它们与大规模监视有关。

但其中会有杂音。于是我们不得不开始使用诸如 “ PRISM SIGINT” 之类的关键字过滤,因为它返回的结果要比 “ PRISM” 更准确。

至少能找到从事信号情报工作的人,而且通常人们会提到 PRISM 作为监视计划,因此我们找到了一些方法来使结果筛选相关性更强。

Google 和 LinkedIn 之间有什么关系?

在抓取时,我们仅收集了 LinkedIn 的公开个人资料。无法在 LinkedIn 站内搜索,您必须具有URL才能查看它们,因此必须通过 Google,因为 Google 是唯一将它们编入索引的搜索引擎。

使用 dorks 句式:“site:linkedin.com/pub”,然后使用搜索关键字预览结果,我会说:很好,看起来没有太多噪音。我将其添加到列表中,然后运行它。

但是我们必须开始切换IP地址,以避免被阻止,并且还必须放慢所有工具的速度,同样道理。(它在这里强调的是开源情报调查人员的自我保护技巧)

您收集的这些数据不仅可以显示人员简历,还可以查看个人、项目和机构之间的联系。您找到了哪种元数据?

肯定有很多有趣的元数据。你可以查看目标人在哪里工作,然后可以查看他们在从事哪些项目,然后可以列出不同监视项目背后的公司列表。

您可以看到哪些监视项目相互提及,哪些项目具有特定技能。旁边还有一个不错的相关人员列表,这也是非常有用的元数据。

您实际上看不到 LinkedIn 上人与人之间的联系,但也可以看到目标人以及经常在目标人旁边出现的其他人,他们很可能是有联系的

根据我的经验,这些人经常是目标人认识的人,或者是他们在同一家公司中工作,或者他们从事的是非常密切相关的工作,因此几乎可以用作关联性的代名词,于是它非常有用。

然后,您可以看到人们所在的位置。因此,也许目标人正在为特定公司在特定位置的特定项目上工作,您可以弄清楚这一点。

您还会发现可能没有明确提及该项目但匹配相似模式的人,并且他们可能涉及同一件事。

也可以将其中一些与其他数据源进行匹配,到目前为止,我们一直在手动进行此操作,但最终我们希望自动化它。

从收集和分析数据过程中最大的惊喜时刻是什么?

我发现的最有趣的事情之一是当我第一次查看数据时,我选择某个人的个人资料是因为它上面有很多代码字,而且看起来很有趣。我开始写下所有代码字,试图弄清楚他的工作流程以及他的工作内容。

然后,我找到了他的最新工作清单,他谈到了他如何呼吁对采集管理流程进行外部审查。在情报界工作了22年之后,他离开了。并开始担任二手车推销员。

我发现这很有趣,但那时我还没有意识到,我可以用它来找到离开情报界的人,他们可能对所发生的事感到不安,会有原因迫使他们离开。对此有所了解会很有趣。

我还曾在其他许多场合中浏览过人们的个人资料并将代码字拼凑在一起,然后我会意识到:“哦!这就是他们正在做的事。”

这是非常神秘的,首先要遍历数据,但是在特定点之后有时候情况会忽然变得很有意义。

其中一个是向我发送许多法律威胁的人。我看了一下他的个人资料,这是我发布 ICWATCH 之后;有一篇文章是关于名为 Skynet 的程序的,该程序正在使用巴基斯坦电信的数据来监视人们。

我仔细看了这个人的个人资料,有很多关于电话学的项目,然后我注意到他的语言,他知道与巴基斯坦有关的所有语言。

然后他提到了这个东西,称为 SEDB SIGINT Emitter Database,它是该程序中使用的数据库之一。

所以我在想:“这是一个可能参与了天网或类似项目的人,或者认识了一些参与天网的人”,很接近这一点,这令我感到惊讶。

还可以查看更广泛的趋势。可以弄清楚各种项目的开始日期,以及人们何时开始使用它们、何时被其他计划成功使用,因此发生了一些令人惊讶的事。

同样,我们可以找出情报界的趋势。我不知道是否有一种方法可以研究人们何时加入情报部门、在情报界中有多少人在工作、以及他们在做什么,仅仅是因为它是如此秘密。

但是当我看到这些职位,或者那些提到 SIGINT 或信号情报的人,我可以算出在任何一年中提到它的人数。

在过去的十年中,这个数字不断上升,在2013年有所下降,在2014年下降更多,然后在2015年再次上升,直到更高,因此可能是斯诺登效应。然后是ISIS效应,或者只是反弹回来。第一次看到这些趋势很有趣。

ICWATCH 中的许多数据都与美国有关,这背后的原因是什么?

