恐怖分子如何串通?
○作者 弗兰克·加德纳 ○编译 杨桀斯
《
青年参考
》(
2013年11月13日
38
版)
|
|
在过去20年间,数字信息技术洪流来势汹涌,无论是遵纪守法的普通公民,还是穷凶极恶的恐怖分子、犯罪组织,在联系方式上都发生了天翻地覆的变化。
基本上,信息分为两大类:隐秘信息和公开信息,但两种都有暴露原始发送人的风险。
老奸巨猾的恐怖分子深知“数字足迹”可能会走漏风声,因此对数字化的信息传递方式有很高的警惕性。这也不难理解,为何美国耗时多年才将本·拉登正法,因为他完全阻断了“数字足迹”,改让手下亲自交接信息和数据。
英国军情五处(MI5)新任掌门人安德鲁·帕克主张,不应为违法乱纪者或恐怖分子提供“数字绿洲”,因为这会为他们带来诸多便利:隐藏信息、任意发布煽动言论、不用担心监视或拦截,这些都将助长他们的犯罪行为。批评帕克的人则认为英国政府在监听私人通话一事上做得太过分了。
在大规模散布信息方面,互联网一直以来都是首选。
“9·11”事件发生后,基地组织领导人迅速将一系列视频从他们在巴基斯坦的藏身之所发给卡塔尔半岛电视台。但是,该电视台只播放了小部分视频,而且还进行了大幅删减。基地组织大感失望,转而将这些视频上传到网上。
此后,网络就成了恐怖分子的又一个重要阵地。
由也门本土的基地组织阿拉伯半岛分支所出版的网络杂志《激励》(Inspire),就曾在2010年6月刊登了一篇名为《如何在妈妈的厨房里制作炸弹》的文章,旨在从美国招募新的组织成员。该杂志一直被许多圣战者视为是袭击英美等国家的精神推动力。英国警方警告说,一旦发现本国公民下载该杂志,将会遭到逮捕甚至是起诉。
在秘密串通方面,虽然美国“棱镜门”的曝光,让民众感到,没有什么政府监控不到。但是,还是有以下几种手法,是恐怖分子惯用的:
匿名SIM卡。SIM卡是手机的标准配件之一,价格便宜,任何人都可合法购买,亦可匿名购得。如果你愿意,甚至用一次就扔掉。因为担心普通电话被监听,许多国家的公司高层也会选择使用匿名的“一次性”SIM卡。
秘密情报传递点。这是冷战时期间谍常用的一种传递信息的方式。他们通常会将重要信息或照片打包放在垃圾箱等不容易引人注意的地点。而接收方一般戴着毡帽,穿着立领风衣,吹着口哨,在经过这些地点时若无其事地取走包裹。2006年,一名英国军情六处的特工在莫斯科一个公园内被逮了个正着,他使用了一个假岩石与组织接头,这块逼真的“石头”,中间镂空,内置发报机且涂有特殊的密封胶,可利用红外下载功能,将石头内的情报传输到电脑中。在当今的电脑时代,数字化的秘密情报传递点成了新的选择,甚至都不用点击发送按钮。
电子邮件和短信。为了防止信息被截获,恐怖分子讨论袭击目标时,倾向于以密码或暗号交流。比如,“9·11”事件的两名策划者穆罕默德·阿塔和拉姆齐·比纳尔谢赫就用“建筑学”、“艺术”和“政治”分别指代世贸中心、五角大楼以及白宫。
社交网站、聊天室以及游戏。游戏玩家之间看似轻松随意的交流成了日益流行的信息伪装方式。许多网上论坛都设置了密码,这给恐怖分子的讨论提供了一定保护。
USB设备。体积小,容量大,可携带大量数据信息。
JPEG或GIF格式图片。这就是通常所说的“隐写术”,使用图画或短片“伪装”想要传递的消息。理论上讲,经过JPEG或GIF编码的数字图片可以搭载其他的数据信息。
卫星电话。不管加密技术如何发展,卫星电话依然难逃被拦截的可能。长期以来,恐怖分子领导人都小心翼翼地使用卫星电话,即使是在人烟稀少的偏远地区。
人工传递信息。本·拉登沿用了多年的方法。可以避免留下任何数字痕迹,但全程需要手下亲力亲为。2011年,美国海豹突击队击同样采用这种方法,锁定了本·拉登的藏身之所,将其击毙。
