乌克兰客机失事是因引擎故障?民间的「键盘柯南」推翻伊朗官方说法,破案速度比情报部门还快-
阿里云最新优惠活动

乌克兰客机失事是因引擎故障?民间的「键盘柯南」推翻伊朗官方说法,破案速度比情报部门还快

阿里云服务器优惠

1 月 8 日凌晨,乌克兰国际航空公司的 PS752 航班在德黑兰伊玛目何梅尼国际机场附近坠毁,机上 167 名乘客和 9 名机组人员无一生还。

当时正值美伊两国因美国制裁伊朗剑拔弩张的敏感时期,这起空难吸引全球的目光。

儘管美国国防部指出飞机可能是被导弹击落的,但并没有实证,伊朗则坚称飞机失事原因是「引擎故障」,还列出一系列证据。

但到了 1 月 11 日,伊朗却突然称失事客机是被人为错误击中。最先用缜密证据揭开飞机失事原因的,并非美国情报部门,而是民间独立调查机构 Bellingcat。

他们不是什幺身怀绝技的特工,有的只是一台电脑,而破案的线索都来自公开网路资讯。

伊朗失事客机调查始末:在网路寻找真相的拼图

当 PS752 航班失事消息传出,独立调查机构 Bellingcat 创始人 Eliot Higgins 就收到众多网友发来的照片和影像,过去经验告诉他,这起空难可能并非「引擎故障」这幺简单。

更过去一样,Eliot Higgins 要做的,是利用开源情报(open source intelligence)收集、保存、验证和分析公开可用的证据,拼凑起事实的原貌。

一些网友上传的机翼碎片吸引了调查人员的注意,因机翼碎片遍布多个黑点,有可能是导弹飞散的碎片造成的,2014 年被导弹击落的马航 MH17 客机也有类似弹孔。

但调查人员经过仔细分析后,仍无法判定这些黑点是弹孔还是泥土污渍,只能暂时放弃这条线索。

不过很快调查人员就发现社群媒体另一组照片,有伊朗网友声称在现场附近一条沟渠拍到圆锥形的机械零件。

经过比对分析,调查人员发现圆锥物体原来是「Tor M-1」防空导弹的弹尖部分,据了解,这款导弹的北约代号为 SA-15,伊朗曾在 2007 年进口 29 辆 SA-15 发射车,并在阅兵时展示过。

但这不足以证明是导弹击落了客机,调查人员需要证实照片的来源,以及拍摄的具体位置。通常 Bellingcat 会透过 EXIF 数据取得拍摄图像的相机类型、拍摄者所站位置的精确经纬度,但如果是透过 Telegram 这类加密通讯软体上传,原始数据就会删除。

因此调查人员只能从图片寻找蛛丝马迹,由于照片只有一条沟渠,没有建筑物或路牌等容易辨认的标誌,为此调查人员蒐集了大量德黑兰郊区的道路资料,试图找出照片的沟渠,最后透过网路其他角度的照片,才确认照片确实来自德黑兰。

最重要的线索在事故发生第二天出现,社群平台开始流传一个影像。在昏黄的路灯下,一群建筑上空突然出现黄色火球,随后黄色光点开始朝地面滑落。

Eliot Higgins 意识到,这很可能就是导弹击落客机的画面,可是证据呢?

影像解析度太低,根本无法辨认黄色火球是什幺,且这段来源不明的影像是不是在德兰黑都很难说,但有了建筑物参考,比起搜索导弹照片来源容易得多。

调查人员仔细查看影像的每一座建筑、街道标誌和道路,并尝试映射到卫星图像,初步确认这些建筑是位于德黑兰机场附近帕兰(Parand)的社区。

接着再透过 Google 街景将社区的建筑和街道与影像比对,调查人员还发现和之前导弹照片一样的沟渠,基本上已可确认这就是失事客机被导弹击中的瞬间了。

调查人员甚至透过影像定位到飞机中弹的具体方位,不需要複杂的工具,只需要物理知识──用雷声和闪电的关係计算打雷处的距离。

由于看到闪电和听到雷声有一定时间差,声音的传播速度是 340m/s,只要用时间差×传播速度,就能得出打雷处与我们的直线距离。

而那段影像里,从出现闪光到听到爆炸声的时间差为 10.7 秒,因此客机与摄影镜头的直线距离约为 3,600 公尺,然后综合附近的参考物,根据简单的毕氏定理,就能判断客机是在 3,300 公尺高空被导弹击中。