ICWATCH 中的许多数据都集中在美国。我认为的确有一些原因。

其中之一可能只是我们的搜索关键字,我们都是用英文搜的,并且专注于美国的大规模监视计划,因此将过滤到美国。

第二个原因是,美国的情报承包规模巨大,可能比任何其他国家都要大。

如果只有几个主要承包商,或者只有一个招聘的情报机构,他们不需要在线发布简历,只需将其发送到需要的地方,这很容易。但是当有数百或数千或更多应聘目标时,他们就需要在线上发布此信息才能找到工作,他们没有任何方法可以安全地将其发送给许多不同的机构。

因此,我认为人们更 *需要* 在美国而不是其他国家在线发布此信息。这些可能是主要原因,但是数据中肯定提到了其他国家的人。

Screenshot taken from the map tool on the Transparency Toolkit website. Taken on 27 November 2015

整理数据和呈现数据的方式中有一个非常重要的因素。您从 LinkedIn 上抓取了信息,而 LinkedIn 的重点是个人。 是什么驱使您做出此选择以关注个人而不是机构?

最初,我开始关注个人是因为个人是最简单的切入点,有很多个人,而且他们都在网上发布有关其工作的信息,所以这是最简单的开始方式。

我有一个关系网图,可以将公司与项目联系起来。这也很有趣,但是我认为已经有很多工作在寻找情报承包商和项目本身,但是对相关人员的关注却很少。

我认为研究所涉及的人员对于理解机构的运作方式以及人们为什么做这项工作极为重要,我花了很长时间才弄清楚为什么人们在从事这些情报计划。

人们为什么要参与大规模监视项目?为什么会成为酷刑和侵犯人权的帮凶?甚至做出了更糟糕的事?

我不认为人们天生就是邪恶的,也不是大多数时候都想要故意伤害他人。所以我发现这里有些困惑。

结果,我开始着眼于个人,试图了解他们为什么参与情报界,人们如何看待自己的工作,以及他们有什么道德问题(如果有的话)以及一般情况。

我认为,当我们能够了解一个人如何看待世界及其工作时,就可以使用它来真正停止有问题的项目。我们可以使用它为可能只对技术挑战感兴趣的人提供替代方案,并实际上与相关人员开始公开对话。

您是否认为所有情报工作和所有监视工作本身都是不好的?

我认为许多大规模监视工作都是恶劣的或有问题的,我认为所有这些工作都需要更多的监督,即使是正义的目标,也需要将其公开需要透明度。

公开并不一定要说:“这个人正在做一些不好的事。” 而是说:“这个人正在从事需要问责和需要监督的工作,因为如果滥用它会很糟糕。”

对于那些认为透明度过高实际上并不能建立问责制而是在帮助潜在敌人的想法,您怎么看?(这是一个关键的问题,是当权者诋毁透明度革命的主要说辞,也是亲政府人士自我安慰的借口)

许多人确实说出于所谓的国家安全原因不能提供此信息,或者任何提供此信息的人正在帮助敌人云云。我不这么认为。

我认为,仅凭我们从斯诺登的启示中发现的内容,您就可以知道了解这些监视项目能受益匪浅。

他们一直在秘密进行如此惊人的大规模监视,针对普通公民,我认为这比向敌人泄露的任何潜在风险都要严重得多。

这是如此秘密,以至于即使是那些应该监督这些程序的人也没有关于其操作的完整细节,这也是一个主要问题。

因此,当人们甚至不能行使民主权利正确地通过官方渠道进行问责时,我们需要自己处理问题,并找到其他使数据可用的方式,以便人们可以了解出了什么问题或问题在哪。

在 ICWATCH 上发布数据源后,是否存在数据源消失的风险?

肯定存在数据源消失的风险。所以我会等待一段时间。有时我会在发布之前收集大量数据。因此对于 LinkedIn,我等待了足够长时间才发布它。所以我有足够的时间来收集它,以防它消失。

也就是说,个人资料并不是一夜之间消失的,其中有些已经消失了,但是还剩下很多。即使发布 ICWATCH 一个月后,它仍然是非常有用的数据源。

就算真的一夜之间消失了,仍有许多其他开放数据源。就像安全漏洞,您总能找到并利用更多的漏洞。

人们发布的其他简历、工作清单或社交媒体帖子、政府合同,所有这些信息都可以在线公开获得。

随着时间的流逝,收集开放数据可能会变得更加困难,但是我们也会对此做得更好,并且可以找到其他资源。当发布此数据的人员和组织如此之多时,没有一种集中的方法可以快速清除所有数据

您现在由 WikiLeaks 托管。 ICWATCH 和 WikiLeaks 之间有什么联系吗?

