查看原文
其他

【论文】健身开源情报:以情报收集为目的识别和跟踪军事和安全人员的健身应用

dingba 丁爸 情报分析师的工具箱 2023-01-02

【摘要】

本文旨在论证对军事、其他安全人员、秘密或禁区进行追查和识别的可能性。从反情报或实际安全的角度来看,这种接触可能产生可怕的后果。开源情报(OSINT)和社会媒体情报的方法和技术被用来收集和分析有关安全和军事人员的信息,并在网上公开他们的活动。本文中的案例研究举例说明了新的“Sutot”应用在开源情报研究中的应用。尽管《一般行动安全规则》要求保持姓名、照片和习惯等个人数据谨慎,但基于开源的研究却能够识别在阿富汗、马里、叙利亚或在国家军事设施工作的军事人员和政府人员。在一个案件中,提交人花了不到三十分钟查明一名驻阿富汗美军士兵和一名欧洲国家的特种部队军官的个人详情,并获取他们的住址和他们及其家人的照片。研究结果显示,开源情报与健身应用相关的技术如何对情报和反情报有用,对于恶意和恐怖主义目的而言又有特殊意义,以及是否有必要使用健身和其他据称是私人的活动,特别是对于那些执行敏感任务并在受限或秘密环境中工作的人来说。

关键词:

情报,开源情报,开源,健身应用


前言

仅使用开源情报技术(OSINT),并且不使用任何复杂的工具和程序,就可以跟踪和识别在秘密或限制地区工作的军事和其他安全人员。尽管一般行动安全规则(OPSEC)要求所有个人数据(如姓名、照片和习惯)保持谨慎,但快速浏览最受欢迎的健身应用程序,可以识别在阿富汗、马里、叙利亚或在国家军事设施工作的军事人员和政府人员。在一个案件中,提交人花了不到三十分钟查明一名驻阿富汗美军士兵或一名欧洲国家的特种部队(SF)军官的个人详情,并获得他们的住址和他们及其家人的照片。开源情报和社交媒体情报(SOCMINT)的方法和技术用于收集和分析关于安全和军事人员的开源信息,并在线公开他们的活动。


研究结果显示,开源情报健身应用技术如何对情报和反情报有用,特别是对恶意和恐怖主义目的有用,以及如何有必要使健身和其他(据称是个人的)活动私有化,特别是那些执行敏感任务并在有限或秘密环境中工作的人。此外,它将开源情报技术和工具列为军事和安全研究领域最有用和最有效的研究方法之一,目的是验证实际事件(尽管讨论最少之一)。

为了进行这种分析,作者提出了以下研究问题:

1.   什么是开源情报以及它是如何工作的?

2.    如何使用开源情报的适应性应用程序?

3.    它产生什么样的结果,如何加以利用?

方法论是基于对最新Suto健身应用公开可得和公开的数据的分析。该方法包括核查在选定的冲突地区(阿富汗、马里和叙利亚)和特种部队单位的一些已知地点的所有公开可见概况及其活动。随后对所查明的案例进行了彻底检查,了解其活动和上传的其他数据和信息。获得的信息与其他公开可用的来源(例如互联网网站和社交媒体)交叉检查。

这种方法最明显的缺点是它依赖于用户公开数据的定义,因此它仅仅是有关士兵和安全人员联机活动的所有数据的冰山一角。在这项研究中没有发现任何虚假信息的企图,因此,这样做不具成本效益。尽管获得的数据数量有限,但可以查明具体个人,使数据值得调查。

其中包括对士兵和安全人员进行个案研究,揭露可能被认为敏感的、与基本个人安全规则相抵触的、并因此可能被非法行为者滥用或被外国情报部门利用的有关他们自己的信息。


一、情报、情报研究和开源情报
情报可以简单地定义为“一种知识”--就像谢尔曼·肯特(Sherman Kent)在1949年所说的那样--或者“产生知识的组织类型”,或者“情报组织所从事的活动”(Herman,1996,pp.1-2)。情报通常被称为第二古老的职业,因此,它是一项专业活动,它涵盖了三个主要任务:收集和分析、秘密行动和反间谍(Johnson,2007,第3-4页)。