调查人员还结合提供即时航班飞行状况的软体 FlightRadar24,绘出失事客机完整的飞行轨迹,交叉认证客机确实经过黄色光点的位置,且时间点也吻合。

至此,Bellingcat 已经破案了,透过完整严密的证据链推翻了伊朗官方的结论。这就是基于开源情报的推理,不需要任何机密情报来源,但调查速度甚至比很多国家的情报部门更快。

Bellingcat,堪称网路时代的福尔摩斯。

Bellingcat 这次对伊朗失事客机的调查,再次让全球看到开源情报的力量。起初 Bellingcat 只是英国记者 Eliot Higgins 一个人创办的众筹调查新闻网站,专门利用卫星图像、社群媒体、YouTube 和线上资料库等公开资料来调查报导。

Bellingcat 之名来自着名的寓言,一群老鼠为了消除猫的威胁,决定将铃铛挂上猫的脖子,虽然所有老鼠都同意这方法,却没有一只老鼠敢做。

过去几年,Bellingcat 已透过类似调查方式揭开多件争议的真相,包括马航 MH17 号航班坠毁、叙利亚化武器袭击和俄罗斯双面间谍 Sergei 与其女在英国被毒杀等事件。

其中对马航 MH17 号航班坠毁的调查,更让 Bellingcat 声名鹊起。与这次伊朗失事客机调查一样,Bellingcat 透过社群媒体、YouTube 影片、Google 地图资讯定位事故发生地点,甚至透过阴影测算时间,以确定导弹发射器运输经过某地的具体时间是否与最终导弹发射时间吻合。

事故第二天,Bellingcat 就公开调查结果,马航 MH17 号航班是被俄罗斯的「山毛榉」导弹击落,并整理出导弹发射器运输的时间线和路线图。相比之下,美国情报部门在马航 MH17 失事后 5 天才发表同样结论的报告。

Bellingcat 不吝对外公开所有调查数据来源和调查方式,对于各种资讯严格的核实程序也让他们对调查结果十分有信心,面对某些人的质疑,Eliot Higgins 表示:

任何人都可以浏览和複查我们的工作。如果他们不同意我们,那幺可以按照我们的工作流程做一遍,再来说明我们为何错误。

目前这种基于开源情报的调查方式在国际已被认可,国际刑事法院的逮捕令、联合国禁止化学武器组织的报告,都开始引用社群媒体和 Google 图片搜寻的证据,一些国家的情报部门还设立专门分析开​​源情报的团队。

开源情报的前世今生

其实对开源情报的应用,并不是从网路时代才开始。早在二战前夕,瑞士作家伯尔托尔德‧雅各就出版过名为《战斗情报》的书。

此书 172 页详尽描述德国军队的组织结构,详列德军各级司令部、各师和各军管区的番号、编制、装备、人数、驻扎地点,还有 168 名陆军各级指挥官的姓名、年龄、经历和任职时间,甚至还有最新成立的装甲师。

伯尔托尔德‧雅各也因此被德国特务祕密抓到德国,德国情报机关打算透过严刑逼供让雅各供出如何获取这些机密资讯,结果雅各的回答让德军十分惊讶,原来这本书的所有资讯,都是取自德国公开出版报刊的讣告和婚姻公告。

开源情报很快开始受到更多国家重视,美国也在二战时期成立专门蒐集和分析开源情报的外国广播监测处(FBMS),在此之前一般认为有价值的情报都绝对保密,开源情报在实战的应用扭转了人们的认知。

美国情报界称为「情报分析之父」的谢尔曼‧肯特(Sherman Kent)曾指出,情报界每天使用的情报中,约有 80% 来自公开来源。

虽然有些情报可能是透过祕密途径获得,但大量情报必须来自平淡无奇、光明正大的观察和研究。

到了网路时代,更大量和透明的公开资讯让开源情报潜藏的价值更巨大,但同时也意味有更多冗余数据,从大量数据筛选有用资讯并核实的难度也进一步提高。

所幸这个时代随着数据量增长的还有科技,美国国家地理空间情报局就曾委託密苏里大学的研究人员,开发用于资讯搜寻和分析的 AI 工具,据悉这种技术在 9 万平方公里的区域内平均搜寻目标的时间只要 42 分钟,效率比人类高出 80 多倍,準确率与人类相差无几。

100 多年前,柯南‧道尔笔下的福尔摩斯破案靠的是细微的观察和演绎推理的天赋,而在资讯爆炸的数位时代,谁能在公开资讯海里快速提取有用的情报,谁就能成为福尔摩斯。

赞(0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

买云服务器上,云就上阿里云!

顺丰快递单号查询Twitter下载
  • potplayer
  • directx