在发布 ICWATCH 之后不久它就被迫下线了。部分原因是由于我们的系统设置不正确,但与DDOS攻击有很大关系。

很难判断访问该网站的人是否太多,或者这是否是实际攻击。然后,我们开始受到法律威胁。

于是我们与 WikiLeaks 进行了交谈,并在他们的服务器上进行了设置。这样一来定位目标并删除某人的数据要困难得多,因为没有单点故障。

同样,数据也位于 GitHub 中,因此人们可以克隆数据并自己保存。

Screenshot from the GitHub repository for ICWATCH taken on 27 November 2015.

您担心与 WikiLeaks 建立联系的政治因素吗?

我没有担心任何与 WikiLeaks 建立联系的结果。我完全不会介意。我认为这是让人们不要以我们为目标的好方法,因为当人们以我们为目标时,我们可以做的事很少。因此我认为合作最终这是一件好事。

您是否认为会有一些数据的插入误导您和其他人?

插入数据绝对比删除数据具有更高的风险,因为以集中方式更容易进行。肯定有可能插入数据。

我们预先做了很多抓取操作,因此有可能检测到数据插入。尽管某些新数据可能只是新程序或对现有程序的更改,但是很难确定。随着时间的流逝,我们也应该尝试发现这一点。

这肯定是有问题的。但是,通过比较许多不同的来源,而不仅是使用LinkedIn,还要检查其他简历网站和工作清单,并将工作与人员相匹配。

插入数据并使所有这些数据匹配起来需要很大的工作量。我想情报界可能有足够的资源来做到这一点,但是这样做肯定会花费时间和精力。

您收集的数据集肯定包含许多重复项、缺少数据和大量杂音。您如何进行验证?

数据现在肯定是不完整和混乱的。有一些噪音,随着时间的流逝我们一直在过滤噪音。它并不那么糟糕,因为我们已经开始使用很多过滤条件。

例如,我们在末尾列出了所有已知代码字和信号情报的列表,这样即使代码字不完全正确,它也至少可以使人们获得信号情报,因为它是搜索结果中的常用字。因此,这有助于减少噪音。

这绝对是不完整的。有些代码字可能我们没有以正确的方式使用,还有其他搜索词仍在运行,因此我们也在添加搜索词,同时也能消除噪音。

至于验证个人资料,很难大规模地进行。当您查看个人资料时,会进行很多验证,然后您会认为:“我是否可以在其他地方找到它,并尝试弄清楚原因呢”。因此,很多只是手动交叉引用数据。最终,它会自动将其与其他数据服务进行匹配以进行验证。

您如何处理个人数据与公开数据?

我们使用的所有数据都是公开数据。有些人给我们发送了电子邮件,说 “在线发布此个人信息会威胁我的家人”,但实际上,大多数情况下,我们使用的都是与他们的职业背景有关的人的数据。

这些是简历,是关于人们的职业以及他们所做的工作的。因此,其中包括名字,也有图片,但是这些都是他们自己已经在网上公开发布的内容

我们手动发现了一些其他的个人数据,这些数据是已经在目标人的 Facebook 个人资料、照片和其他信息渠道上被公开了的。

我会避免找到有关人们家庭成员的任何可识别性信息,我会坚持那些已经在线发布信息的人本身。

我们对此有一定的界限,但所有这一切都是基于公开可用的信息。而且,您可以公开获得更多信息。如果人们在网上足够自由地发布有关个人的信息,您就可以从公开角度获得大多数个人数据。

在您发布的数据中情报社区的人员和其他领域的个人之间的区别是什么?

当我发布有关情报社区的信息时,是为了试图找到涉嫌侵犯隐私权的人、或者甚至做了更严重的事的人,例如酷刑或杀人,这与针对其他个人属性进行剖析的方式截然不同。

有些个人属性不一定是问题,不一定是归咎理由,但是,当有人说他们参与了道德上非常有问题的非法活动、或者可能基于他们所提及的内容而推断已经参与其中时,我认为这是一种截然不同的分析。

在情报界的人使用在些技术就更是如此。

考虑到您从此过程中学到的知识,您对活动家有哪些提示?