情报循环(或过程)是所有这三项任务所固有的,根据David Omand的说法,经典的情报过程包括:

(1)指导背景要求,

(2)收集,

(3)分析和评估,

(4)传播,

(5)读者反馈

(Omand,2010,第117-118页)。


同样,美国联合参谋长将周期分为:

(1)规划和指导,

(2)收集,

(3)加工和开发,

(4)分析和生产,

(5)传播和整合

(联合情报,2013,pp。I-6;Minina,2014,第170页)。


这些阶段可以简化为:关于需要什么的指导、收集数据、处理信息、分析情报、传播情报、接收反馈并提供任何必要的调整。因此,它显示了收集的数据是如何在上述每个阶段进行提炼的,从而成为信息,并在此之后成为适当的分析过程--一种供决策或政策制定者使用的情报。然而,不仅国家利用情报,非国家武装组织和恐怖组织也出于自己的目的执行情报任务(Minina,2014,第24页;Wirtz,2009,第73-86页)。在这里,OSINT特别有帮助,因为国家参与者已经掌握了其他更复杂的技术,并主要使用它们。


因此,信息是整个情报过程中最关键的组成部分,因此也是情报职业所有任务中最关键的组成部分。在这种情况下,信息本身通常被理解为情报,等同于“收集和分析(评估或解释)的有形产品,以期对所要求的安全事项有更深的理解”--正如Loch K.Johnson(2007,第1页)所解释的那样。然而,最常见的情况是,情报不同于信息,因为前者拥有某种秘密成分。不过,正如我们即将了解的那样,并不是所有的情报都是秘密的(即基于秘密数据)。然而,正如艾布拉姆·N·舒尔斯基(Abram N.Shulsky)(2002,第172页)所言:“情报机构寻求获取另一方试图否认的信息。”因此,我们将以另一种方式区分情报和信息。为了OSINT分析和本文的目的,我们应该理解要处理的情报,这些情报是其他方面试图(或将会试图)对我们隐瞒的(如果他们知道我们掌握了这些信息),并且可能是可操作的(即,在与安全相关的背景下或实现战略利益时有用)。


信息可以通过各种方法获得,而情报作为一门手艺,发明了无数(似乎无穷无尽的)缩写,当涉及到模糊这些情报收集方法或规则时,这些缩写总是近在咫尺。它们是:HUMINT(人力情报)、SIGINT(信号情报)、IMINT(图像情报)、MASINT(测量和签名情报)、FINT(金融情报)、PROTINT(受保护情报)等(Johnson,2007,pp.5-6;Omand,2010,pp.32-33)。然而,就方法论而言,最容易获得的,也是本分析的主题之一,是OSINT-开源情报,即可以从公开来源获得的情报,或者,正如罗伯特·大卫·斯蒂尔(Robert David Steele)用更专业的语言所说:“为了解决特定问题,故意发现、甄别、提炼并传播给选定受众的非机密信息”(Steele,2007,p.129)。因此,OSINT是从公众和合法的每个人都可以访问的数据中提炼出来的具体信息。它实际上是躺在大街上的情报--你所需要的就是收集它。它是报纸、书籍、电视、公共政府报告和你朋友在学校年鉴上的照片,他们在新闻网站上的评论或社交媒体上的公共帖子。对于后者,甚至还有另一个专门的情报子域,称为Socmint(社交媒体情报)(Omand等人,2012年)。然而,值得注意的是,Socmint并不总是基于开源的,因为它还可以通过各种工具和技术处理私人(不是公开可用的)数据(与经常令人怀疑道德的开源调查相反)。


一般说来,与某些科学(如数量社会学)相比,情报并不是收集大量数据,而是收集由各种来源证实的少量具体数据(参见。米金娜,2014年,第77页,165页)。然而,就有关个人的OSINT而言,数据量往往很重要。特定案例中的每一条开源信息都是一个拼图,这往往会增加线索。此外,在OSINT的情况下,特别关键的是,一条信息可能毫无价值,但当与另一条信息(如拼图)恰当地结合在一起时,可能会揭示出更广泛的图景。