□英国广播公司
在过去20年间,数字信息技术洪流来势汹涌,无论是遵纪守法的普通公民,还是穷凶极恶的恐怖分子、犯罪组织,在联系方式上都发生了天翻地覆的变化。
基本上,信息分为两大类:隐秘信息和公开信息,但两种都有暴露原始发送人的风险。
老奸巨猾的恐怖分子深知“数字足迹”可能会走漏风声,因此对数字化的信息传递方式有很高的警惕性。这也不难理解,为何美国耗时多年才将本·拉登正法,因为他完全阻断了“数字足迹”,改让手下亲自交接信息和数据。
英国军情五处(MI5)新任掌门人安德鲁·帕克主张,不应为违法乱纪者或恐怖分子提供“数字绿洲”,因为这会为他们带来诸多便利:隐藏信息、任意发布煽动言论、不用担心监视或拦截,这些都将助长他们的犯罪行为。批评帕克的人则认为英国政府在监听私人通话一事上做得太过分了。
在大规模散布信息方面,互联网一直以来都是首选。
“9·11”事件发生后,基地组织领导人迅速将一系列视频从他们在巴基斯坦的藏身之所发给卡塔尔半岛电视台。但是,该电视台只播放了小部分视频,而且还进行了大幅删减。基地组织大感失望,转而将这些视频上传到网上。
此后,网络就成了恐怖分子的又一个重要阵地。
由也门本土的基地组织阿拉伯半岛分支所出版的网络杂志《激励》(Inspire),就曾在2010年6月刊登了一篇名为《如何在妈妈的厨房里制作炸弹》的文章,旨在从美国招募新的组织成员。该杂志一直被许多圣战者视为是袭击英美等国家的精神推动力。英国警方警告说,一旦发现本国公民下载该杂志,将会遭到逮捕甚至是起诉。
在秘密串通方面,虽然美国“棱镜门”的曝光,让民众感到,没有什么政府监控不到。但是,还是有以下几种手法,是恐怖分子惯用的:
匿名SIM卡。SIM卡是手机的标准配件之一,价格便宜,任何人都可合法购买,亦可匿名购得。如果你愿意,甚至用一次就扔掉。因为担心普通电话被监听,许多国家的公司高层也会选择使用匿名的“一次性”SIM卡。
秘密情报传递点。这是冷战时期间谍常用的一种传递信息的方式。他们通常会将重要信息或照片打包放在垃圾箱等不容易引人注意的地点。而接收方一般戴着毡帽,穿着立领风衣,吹着口哨,在经过这些地点时若无其事地取走包裹。2006年,一名英国军情六处的特工在莫斯科一个公园内被逮了个正着,他使用了一个假岩石与组织接头,这块逼真的“石头”,中间镂空,内置发报机且涂有特殊的密封胶,可利用红外下载功能,将石头内的情报传输到电脑中。在当今的电脑时代,数字化的秘密情报传递点成了新的选择,甚至都不用点击发送按钮。
电子邮件和短信。为了防止信息被截获,恐怖分子讨论袭击目标时,倾向于以密码或暗号交流。比如,“9·11”事件的两名策划者穆罕默德·阿塔和拉姆齐·比纳尔谢赫就用“建筑学”、“艺术”和“政治”分别指代世贸中心、五角大楼以及白宫。
社交网站、聊天室以及游戏。游戏玩家之间看似轻松随意的交流成了日益流行的信息伪装方式。许多网上论坛都设置了密码,这给恐怖分子的讨论提供了一定保护。
USB设备。体积小,容量大,可携带大量数据信息。
JPEG或GIF格式图片。这就是通常所说的“隐写术”,使用图画或短片“伪装”想要传递的消息。理论上讲,经过JPEG或GIF编码的数字图片可以搭载其他的数据信息。
卫星电话。不管加密技术如何发展,卫星电话依然难逃被拦截的可能。长期以来,恐怖分子领导人都小心翼翼地使用卫星电话,即使是在人烟稀少的偏远地区。
人工传递信息。本·拉登沿用了多年的方法。可以避免留下任何数字痕迹,但全程需要手下亲力亲为。2011年,美国海豹突击队击同样采用这种方法,锁定了本·拉登的藏身之所,将其击毙。
□英国广播公司