如果人们不想让自己的数据被抓取到,那就需要仔细想想自己在线透露了什么、这些信息意味着什么,以及在何种状况下对谁有利。

如果任何人使用社交媒体发布有关自己的工作的信息,则始终存在被映射出更深沉私密信息的风险。

基于与之交谈的人、与之成为朋友的人、或仅仅是在 Twitter 或 Facebook 上关注的人,这个关系图肯定有一定的潜力。

作为防御。您可以通过尝试与很多您实际上不认识的人交朋友来引入噪音,这使得映射您真正认识的人、与之互动的人、以及正在从事的工作,变得更加复杂。比如那个关注了几千人的家伙 ……

您可以避免发布任何您真正关心的事。隐藏一切可能在法律上有问题或可能对您不利的个人物品。永远不要在网上发布它。

必须说将这些确切的技术用于激进主义活动家的风险较低,因为情报界的人们经常在专业背景下开展这项工作,并试图通过发布自己的技能来招募人才,而大多数活动家并不需要这样做。

很少有活动家会在社交媒体上发布尚未公开的工作细节。网络映射以及将其与截取有关人员工作的关键信息相结合的追踪功能绝对具有更大的潜力。或使用它来决定拦截通信的对象。

所以您绝对应该对发布的内容保持谨慎。而且,如果您真的很担心,请尝试引入更多噪音,以使其更难以准确映射。

Screenshot from the prototype network graph tool on the Transparency Toolkit website. Taken on 27 November 2015.

人们对 ICWATCH 有什么反应?

一开始的反应实际上非常好。许多人对此感兴趣,然后对这些方法和技巧着迷,并且我们甚至一开始就能够使用这些方法来获得有趣的数据。

大概在我们启动几天后,我就开始受到情报界人士的关注。我不完全确定他们的交流方式。我的猜测是内部邮件列表,因为我在社交媒体上没有看到太多关于这件事的帖子,因此很可能是在内部交流的。

人们以许多不同的方式做出反应,基本都是完全独特的反应。其中有一个人很沮丧,在媒体上试图与我们抗衡,但没人真正关注他。

我开始收到要求我删除其数据的人的电子邮件,说他们担心自己会被列入ISIS的黑名单。

还有一些向我发送死亡威胁的人,他们说将追踪我并杀死我。我也遇到了一些向我发送法律威胁的人。

其中一个人在自己的 LinkedIn 个人资料上和他的出的书上都有这张照片,但他希望我们在48小时内将其删除,因为该照片 “受版权保护”。他还告知我们,他已经向联邦调查局投诉,正试图对我们发动国内恐怖主义指控。

其中还有人骂我 “帮助敌人”,说我很愚蠢。我还收到了一些人的电子邮件,说他们不知道为什么将他们包含在数据库中,因为他们在一家私营公司工作,根本不参与监视或侵犯人权行为。

然后,我查看了他们的个人资料,发现他们几年前曾参与某种类型的情报机构,现在只是以私人情报承包商的身份工作

似乎有一种有趣的想法,即 如果您离开了政府情报部门,而去为一家私人承包商工作,那么即使您直接帮助监视计划,您也可以不再负责。真太有趣了。

您现在居住在德国,但是很多数据来自美国。您从美国收到的反应与欧洲相比有什么区别?

大部分媒体报道都在欧洲,但更多是由于我们在这里启动了这个项目。我已经和美国的一些人谈过,而且反应也很好。

有一些离奇的担忧。我要说的是,与在欧洲相比,在美国工作的人们所提出的离奇担忧更多。

其中许多担忧都没有多大意义,而且他们似乎认为我们发布了人们的住所或类似的信息,这是不准确的。我还听说过来自更多人的离奇担忧。但据我所知,总体上在美国的反馈也很积极。

对于该项目你有什么商业模式吗?