例如,某人在专业门户网站(如LinkedIn)上的活动不一定能揭示很多信息,但如果我们加上他在Facebook上的帖子、推文、Instagram图片、WhatsApp故事、新闻网站上的评论、爱好论坛上的交流、约会应用程序简介、E-bay上正在出售的东西、为高中报纸撰写的文章以及他的健身活动-我们就可以收集关于一个人的大量信息,甚至足以初步对他进行心理分析,了解他们的家庭住址,并获得他们近亲的照片。


正如我们先前所说,情报指的是经过处理和操作的信息,如果其他方面知道我们掌握了这些信息,他们就会试图向我们隐瞒。基本上,我们大多数人都不会在意上述其中一项公开的信息(因为正是我们自己公开的),但当我们意识到在收集和分析整个信息时可以发现自己的哪些方面时,我们可能会希望将其隐藏在公众视线之外。简而言之,在这种情况下,我们可以说,一条信息什么都不是,两条信息开始描绘一幅图画,三条信息揭示敏感信息。因此,OSINT的力量在于能够收集尽可能多的关于特定案例的公开数据,并对其进行适当的评估。


然而,这里也有一些开源的缺点。因为即使OSINT很容易获得、无风险、通常是最新的(最新的)、来源丰富等--正是从这些特性中产生了与OSINT相关的挑战:挖掘无穷无尽的数据、避免信息噪音或混淆(有时故意创建太多的信息以误导)、评估什么是真正重要的、处理信息的共性(通常OSINT缺乏必要的细节)等等(Hulnick,2010,pp.235-236;Minina,2014,p)。


此外,在与最敏感、最紧迫的问题或地区(如朝鲜或其最近的核计划进展)相关的话题上,开源可能是不存在的(Johnson,2007,第2页;Hulnick 2010,第231页)。没有完美的方法,情报中也没有水晶球。OSINT通常是进一步调查的良好起点,因此可以限制“真正的间谍”方法的使用。“它为其他情报学科提供了非常坚实的基础”--正如斯蒂尔指出的那样(斯蒂尔,2007年,第129页)。


因此,情报收集阶段的最佳状态是“联合”,即所有来源和方法的协同融合(Johnson,2007,p.10;cf。Hulnick,2010,第240页)。此外,OSINT是非常“可共享”的--它可以与合作伙伴交换,而不会有危及(公共)来源的风险(例如,与HUMINT相反;Steele,2007,p.129)。然而,与情报机构相比,OSINT更容易被非法行为者利用--虽然国家可以通过其他手段和方法获取信息,但例如,恐怖组织可能需要将他们的侦察范围限制在OSINT,或者特别是社交媒体,因此对于情报机构来说,“对Socmint的敌意利用是相当大的,并且超过了这项技术的优势”(Dover,2019年,第216页)。


在20世纪90年代中期的美国,在某些情报领域,如经济分析,多达95%的情报报告是由开源信息组成的。一般说来,可以大约80%的可用于情报分析的材料是OSINT(Hulnick,2010,p.230)。此外,基于开源的信息有时甚至比其他来源提供更多细节。然而,它花费了更多的时间来制作基于开源的报告,而且它本身并没有涵盖所有要求的主题(ASpin-Brown,1996,第88页)。此外,正如前面所讨论的,OSINT可能很难验证、自相矛盾,甚至是故意欺骗。随着21世纪的技术突破,OSINT的一些缺点可能会显著减少,尽管人们应该记住,关键情报(例如,缺失的但至关重要的内容的5%-20%)可能仍然不是从开放来源收集的(Minina,2014,第192-193页)。尽管如此,它显示了OSINT在情报过程中的重要性。