我们真的没有任何商业模式。一切都是非营利的。目前,我们只是根据赠款获得资金。最终,我们可能会尝试与人权组织或记者联合申请资助,或者尝试自己撰写调查报告并将其推销给新闻机构。

我考虑过与新闻机构合作,并为他们想要使用的数据集制作工具。但是,许多有能力支付诸如此类费用的组织自己已经有程序员了,而且他们都不愿意从事真正前卫且确实有用的事

他们中的许多人都在从事真正平凡的政府透明度工作,这些工作并不是特别有用。

他们只是在建立某种开放的数据门户,您可能会看到 “好吧,这些数据很有趣”,但是比起我们收集的数据,他们这些数据更难让你看到有趣的东西。

职媒体不愿意走那么远,一旦他们要受到法律投诉,他们会立即停止。

因此,即使我们可以将其用作盈利模型,我也确实不愿意与许多主流媒体组织合作。从我的初步探索来看,那很可能不会顺利。(Wikileaks 一开始与主流媒体合作发布信息遇到严重阻碍,后很快放弃,其中卫报是最大的灾难,其内幕见这里《从做新闻到”作”新闻:维稳机构如何成功废掉说真话的媒体?》)

Transparency Toolkit 目前的发展方向是什么?

我们想扩展到其他主题,例如其他情报机构、其他问题、或其他国家和地区。

以及建立用于分析数据的其他工具,例如 使网络图工具挂接到我们的搜索结果中,以便人们可以仅针对特定目标来映射搜索结果。

您的新作品是否也针对这种特定类型的公开数据?

是的,我们所有的工作仍集中在开放数据上。这是我们的主要重点。我们使用其他类型的公共数据来提出搜索词。

我们大量使用了 Snowden 文档来提供 ICWATCH 的搜索词。如果没有斯诺登文件,这是不可能做到的。我们之前已经知道这些代码字,但是,在不了解一些新代码字的情况下获得背景信息将要困难得多。所以举报人是关键。

我们同时使用了泄露的文档以及公开发布的文档。我们可能会继续这样做,并找到合并这些信息的方法,但是我们的主要重点是开放数据项目以及用其他方法可能找不到的开放数据可以收集的东西。

有了这些出版物,您已经帮助许多其他团体,非营利组织和NGO能够访问他们无法访问的信息。您认为这种具有更好接口的大规模公共数据的发布有什么帮助?

这取决于数据是什么。我想到的两个一般用途是:首先,一种更具新闻性的方法,撰写文章并将有趣的信息拼凑在一起。

例如,查找新的代码字并显示它们的功能,然后以一种易于理解的方式公开谈论它。还可以找到参与事物的人,并与他们进行实际交谈,试图了解他们为何参与其中。

第二个是法律途径。可以找到参与大规模监视计划和酷刑计划的人员,并利用其个人资料中的可用信息来针对他们或所涉及的组织提起法律诉讼。我认为这也可能是一种特别有效的方法。

然后还有其他一些针对特定于主题的可能性,具体取决于正在发生的事。

我们知道,斯诺登文件发布后并没有改变任何事,人们对此已经变得不再敏感 …… 

我认为在关注个人而非机构方面特别有力的一件事是,当斯诺登文件出炉时,人们一开始感到很震惊。但是最终,随着时间的流逝,人们开始变得自满。会觉得 “我对此无能为力。这将由游说国会或在法律案件中或制作隐私工具的人员决定。不关我的事。” 许多人似乎就是这么想的。

当我们将其降低到个人水平时,我们可以说:“这些人都参与了这些事。有相同的朋友、或者去了同一所学校、或者您同一座城市长大。”

当我们可以提供方法让人们从个人角度识别这些较大的问题并了解他们如何与之产生联系时,这就把它从一个大问题带到了一个可以影响他们个人的微观层面上,他们可以在更易于管理的环境中考虑它。

我认为,它具有帮助人们识别数据并将其与不同政府和举报人发布的信息进行对比的功能。

当人们查看滥用权力的历史时,在频谱的一面,您会发现那些试图查看指挥链的人,而另一面是您所在的位置,做为帮凶的个人的位置,他们正在遵循规则并正在创建一个邪恶的系统。您如何看待这件事?

许多人认为,只有决策者、当权者才有责任。我认为情况并非如此,因为机构是由人组成的,而且不是决策者的人也不是无意识的无人机。

他们拥有改变事物、质疑、停止做自己正在做的坏事的强大力量,我认为他们应该利用这种力量。

我不认为个人甚至决策者都不应被追责,而应归咎于他们。但是我认为,即使只是帮助维系了一个阴暗的残缺的且恐怖的体系永久存在,人们也应该对他们在体系中的角色负责(非常喜欢这句话)。

尤其是当监视之类的东西影响到全世界许多人时。我认为应该对每个人都承担一定程度的责任,但是我不认为任何人都应该被妖魔化并承担全部责任。⚪️

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据