尽管互联网自在全球提供以来一直处于OSINT分析师的密切关注之下(参见。JMITC,1996,第49-66页),随着全球网络的出现,开源的存在和可用性都急剧上升(Hulnick,2010,第230页)。例如,让我们只注意到,卫星图像以前仅限于几个配备尖端技术的政府;目前,任何人都可以通过必应地图、Google Earth Pro或出于商业目的提供更多最新数据的企业的产品来查看地球上最偏远的地方(第一家是美国公司,空间成像公司,1999年;Johnson,2007年,第6页)。即使是模糊地点的名单(通过谷歌或必应地图等公共领域可以访问,但也是模糊的)也会定期减少,因为各国政府意识到,越来越难向公众(尤其是受透明度规则管辖的民主国家)隐藏信息。在美国,后9/11情报改革也促进了对OSINT的更多考虑(Hulnick,2010,第229页)。


因此,开源情报在情报研究中获得了新的关注,尽管随着基于互联网的新工具的不断发展,OSINT的研究需要在工具和技术方面不断更新。Bellingcat社区是一群开源记者和研究人员,在披露和分析OSINT使用的工具、技术和案例方面发挥了重要作用--从记录MH-17航班被俄罗斯山毛榉导弹击落(希金斯,2014年),到查明参与索尔兹伯里中毒事件的GRU特工(Bellingcat调查组,2018年),到也门枣树消失造成的环境破坏(兹威宁堡,2020年)。由于OSINT领域的大规模发展,文献无法跟上OSINT的工具甚至技术的步伐。有时,应用程序的每次更新或其界面的更改甚至都需要更新相关的OSINT技术。例如,在之前的Facebook布局中,为了找出某人的常量ID(姓名可以随时间改变,但ID保持不变),需要访问网站代码,然后查找“实体ID”,但在最近的更新之后,需要搜索“userID”(这种技术被称为去匿名化或重新标识)。


然而,尽管在OSINT环境中发生了技术变化,基本的情报研究仍然有效。即使工具和技术易受频繁变化的影响,所谓的“情报法则”也是一样的,因此相关的方法也是一样的。在这里,我们应该认识到,为了本研究的目的,作为一种方法,作者理解获取信息的一般方法,而一种技术是这种方法的具体应用,它容易随着时间的推移而变化(参见。上面讨论的例子)。


正如Michael Warner(2007,p.17)恰如其分地指出:“随着OSINT研究的‘民主化’,从定义上讲,情报抵制学术”;然而,近年来,手册、指南和手册越来越多地出现。大多数情报研究“圣经”,如Loch K.Johnson编辑的“情报研究手册:情报研究手册”(2007年)和“牛津国家安全情报手册”(2010),都有专门介绍OSINT的章节(罗伯特·D·斯蒂尔著,2007年,第129-147页;以及“开源情报的两难困境:OSINT真的是情报吗?”亚瑟·S·胡尔尼克(Arthur S.Hulnick)2010年著,分别为第229-241页)。其他研究专门致力于OSINT的实用方面,特别是在Web上,比如:开源情报技术。Michael Bazzell的《用于共享和分析在线信息的资源》(2018年)或Nihad A.Hassan和Rami Hijazi的《开源情报方法和工具:在线情报实用指南》(2018年)。后两本手册在讨论具体技术时,需要不断和频繁地更新,迈克尔·巴泽尔(Michael Bazzell)每年的编辑工作就是例证。


这一分析是对安全研究和情报研究领域的一次适度尝试,目的是用一种特定的技术和工具来更新安全研究和情报研究领域,这种技术和工具可以揭露执法人员和军事人员的身份--这些身份本来应该保密,但却被上述人员自己(往往是在不经意间)公开曝光。因此,以下页面显示的结果不会透露任何受限信息,因为所有数据都是开源的。此外,为了尊重个人隐私,所有能够准确识别个人身份的信息都被遮蔽了。


二、作为OSINT工具的健身应用
健身移动应用程序(Strava,Polar,Suanton等),尽管它们主要和明显的用途是让一个人跟踪自己的健康状况,但随着时间的推移,它们变成了一个体育社区平台或某种社交媒体,人们可以在这里与其他用户分享训练细节(包括训练类型、跑步路线、心率、暂停等)、简短的描述、评论,甚至照片。对于军事和安全人员,特别是那些需要保持最佳状态和部署的人员来说,健身应用程序是交流训练成果、分享训练想法或只是聚在一起的地方。对于OSINT的研究人员来说,它已经成为收集这些专业人士信息的工具。


健身应用程序在OSINT社区的审查下已经有一段时间了。2017年11月,Strava应用程序和网站披露了其整个“热图”数据库,即用户的确切培训路线(Robb,2017)。其中一些路线位于冲突地区偏远、人迹罕至的地点或秘密地点,以一种特定的方式积累起来,表明在偏远和危险地区重复走同样的非自然形状慢跑路线的情况令人惊讶。这些,特别是在阿富汗或叙利亚,很容易与军事设施(前方作战基地、机场等)联系在一起,其中一些是秘密的-至少在那一刻是这样(Ruser,2018年)。第二年,Foeke Postma在Polar健身应用程序中发现了类似的特征-它甚至可以让特定的路线与特定的用户相关联(Postma,2018年)。由于这项研究是在前述研究的基础上进行的,本文稍后将在作者自己的调查之后讨论这项技术,并使用不同的应用程序。

图1.内森·鲁瑟(Nathan Ruser)在推特上的一条帖子截图,他发现Starva热图揭示了秘密的军事地点。在卫星照片上可以看到训练路线(注意不自然的模式),这些照片在拍摄时没有暴露任何设施。注:这篇帖子的作者说,GPS错误地是13,而实际上是30(美国)GPS点数(在后来的帖子中更正的数字)(Ruser,2018年)。


斯特拉瓦事件发生后,该公司决定谴责他们最敏感的“热图”,并提醒军事人员不要在执勤时分享他们的活动,特别是在部署期间。然而,这仍然是OPSEC的一个问题,因为世界各地的许多军事和安全人员仍然没有意识到,当他们分享数据或仅仅使用跟踪设备时,他们自己和他们的机构面临的威胁。


在探索新的Suanton健身应用程序时,本文的作者发现,许多军事和安全人员仍然公开他们的数据,而且往往达到了惊人的程度。一些更广泛的研究允许建立关于他们的更多细节,在某些情况下,包括姓名、确切工作地点、家庭住址和个人及其最亲密亲属的照片。我们只用了不到30分钟的OSINT研究,没有使用任何复杂的工具。应该注意的是,与Strava问题相反,这项研究没有使用PROTINT(由Omand,2010,pp.32-33定义的受数据保护的个人信息),只关注健身跟踪器用户自愿披露的数据。


由Amer Sports Digital开发的健身应用程序“SUTUNG”与SUTUNG跟踪设备(例如运动手表,由于其坚固的结构和耐用的电池而在西方军事人员中非常常见)相关联,具有“社区”模式,允许用户探索他人的训练路线(徒步、骑自行车、跑步、游泳等)。地图以各种颜色的圆点形式呈现用户公开的活动。理想情况下,它有助于设计自己的训练路线,借鉴他人的经验。对于OSINT的研究目的,它可以用来收集关于军事和安全人员的信息,特别是他们的家庭位置、活动模式、周围细节、别名等。


在一次研究会议期间,作者扫描了阿富汗领土,寻找了几个公开曝光的培训会议。其中一个特别有趣,因为运动员的训练位于一个空军基地内。该个人资料没有个人图片,但已使用全名签名。更仔细的检查显示,基地内的照片与其他士兵的照片(带有军衔和姓名标签)一起曝光,并与他们在军事基地的共同活动有关。在背景中,可以看到一些设施。较老的训练表明,这名用户,被确认为美国陆军高级士官(NCO),之前被部署到阿富汗,曾在德克萨斯州的一个军事设施接受过短期军事训练(2020年8月)。资料还显示,陆军士官在过去几年里一直在马里兰州的一个特定地点进行训练。详细的检查使他最常见的起点(可能是永久的家庭住址)被精确地定位在华盛顿特区以东城镇的一条特定道路上的一个相对精确的位置。此外,使用他在Suanton账号上的个人资料名,你可以找到他的Facebook账户,在那里他穿着制服,与最亲密的家人的照片被公之于众。在大约15分钟内,人们就可以收集到这名士兵的姓氏、名字、军衔、可能的部队、部署位置、以前的训练地点(例如,2019年弗吉尼亚州的一个军事设施)、喜欢的体育活动的类型和强度、家庭住址、家庭照片、他的妻子和军队朋友的详细信息。这位陆军士官宁愿不成为外国特工的目标,但随着所有这些细节的曝光,他使自己和家人成为恐怖袭击等易受攻击的目标。这起案件似乎没有为外国情报提供任何敏感材料,但却证明了一名用户严重缺乏个人安全意识。

图2a、2b、2c,一名美国陆军高级士官在阿富汗空军基地接受训练的侧写。他在SUTUNG和脸书上的个人资料中提供的详细信息使得他的家庭住址、个人和家庭信息被发现(身份和地点名称被掩盖;来源:SUTUNG,作者调查,2020年)。

提交的第二个调查案件是针对土耳其军方的。这份署名为姓名的个人资料属于一名士兵,他曾在2020年春天被部署到距离叙利亚边境12公里的土耳其东南部一个军事基地接受训练。然而,后来,在2020年9月左右,他被发现在叙利亚北部一个小镇附近的一个土耳其军事前哨,在那里,他一直在继续他的跑步常规,训练后的照片描绘了这一点。与此同时,他曾在塞浦路斯(2020年7月)和2020年8月在妻子的家乡(根据她的Facebook账户)呆过一段时间。他在土耳其南部基地的春季训练岗位上还附有照片。在其中一些地方,人们可以看到背景中的军用车辆或基地设施,特别是在2020年4月27日的一张照片上,可以认出两排大约12辆M113装甲运兵车。这位用户还有一个Facebook个人资料,上面显示了他妻子的身份和他的政治观点。在土耳其干预叙利亚之际,在收集有关土耳其军队准备和装备的情报时,这类案件可能会很有用。

图3.在靠近叙利亚边境的土耳其军事基地,一名SUTUTO用户进行训练的屏幕截图。一张与他2020年4月下旬训练有关的照片的特写使人们可以在背景中辨认出M113装甲运兵车(身份和地点名称模糊;来源:Suanton,作者调查,2020年)。

在一个类似的案例中,提交人发现一名被指名的使馆安全人员在驻阿富汗大使馆的馆舍内小圈子跑,或“狩猎”和“徒步旅行”(对他训练的奇怪描述可能是由于他的运动手表自动识别了这一活动)。一个月后(2020年6月),可以发现该用户在叙利亚北部一个城镇的郊区接受培训;最近一次他出现在土耳其东南部靠近叙利亚边境的一个机场(2020年9月)。他在Facebook上的个人资料披露了更多他的个人信息。与此同时,在经常发生针对联合国维和部队的武装袭击的马里北部,一名罗马尼亚士兵透露了一张他训练的军事基地的照片。一名来自同一设施的新来的瑞典军人展示了一张他的面孔照片,照片上写着他的名字和姓氏,以及他之前在瑞典一个小镇的训练场。


然而,缺乏OPSEC的最引人注目的例子可能是一名特种部队军官。在半个小时内,作者确定了关于这位特种部队军官的所有最重要的信息。这位SUTUTO用户,他的个人资料是以姓名和全名的首字母注册的,他骑自行车往返于工作和他家之间。他在一支特种部队内开始和结束他的路线,他的家在另一个城镇,与地图上可见的街道完全相同。以同一化名注册的其他社交媒体和网站账户允许获得更多数据,并证实了从Suto App收集的数据,包括名字和姓氏、年龄、确切的家庭地址、电话号码以及他和家人的照片。提交人在一次电话交谈中(通过公开来源获得的私人电话号码)与提交人联系,该官员声称,他不知道他的活动在公众中可见。由于他在特种部队的地位,这样的人可能会成为外国情报机构或恐怖分子的目标。他并不是唯一一个其Suanton App允许他被追踪回家的特种部队成员。

图4a、4b、4c,三个Suanton用户的账户截图,提供了他们在阿富汗大使馆的训练场路线,马里北部一个军事基地的图片,以及特种部队军官的家庭地址。用户可以与其本国的其他位置相关,有时甚至包括可能的永久地址(例如,4C)。在这种情况下,许多培训活动在同一地点开始和结束,更仔细的检查通常可以令人信服地精确地确定确切的街道号码(身份和地点名称模糊;资料来源:Suanton,作者调查,2020年)。

三、结论
上述讨论的案例涵盖了使用健身应用程序披露世界各地军事和安全人员的身份和地点-从阿富汗、马里、叙利亚到欧洲和美国。研究结果只涉及现有各种健身应用中的一种。因此,它只是OSINT领域的一小部分,但在某些情况下可能允许在短时间内收集一些有用的信息。此外,与其他OSINT工具和技术的交叉检查获得了结果,这些工具和技术允许获得有关给定个人或情况的大量信息。因此,它不能也不能替代贸易技术的其他方法(HUMINT、SIGINT等)。但可以很快地以很少的费用补充它们。


上述信息可能成为恶意或外国攻击者利用的情报。来自开源的情报可能会让针对军事人员的恐怖袭击目标被挑出来,类似于2013年发生在伍尔维奇的悲惨事件,当时一名英国士兵因为是武装部队成员而被残忍杀害(BBC,2013年),或者2007年在巴士拉,一个美军基地因为在线公布包含GPS坐标的照片而遭到袭击(Rodewig,2012年)。公开分享军事和私人生活的细节可以帮助确认在部队总部执行敏感任务的士兵的身份,然后用其他情报贸易工具将他们作为目标。因此,它使人更容易受到其他情报手段或恐怖袭击的影响。


当我们的私人生活的某些部分公之于众时,可能会危及我们自己、我们的家庭和我们的组织。其中一些我们通过同意在互联网、社交媒体或健身应用程序上分享我们生活的小片段来公之于众。然而,几个小片段几乎是全貌的补充。因此,当我们的跟踪设备一直处于打开状态时,很难维持工作和私人生活之间的界限,比如测量我们从办公室到家的自行车路程,或者在艰苦的部署一天后跑步。不过,将应用程序中的所有设置改为为手动/私有/不可见要容易得多。


然而,这并不总是保证完全的隐私。总会有人在应用程序或设备中寻找软肋。例如,地理位置可以被欺骗,人们可以坐在圣彼得堡郊外的办公室里,将自己的计算机地理位置设置为赫里福德的一个军事设施。然后,他们的健身应用程序就可以收到关于附近最好的运动员细节的建议,就像来自Bellingcat的尼克·沃特斯(Nick Waters)在Strava平台上展示的那样(Nikol,2020)。


我们对电子设备和联网设备的依赖越来越大,从而不断被物联网“包围”,这让我们暴露在危险之中,也更加脆弱。更多的技术意味着更多未经测试的程序和应用程序(它们只在用户身上进行真正的测试),更频繁的更新,更少的监督,更多的漏洞,以及更多被恶意行为者利用的机会。因此,健身和军事设备的这种发展(它们变得交织在一起)打开了新的可能性,并推动了在这一领域进一步研究的需要。


这项研究证明,我们永远不应该完全信任一台设备,我们不仅应该关闭应用程序,还应该把智能手表留在家里,特别是在现役时不要炫耀。退休后再把自己的军队故事写成书,包括自己喜欢的健身活动,要好得多。



作者:Cyprian Aleksander Kozera

kozeracyprian@gmail.com 

https://orcid.org/0000-0001-8620-9849

波兰国防大学国家安全学院战略研究所

华沙国防大学讲师Cyprian Aleksander Kozera在2015年7月20日于乔治·马歇尔欧洲安全研究中心举行的“恐怖主义与安全研究计划”的外国战斗人员打击恐怖主义战略演习期间,谈到了他的小组的发现。


本文机器翻译由百分点智能翻译提供

官网地址:http://translate.percent.cn/

公司官网:https://www.percent.cn/

商务和技术咨询欢迎联系400-6240-800 或 fanyi@percent.cn

原文PDF和机器翻译文档已上传小编知识星球



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存